Merken

Æ-DIR

Zitierlink des Filmsegments
Embed Code

Automatisierte Medienanalyse

Beta
Erkannte Entitäten
Sprachtranskript
nicht ich wo hat wir sind auch die sie auf ich habe in und aber so wie falls es noch nicht die zum anderen und wir waren auch frei und die
frei werden wo kommen wir und die ok wir die Freunde und haben
wieder man sollte entstanden die aus wir fragen er schon sind ja und nicht ich es möglich oder aber auch wie können und anderen Frage ist alle mehr er die ich und da in unserem da diese und andere Fragen aus haben ich würde unseren haben ist ist der viel als die damals viel ist glaub ich wieder aus ich bin ich wer mehr mit also jetzt nicht mehr mehr darin ok vielleicht einfach weiter reden ja ok ist der Sender in abgeschirmt oder so man kann also auf jeden Fall es ging darum er für tausende von ähnlichen System also in verschiedenen Stitches also von Entwicklersystem QA System bis hin zur Produktionssystemen die mal verschiedenen Benutzergruppen tatsächlich auch administrativ Zuckerl Zugriff zu gehen also das heißt bis hin zu eben sudo ausführen mit sudo einfach und werden und n oder der Hintergrund warum eigentlich jetzt sozusagen so enstehen ist dass die Infrastruktur eigentlich auch so ziemlich schnell Buch hatte also das heißt die einzelnen Arten Teams dort der die wissen auch relativ wenig von einer die sollen auch relativ autark agieren können er die die Betreuer geben ja ist wieder die klassischen Sachen ja dass Sie das sozusagen obs Team sind und sie bauen die kleinliche virtuelle Maschinen zur Führung stellen aber dann wollen sage ich im Prinzip die administrative Kontrolle auch an Entwickler abgeben sollen wir alles machen dürfen ja und und auf der anderen Seite sollen halt die Teams untereinander eben ihre Maschinen nicht sehen kann geschweige denn in darauf zugreifen können das heißt man hat ne Menge gegen die mit gemischter administrative Rolle in der auf vielen Systemen her und und was man eben auch nicht wollte oder was was ich schon als notwendig erwiesen hatte dass sich die man sich auch nicht also dass das dieses Thema eventuell den dann doch mal gelegt werden ja was auch mal vorkommen dass irgendein PHP Wald und Wiesen so aber formal ganz schon an der Front der das Handy beigelegt werden dann sollte man ihm auch nicht gegen die von dem System Ausgleich alle Fäden von der Infrastruktur ja und und das kann sollte halt natürlich möglichst agile gehen also das heißt die Leute sollten nicht irgendwie sehr lange Beantragung Slurk floss erst durchlaufen müssen um mir zum Beispiel gegen die Zugriff Umständen zu kommen ab so und daraus ergaben sich einig im Prinzip 2 2 Hauptanforderungen der einmal alles konsequent zu delegieren also sprich wirklich alle möglichen Haut Aufgaben einfach weg zu delegieren an die dann zuständigen sozusagen Systemadministratoren auf verschiedenen Ebenen und eben den Zugriff sozusagen immer auf kleine man etwa Einheiten also kleine gut zu verwalten Einheiten einzuschränken also es heißt nicht irgendwie ein Admin Team hat jetzt sozusagen überall alle Rechte der sondern es gibt zwar übergeordneter Admins die sozusagen die filtert das System als die Benutzerverwaltung sozusagen administrieren der als die Grundstruktur der drin er aber will sich aus dem täglichen Geschäft praktisch raus zu halten das heißt der die Idee ist eben nicht über irgendwelche komischen womöglich noch Team übergreifenden Genehmigungswert Fluss gehen zu müssen sondern die Leute sollen selber in ihrem Bereich ja direkt agieren können ja was die Leute auch was ihnen zwar Arbeit aufbürdet aber eben auch die Möglichkeit gibt sofort zu agieren und viel schneller zu sein so also und ja
und sollte als strengen Need-to-know-Prinzip unten lässt würde das Prinzip eben eingehalten werden existierenden also ich bin schon ziemlich bei Erlangen im Bereich Eltern unterwegs also meine 1. Bilder zur war ich 19 98 aufgesetzt und wir ist sozusagen kein Auto bekannt ja was praktisch diese Prinzipien so als die vor einführt ja man kann das war eine unendlich Territorien die anhand der Struktur zu nageln und so aber das wird dann ziemlich umständlich und meistens machen die Unternehmen das nicht weil sie gegen die auch Sorge haben wir den Microsoft-Support zu verlieren oder so was genau und deswegen das war eigentlich die Motivation nochmal drüber nachzudenken wirklich so ein out-of-the-box Konfigurationen selber neu zu entwickeln so
natürlich ein weiteres Ziel sei und dass man auch schneller zum Beispiel auditieren kann also den Teile dieser Systemumgebungen sind auch gesetzliche irreguläre reguliert Mehr oder auch wirklich irgendwie nach irgendwelchen die Richtlinien oder Grundschutz Handbuch sowieso aber auch nochmal weitere technische Richtlinien im in die eingehalten werden müssen oder natürlich in die zum Auditor jährlich kommt und sagt so ja jetzt warum hat eigentlich wer welches Recht wohin und ja das muss man dann halt beantworten können aber das ist halt schön wir das sozusagen mit dem Inhalt von einer Datenbank beantworten kann ihn aus dem aus diesem Auditing und aus diesen Auditing Anforderungen und ergibt sich auch dass man zum Beispiel persistenter ein dies überall verwendet also diese üblichen Benutzername LLB die Tiere die und so weiter dass die auch nie wieder verwendet werden ja und das kann so natürlich auditiert werden nur von bestimmten ollen Auditorium soll dieser Audi Deadlock einsehbar sein so das hier gibt was ein Überblick über
die Zeit über die Architektur im Prinzip der Admin greift von seiner von seiner Salaten sagst dänischen eben zum Beispiel auf irgendwelche Webapplikationen zu oder auf direkt zum Beispiel auf Datenbanken oder die üblichen SSH Zugriffe und jetzt soll der Benutzer den angeschlossenen System also Benutzer und seine Gruppen in einem geschlossenen System eben wir älter bekanntgemacht werden das heißt diese kann er diese sozusagen so zu mir das jetzt einmal als Anwendungssysteme ab die greifen halt alle über Eltern es ja auf aufheben nur lesen Konzession erblicken zu ja und können sich da eben sagen gib mir mal alle Benutzer für mich ja ich der abnehmen kann auch selber über erlaubt es zum Beispiel in seinem Bereich sozusagen auch direkt an auf einem beschreibbaren Provider zugreifen aus und Provider Replik ja und da zum Beispiel bei Kooperationen auf
irgendwelchen Daten machen dann gibt es spezielle Oberflächen die einmal sozusagen die die Pflege der ganzen Einträge und Attribute und so weiter erlaubt Gruppenzugehörigkeit und so weiter und so fort ich kann es vielleicht sein und ebenso mit einem Passwort Self-Service-Anwendungen mehr so weit so bekannt ja worauf ich großen Wert lege ist diese rote Linie also das heißt hier und da liegen werden mit dem System integriertes System also quasi Zielsystem auf die administrativ zugegriffen wird er wir haben praktisch tatsächlich nur zu sollen nur Zugriffe haben auf diesen nur lese Kontio machen ja das heißt die Komplexität von diesem System wie es zum Beispiel auch ungleich kleiner als als die Provider Konfiguration der und die die es eben auch wieder falls sie ähnliche Probleme gibt oder so ja dass dass man dort sozusagen auf diesen Consumern weniger sensitive Dinge hat die ich liebe Leute noch die Unterschiede später so und die Ideen aber außerdem ferner dass im Prinzip nicht die angeschlossenen Systeme in ihrer lokalen Konfiguration zum Beispiel drin drinstehen haben bitte gib mir jetzt nur Benutzer die in den und den Gruppen sind und man muss das dann überall sozusagen ein konfigurieren sondern dass er die Idee ist dass die Konfiguration hier unten bewusst dumm gehalten ist also das heißt die sagen einfach die mir alles gib mir alle Benutzer die wir alle Gruppen die ich eben sehen danach ab und zu diesem Zweck authentifiziert sich praktisch wirklich jedes angeschlossenen Systemen und will bei dem einen Kunden reden davon 15 Tausend aber jedes angeschlossene System authentifiziert sich individuell eine Kommission war und wird anhand der Berechtigungen indem er lasse aber darauf autorisiert Benutzer sudo regeln Nutzergruppen und die eigene zu sehen also das heißt auch so Dinge die lieber mal den 1. Tag von Benutzer auf ja bedeutet sozusagen ja ich sucht nach dem Benutzer vom Mehr weiß ich gar nicht da drüber und er gibt mir wirklich tatsächlich nur dann den Benutzer Fu wieder wenn es in dem System eben der System als sichtbar hinterlegt ist und sagt
so dann gibt es verschiedene Rollen die er alle Admins also AG steht übrigens für aufweist hieß es es sei nicht das Motto von Ländern denen er also alles muss gegen die autorisiert werden und die Eier Admin System praktisch die quasi das System setzt man wird das ist
für die höchste höchster hatten Rolle das sind dann typischerweise nur eben jener Handvoll Leute ja unter diesen aber explizit angewiesen gewesen sich aus dem administrativen Tagesgeschäft auszuhalten also sozusagen die machen keine normale Datenpflege die setzen zum Beispiel nicht das Passwort für den Benutzer die legen keine Benutzer Andersons ist 1. machen nur wirklich das Management von diesem System zur analog dazu gibt es eine Auditor die dürfen sozusagen alles lesen dann ist auch eine sehr mächtige Auditor wolle er die dürfen quasi die die Daten selbst lesen als auch die so genannte Access lockt Datenbank also dem Audit Log vor und dann ist es das System eingeteilt in praktisch Datentöpfe die ich hier einfach Informationen ab und zu jeder Zone gibt es eine oder mehrere Gruppen deren Mitglieder für die Zone die Rolle Zonen Admin aus üben analog dazu die Zonen Auditoren Edition abnimmt sind die die das administrative Tagesgeschäft machen also die Benutzer anlegen Gruppen anlegen Gruppen pflegen und so weiter und so fort ja n warum gibt es Zonen Auditor wenn es Systeme Sorte oder sagen wir wenn zum Beispiel verschiedene Teams ihre eigenen Daten tapfer haben also respektive Zonen R dann sollen sie sich auch gegenseitig erlauben können zum Beispiel das andere Zonen hat man zum Beispiel mehrere Zone reingucken können lesbarer reingucken können deswegen gibt es dann wieder auch analog eben diese Zonen Auditore also seit 2 Monaten in denen sich pro sozusagen wechselweise als Zonen Auditoren auf sondern die also wenn es winzige Verständnisfragen immer reingrätschen einfach einfach melden so ne gezogene separaten Apartments 8. ja nein nein die kriegen entweder an separates Passwort quasi und oder sie bekommen TLS kleinzelliger aber also die ja sorry die Frage war ob n für die ist Authentifizierung der angeschlossenen Systeme an den Wähler auch da Kerberos verwendet wird nein Kerberos wird nicht verwendet sondern entweder ein individuelles System Passwort R oder eben TS kleinen Zertifikate der als die andere auf diese erwarten ich später nochmal der
so ist lässt sich leider nicht vermeiden erlaubt sind immer sozusagen baumförmigen Datenbanken im also hierarchische Datenbank er also musste er sich immer mal so die Baumstruktur mal kurz angucken R doch die Bedeutung dieser Raumstruktur für die Berechtigung Strukturen gar nicht so wichtig ja also da kommt nach jener Graffitis viel wichtiger aber trotzdem ist mal ganz hilfreich das zu sehen auf der obersten Ebene also hier gibt faktisch wie die Suche was ist also die oder der oberste Knoten in den Baum jagt und auf der 1. Ebene gibt es die Zonen ja wie gesagt Zonen sind Bereiche beliebige Bereiche Delegierte Administration und da gibt es auch spezielle Zonen also zum Beispiel die global Zone dies einfach für alle lesbar die Inhalte da das so typischerweise so Sachen wie zum Beispiel auch CA Certificate globale sichtbar machen oder sonst der dann gibt es die Zone A ist es genauso die Zone um das System selbst zu managen und dann gibt es zum Beispiel zu wohnen wo man sagt man synchronisiert dazu möchte ich mich aber er Daten rein also Personen und ihre Organisation Zugehörigkeit und beliebige andere ja und in diesen Zonen also jene Examen zur Mehr liegen persönliche
User-Accounts an Service Accounts Gruppen so Regeln Benutzergruppen und so weiter ja und typischerweise gibt es hier eben dann auch spezielle ob man für die Rolle ebenso nach Auditor aber wie gesagt die Bilder die Baumstruktur ist für die Berechtigung nicht relevant sondern relevant ist
eigentlich sozusagen die ganze endlich die will ich nicht und das kann man natürlich nicht lesen ja das weiß ich ja deswegen gibt es einmal den Auszug sozusagen den wichtigen Auszug ja und und man muss sich vorstellen dass die Berechtigungen sich quasi an diesen ganzen Referenten abarbeiten ja das Diagramm ist so zu lesen zum Kästchen ist quasi ein Eintrag und die Beschriftung in dem Kästchen ist die sogenannte strukturelle Objektklasse also sozusagen der Haupt Typ von diesem Eintrag ja und die die Pfeile sind praktisch Präferenzen auf einen anderen Eintrag und die Beschriftung der Pfeil ist praktisch der Attributen Name so zu sorgen in er beantragt also das heißt hier geht es um einen grob also hier gibt es einen Eintrag zum Beispiel für Service Gruppen ja und in den in der Service Gruppe gibt es zum Beispiel Attribut A Elogen Groups ja welches im Prinzip den Namen von dieser Gruppe enthält also einig den kompletten der reichlichen ist wir schnell arbeitet bei praktisch derzeit auf diese Gruppe das Visum Pointer so und jetzt man ist so Nahrungs zum Beispiel oder auch ein ein anderer Dienst wieder PC oder ja der ist im Prinzip Mitglied in einer Arbeitsgruppe ja das heißt hier gibt es Mehr gibt es nen Mitglieds Relation ja und und der muss sich auf jeden Fall authentifizieren Wasser authentifiziert sich das heißt bei den er bei seinen Eltern Zugriffen ist dann diese Identität bekannt und dann arbeiten sich eben sozusagen die ACL ist wer die Berechtigungen arbeiten sich eben ab sozusagen an diesen Referenzen so und das heißt damit jetzt sozusagen ein persönlicher Benutzeraccount ja die Objektklasse am User hat das der zum Beispiel auf dem Recht hat auf dieses auf auf diesen aus müssen praktisch diese muss diese ganze Referenz und hätte dieses sitzen also der aus ist Mitglied einer Gruppe und dann wird hier im Prinzip eine Benutzergruppe referenziert und den der User muss Mitglied von dieser Benutzergruppe sein ja und das Ganze funktioniert tatsächlich auf Welt abgeben ergibt keinen keine andere sozusagen Logik oder sowas ja das heißt die Blicke im Prinzip jeder aus Konfiguration enthält tatsächlich keine besonderen Filter oder sonstigen Maßnahmen Sie enthält quasi nur die für den Schutz für diesen aus steht einfach nur drehen bin als dieser auch mit diesem Passwort angewiesen Till TNS kleinzellige Zertifikat und dann wird eben praktisch autorisiert auf die jeweiligen Inhalte ja es muss alles immer explizit sichtbar gemacht werden also im Prinzip kann man sagen er also quasi Gruppen werden überhaupt sichtbar gemacht über diesen Pointer oder zumeist wie sudo Regeln werden sichtbar gemacht über diesen Pointer und hier gibt es sehr der sozusagen noch hat sich die übliche Referenz von der sudo Regel eben auf die Benutzergruppe das das werde dann hinterher sudo selbst hier auf dem ziellos aus das heißt es ist keine feinen granulierter also das ist natürlich fein formuliert im Sinne von ich Benutzer und Filesysteme viele angeschlossenen Systeme und kann dann sozusagen schon mal relativ feingranulare zum Beispiel locken Recht setzen aber es ist natürlich keine ja aber
sozusagen in der man Login hat oder so dann gehe dann greifen natürlich die die Autorisierung auf dem Betriebssystem dann setzt natürlich das Betriebssystem ganz klassisch quasi die Berechtigungen gegenüber dem Benutzer durch die Datei thermischen so oder so weit und so weiter so weit lägen die klar da
ok beim Thema erlaubt reagieren manche Leute immer sehr also mit ziemlich viel Allergien und so mehr und eines dieser und eine dieser Allergien der resultiert daraus aus solchen Sachen wieso Schema welches Thema nämlich eigentlich die Musik die Daten befüllen und dann gibt es natürlich in welcher Autos im Internet und die Leute befolgen das einfach und dann funktioniert aber ich doch nicht und so ja und deswegen also ein bisschen bisschen schwierig rauszufinden was sind eine standardisierte Schema die meinige Schemata die in die verwenden kann und welcher kleinen verwendet jetzt erwartet setzt eigentlich welches Schema ja zu und ein großes Ziel auch bei dem bei der Entwicklung von dem Schema war im Prinzip alles out-of-the-box einfach so diese Standards an out-of-the-box einfach zu bedienen ja das heißt dann es gibt zum Beispiel hier drin also egal wie man sozusagen zum Beispiel sollen zu den üblichen Metzelder Client einstellt egal ob dieses Schema oder dieses Gruppen Schema er wird seine Gruppen auflösen können wir also oder das rückwärtskompatibel zu den normalen Solo und zum Duell der ja also das heißt man muss sich die Kleinen nicht groß von der Konfiguration der anpassen das funktioniert so ziemlich oder in den Soßen gibt dem Ganzen das Verzeichnis mit lauter solchen Beispielkonfiguration das Aussehen das relativ simpel ist das System ist also über weil ab und zu gefragt wird ob man die net Group bleibt unterstützt er das System ist explizit angetreten dieses hässliche Konstrukt von NET grob mit abzulösen ja also das net Großmast 3 3 3 ist das Motto und ja genau deswegen wird es auch nicht unterstützt also dieses Konstrukt mit Service Gruppen und darin sind im Haus der und diese ganze Autorisierung das Bild nämlich genau das ab was man vor früher mit solchen Gruben net Groups gemacht hat die immer ganz schwer eigentlich zu verwalten war so ja genau also deswegen sind sozusagen sämtliche Objektklassen Maria sind im Prinzip sagt Claas ist also von Standard Schemata quasi abgeleitet und haben dann halt noch so ein bisschen Metadaten dazu so
so als ich aber ganz viele Backup Folien in der
4. fragen machen schneller weiter so was kann man noch damit machen also das übliche ist natürlich dass man sagt ja ich hab jetzt irgendwie die hier meinen NSS dienen also egal ob man jetzt in mir das den Februar 1. ist die ihnen und oder eben den eines LCD oder oder oder oder ok ich kann jetzt die Linux noch ins machen aber meistens hat man noch irgendwie doch gegen welche liege sie Christen in Rom stehen ja die sich gegen die überhaupt nicht integrieren lassen also meine Lieblingsszene sich gegen die immer so NTP ihr kleinstes oder Kultur SMS oder so die zwar auch in es es wahr Zugänge haben wir aber die sich natürlich überhaupt nicht mit irgendetwas was eine zentrale Benutzerverwaltung ist integrieren lassen teilweise ist das auch sinnvoll erhalten möchte halt eventuell war es endlich so verändern wird das die dann wieder dort proprietären Mechanismen verändert werden so aber man möchte halt unter Umständen doch irgendwie den Zugriff auf diesen reell zentral schon mal vor regulieren können ja so und zu diesen Zweck wurde hab ich auch nicht die Welt eben ich sag jetzt mal ein 1. habe entwickelt er und an autorisieren SSH habe belegt und der geht bei der ganzen Geschichte ist das in der Benutzer ja jetzt irgendwie mit SSH quasi mit irgendeiner mit irgendeiner ließ sie Benutzerkennung wieder auf das Zielsystem ja wir haben der Zugriff wird gesperrt also letztlich nicht gesperrt ja das heißt er muss zwingend über so SSH belegen oder nennt das Proxy oder Shampoos oder sonst was ja im Prinzip ist es einfach nur ein Autorisieren ist die 7. Juli wer so was macht er da zu erhellen verwendet im Prinzip die Proxy Coumans Direktive beim Aufruf von seinem SSH Client die sagt um dahin zu gelangen zu den eigentlichen Zielen zu gelangen mach erstmal SSH Verbindungen zu den Proxy auf und rufe auf diesem System bestimmt das Kommando auf ja und die normalen Benutzer sind also praktisch die es HD Konflikte enthält im Prinzip er die Direktive voraus ,komma das heißt alle die mich jetzt gerade Proxy Benutzer sind ja die dürfen nur ein ganz bestimmtes Kommando aufrufen und dieses Kommando macht nach Abfrage sozusagen also kleinen Check dienen und dieser dienen ja der fragt im Prinzip genau dieselben Login Strukturdaten ab ja wir auch verwendet werden wie wenn das Zielsystem direkt mit dem integriert werden das heißt man tut so quasi als wenn das System integriert würde wäre er liegt die ganze Strukturen an ja liegt sozusagen den Ziel Horst an ja und und hier sozusagen dieses traget also hier die diese Abfrage fragt praktisch die AG der Benutzerkennung dürfte die sich auf das ziel einloggen ja wenn der Ziele aus mit an die integriert werden sondern sagt das Ding eben Hopp oder Top ja und das ist auch so ausgelegt dass hier zum Beispiel derjenige nicht für beliebige Benutzer fragen kann wohin die dürfen und so ja wir gut in er wird aber die wer ist das ja er glücklich war ich in ich glaube ich kann die Frage an in Lagos der sie ihre Kinder sehr ist für ja also ich ich ich erlaube mir jetzt ich erlaube mir jetzt die Frage so ein bisschen umzubiegen Mehr also ein bisschen anders zu formulieren ja alles läuft im Prinzip darauf raus dieses Ding hier das muss ich ja im Prinzip auch wieder authentifizieren und muss ja auch wieder autorisiert werden überhaupt Daten zu sehen ja so und so da gibt es eben dass es quasi auch wieder ACS gibt also einmal du kannst zum Beispiel diese Entität also diesen diesen Proxy in die Gruppe der Proxys aufnehmen dann sieht der praktisch alles ja also das heißt das heißt dieses Ding hier ja das hat natürlich dann schon die Aufgabe auch selber die Strukturen zu verfolgen und ja nein zu sagen ja also das heißt dieses Ding hier ja dieser checkt ja der sieht im Prinzip mehr als das als das wir gehen sehen würde ja sehr er agiert als Proxy für eine größere Menge von System und da gibt es eben eine spezielle Gruppe entweder global also die kannst globale Proxys praktisch einrichten ja die können einfach alles sehen alle User und eine Zielsysteme und die dazwischen liegenden Strukturen ja aber du kannst auch sagen einheitlich zurück ich glaube dass es wenn ich hier
drauf der muss selber die ältere abfragen filtern ja der muss die Struktur dementsprechend aus der der werden aber du kannst auch sagen dass die meisten ist der Westgruppe für einen oder an mehrere andere Service Gruppen Proxy sein soll ja das macht diese dieser Runde Pfeil ja das ist eine Referenz auf nach andere Service-Gruppe also ganz praktisch sagen ich sage sie ist in einer Service Gruppe sind Proxy Service für n andere sagen ist das Gruppen kann ich mir die Frage beantwortet er aber tatsächlich also wenn man so will trotz des Beziehung
hat ja dann ob diesem System ja tatsächlich die Aufgabe ja wirklich dass die diese Relation tatsächlich und trennscharf auszuwerten ja so und das ist aber der das kann man auch wieder auf verschiedene Art und Weise machen so dass man keine keine Fehler macht also außerdem gibt es auch fertige preisen die blutig dafür ja also dass es mal so einen nicht ganz ob offensichtliche Anwendung von sowas ok auch gehören jetzt mir ist
es also bei diesen Kunden ja haben die Leute sich auf
Zielsysteme einen angemeldet und haben da immer noch mit sudo mussten Sie Ihr Passwort eingeben ja zum Passwort eingeben bedeutet natürlich ich muss aber sagen genau
ich musste 2 Anmerkungen machen und zwar in diesem System mit ganz strikt unterschieden zwischen Personen also einer der Nasa hat ja sozusagen und User-Accounts Personen sind keine User-Accounts Personen Objekte haben keine Passwörter Personen Objekte haben keine locken für den stellt ja im sondern man musste jeder Person die man typischerweise in Oasen HR-Systeme synchronisiert oder so da muss man eben einen oder mehrere User anlegen das heißt die Leute sind tatsächlich angehalten auch wieder für verschiedene administrative Aufgaben tatsächlich schizofreni zu leben wir also das heißt diesen vielleicht Sonaten und den Account sollten Sie bitte schön eben nicht verwenden um auf irgendeinen PHP Wald in Wiesen sei aber sudo mit Passwort zu machen weil man das Ding geklagt ist dann der auch das Passwort kompromittiert für den für den Sonaten zum Beispiel und es in die Scheiße weil es der Angreifer von in die 3 Schritte weiter mit einem Schlag ja so
um grundsätzliche natürlich Passwörter ich wie blöd irgendwie weil Passwörter könnt ich mir dann doch in die abgegriffen werden und Passwörter das Inhalt im Prinzip langlebige Content stellt ja das heißt wenn sie irgendwo abgegriffen werden kann man es auch nicht bemerken ja ich find das jetzt ganz witzig die hat sicherlich eine diese Diskussion gelesen aber jetzt praktisch dass dieser eine Typ der die alten Nest
richtigen geschrieben er hat mit Passwort Extrainer wie das der jetzt gesagt hat das war doch keine so gute Idee und Soja und jetzt wird überall gesagt wenn man weiß dass das das Passwort nicht kompromittiert wurde dann kann man es auch länger benutzen und dann denke ich immer ja die finden die Leute das einfach den raus oder wie stellen die Leute denen Staates fest dass ihr Passwort nicht kompromittiert wurde er das ist dann die große Frage also muss so sehr die Kondition einlegen wird immer ganz genau lesen ja also also von daher was da können abgegriffen werden ja und sind deswegen natürlich als langlebige könne den Schatz auch irgendwie gefährlich ja außerdem ob genau also der das ein so die Hauptmotivation warum man sich damit beschäftigen will eben keine langlebigen kredenzt zu verwenden sondern zum Beispiel sowas die 2 Faktor tendieren mit man ein Passwort ja und ich hab vorhin schon mal kommt 1 erwähnt er die neuen Kreditkarten Systemrichtlinien da diese PCI DSS 3 2 die schreiben inzwischen auch vor 5 verloren eine Frage was ist mit philosophischen Fragen vereitelt werden da machen jetzt erstmal mal keinen ich glaube dass das verschiedenen Fragen blockt er kommt kommt sondern danach noch mal der Frage falls es vergessen weil diese der muss werden aus und er also auf jeden Fall für Kreditkartendaten verarbeiten System der Erde zum Beispiel auch inzwischen vorgeschrieben dass man da eben keine normalen passt wird er verwendet für administrative Aufgaben sondern eben wandte ein Passwort ja so also lohnt sich damit sie sich das mal anzuschauen wie man das machen könnte und wie gesagt das Weib seine Architektur er die hochverfügbarer repliziert es über verschiedene Rechenzentren in verschiedenen Kontinenten und so weiter und so fort ja dann das heißt und habe wir wollten da auch nicht nochmal ein separates System hinstellen ja wir wollten außerdem bei dem Ganzen auch die Clients gar nicht verändern also das heißt die Kleinstwagen jetzt schon da schon Tausende von Systemen mit integriert also mit hier mit dem L dabei entwickelst in Passwort Prüfung machen er und das sollten wir nicht ändern ja ja ja ein aber ist eben die Frage auf die ich beantworte die die eine aber eben nicht jetzt an der Stelle ja ok könnte n genau wollten die Clients auch nicht ändern ja also wir wollten also wir wollten die ganzen Unix-Servern sonnig umkonfigurieren aufgeben was er denn noch in die Parallelwelt ihres Volkes oder sonstigen was ja also Schuldner die Fernkonfiguration ich einen nicht anfasst und dann beschäftigen ist ändern sich so ein bisschen damit ja und dann kommt man auf den Standard also bitte nicht verwechseln mit dem o ORF Standard ist immer große Verwirrung der sondern man kommt aus den o 8 Standard ja und da gibt es eben Zähler basierte und Zeitstempel basierte OTP Generator Verfahren ja und diese Verfahren die die basieren darauf dass man praktisch ein Scherz Sigrid hat er also das heißt sowohl der Benutzer hat irgendwie einen einen symmetrischen Schlüssel in seinem Zugriff und kann den Navy benutzen als auch die Komponente die die Authentifizierung praktisch prüfen soll ja so und schert sich griffen immer so eine Sache wenn sich damit beschäftigt deswegen bin ich auch kein großer Fan von Kerber aus der schert sich haben ist die blöde Eigenschaft dass sie tatsächlich Siegfried bleiben müssen ja so und das ist gar nicht so einfach bei erzielt wird weil sozusagen werden benutzt werden müssen in dem Zugriff seien eher ein und ja aber sie müssen den Sieg mit bleiben dabei bei der ganzen wenig ja so und deswegen wieder relativ viel Gedanken reingestopft der die wir wirklich dieses Schwert Siegfrieds wirklich sicher behandeln können ja so und dann sollte praktisch auch das in Lohmann also die dieser Schlüsselaustausch von diesen Scherz ja das soll eben auch auf einer authentischen tief also auf mehr hinreichend authentisiert Art und Weise und auch autorisiert Art und Weise stattfinden ja also auch das muss man sich aber na und dann löst sich natürlich jeder dass auch nur leicht zu handhaben ist ja so dass ganz klar wer der der Wunsch kommt immer so dass sie damit gemacht haben ist wir haben es gesagt gehen wollen keine neuen ergänzt einen Schrei erstellte wollen keine Videos und soll ja auch keine weiteren 2. Faktor den sierungs Datenbanken stellen er sondern das alles in den ohnehin schon vorhandenen erlaubt aber halten diese Daten hat und weil ja und und man hat sich dazu entschlossen dass ganze mit ließe man Jovic ließ das innovative einen New war dass sich im Prinzip im normalen Betrieb wenn es einfach eine steckt der Wiener Tastatur Verhalten man Papst einmal so drauf der und das Ding generiert einen OTP das ist halt in die hübsche aber einmal hat man die das Schwert Sigrid Ambrozy Art der Bus nicht mehr ausgelesen werden kann der Benutzer mal eingebracht hat und zweitens ganz einfach schnell benutzt werden also es heißt muss sich in Bonn OTP ablesen wer hat schon mal als er sie die ohne die verwendet ein furchtbares System er ist es auch praktischen fast nicht zu managen also ich hab ich immer in einem großen Konzern so Sachen gemacht der wo die Leute wirklich 15 Tausend ECU ID Tokens von Hand gepflegt haben aber einen ein externer denn nichts anderes gemacht hat als nur das ja also die haben dann auch hinterher jene krude erlaubte Anwendungen hat denn sonst da ein furchtbares auf der Folter Software also wir wir eigentlich alles aus dem Haus ok so was es heißt einmal gewonnenes 1 EL packen ja wir wollen Wikis benutzen ja und das ganze soll einen unsicheren entnommen Prozess haben da geh ich fange der Architektur an
dadurch ändert sich die Architektur etwas und zwar je länger man diese rote Linie die Konzession Repliken dessen tatsächlich nur lesen Kontio war ja dass in einem Prinzip die auf die alle angeschlossenen Systeme direkten Elder Zugriff haben ja so und und die Provider sozusagen ja das in der wo man überhaupt schreiben kann ja und der Jude geht von Haus aus der kann nur diese Szene basierte OTP Verfahren das heißt man muss in dem Validierung Backend auch den Zähler hoch zählen also bedeutet dass der eigentliche OTP Validator der kann eigentlich im Prinzip nur auf den Provider laufen also nur da kann im Prinzip der Zählerstand dann aktualisiert werden ja und jetzt funktioniert die ganze Mimik so da kommt irgendein angeschlossen ist möchte sozusagen Benutzername und Passwort +plus OTP prüfen und sendet das wie gehabt in 1 EL der Wainwright fest an den Ort Mehr dazu aber und in diesem Open dazu aber er so konfiguriert dass übern Unix-Domain-Socket das an externe Wissen aus leitet und dieser entscheidet jetzt anhand der Daten die dem Benutzer kaum zugeordnet sind also sehr gut denn Benutzer kommen sagt ist den OTP zu Untoten zugeordnet werden Jahr leitete im Prinzip diesen simpel beigefügt ist 1 zu 1 weiter an den Provider und auch der leitet den wieder aus an eben diesen OTP Validator und nur diese OTP Validator hat diese Rechte auf das Attribut in das verschlüsselte Scherz drin steht und auch nur dieser OTP Validator hat den Schlüssel um dieses Schwert Sigrid zu entschlüsseln so und damit kann man das so ganz gut hochverfügbar auch wir implementieren ja also wieder diese zweistufige Struktur ja ich gehe einfach davon ausgehe Krieg gegen die Mehr Schmutz Abfalls welche kleinster unten direkt sind wird der unter Beschuss genommen ja deswegen enthält der noch nicht mal die schert sich dort ja also die die beschwert wird werden nur auf den beschreibbaren Providern mit Multi Master Replikation repliziert ja aber eben nicht auf die Consumer replizieren ja so wie geht das eine Moment bei
den wo haben wir uns zum Ziel gesetzt das der Benutzer ist nicht alleine machen können weil das muss Ihnen die authentifiziert werden nach und nach eine Passwort basiert Authentifizierung waren zu schwach also diese übliche ich noch nicht mal mit meinem Account einnähen dann drück ich da ne Bildverwaltung Fekter aus wenn die Kirchen und kriegt dann zum QR-Code waren das schert sich im Klartext angezeigt werden das war die eine super ist nicht da so also das heißt
und und insbesondere also also erstens der User sich alleine einfach machen sollen sondern soll stärker bei womit mal stärker authentifiziert werden er und das 2. das Benutzerpasswort und das Schwert Sigrid soll nie gleichzeitig außerdem OTP Validator ganz ganz weit hinten sollen die gleichzeitigen Klartext auf einem System vorliegen ja und erreicht man das der Benutzer die zu einem OTP atmen gesetzt typischerweise leben und Team und diese OTP hat man hat das Recht ja im Prinzip der ältere Einträge die so Truppen Einträge zu initialisieren und initialisieren heißt nichts weiter als Schwert Sigrid Fall falls 1 drin ist hier und setzt den Haut PC laufen und ja und außerdem sozusagen es jetzt ein temporäres Passwort also ein ein Passwort das nur 10 Minuten lang gültig ist sozusagen und zwar jetzt nicht in dem Benutzer eintrat sondern in den Tropen Eintrag ja so also der gelernt haben der geht auch so ne kleine Web-Oberfläche ja sozusagen und dann wir eben hier L der Provider wird in der Tropen eintragen resettet und mit einem temporären Passwort versehen er und dieses temporäre Passwort wird einmal der 1. Teil wird wie immer an den User geschickt sodass der OTP hat man nicht selbst etwas tun kann also alleine tun kann ja und im Prinzip der 2. Teil mit dem Benutzer quasi von dem OTP hatten ausgehändigt und er Hände im außerdem sollen Änderungen Client aus dass es im Prinzip so zugenagelten Laptops der Festplattenverschlüsselung mit Youpi Key starten aber war und so weiter da haben sich die Kollegen sehr viel Mühe gegeben der unter startet im Prinzip einfach nur und Preisen Skript ja und bei diesen Preisen Skript das forderte den Benutzer dann einfach auf der steckt jetzt ein jubelt hier
einen neuen oder schon vorher mal Beschlüsse ja und die eben den 1. und
2. Passwort Teil 1 und an sendet der Änderungen Client letzten Endes meldet sich ja erlaubte machte sich hier mit einer der Zugriff der praktisch in die Mitte mit dem Passwort Einzel 2. 3 ja und dann ist dieser das Drucken selbst mit dem temporären Passwort ist berechtigt dann das Schwert Sigrid zu setzen und den Zähler zu setzen also der damit sozusagen wird das wird die Änderungen dazwischen auf dieser Elder Verbindungen ja autorisiert ja eben das Schwert Sigrid zu setzen das heißt der auf den enormen Client wird das Schwert zieht wird erzeugt neu gewürfelt ja und unmittelbar verschlüsselt mit dem die das dessen breitet geben nur der OTP Validator in der Art ja sozusagen und dann geht hier im Prinzip schon das asymmetrisch verschwinden das jetzige gebraust ja und eben das trocken ist dann initialisiert in dem Moment kann kann auch sofort genutzt werden und nicht genau denn auch die haben das dann so verschickt ihre Standorte und so erreicht man dessen dessen handelsübliche lebt doch sehr nur dass die halt irgendwie so konfiguriert sind dass also in die eine also ein bisschen dubios Passwort gesetzt und dann sehen was also man könnte schon hätten ja also wenn man kriminelle Energie hat also wenn das Ding in die Finger kriegt ja dann ist es letzten Endes auch kompromittierte er das heißt der OTP haben der wird das schon ein bisschen so auch beaufsichtigen also da gibt es jetzt nicht irgendwie jemanden über Nacht aus der sondern so sagt hat komm ich stell gesehen und jetzt machst du das dieses einmal durch und so ja und dann in der es wieder nicht bei sich im Schrank er also physische Sicherheit ist ja noch mal ganz was anderes als man verlässt sich das ein bisschen auf den organisatorischen Ablauf dann natürlich ja also dass er genau aber man muss man muss sowas haben halte er es auch nicht deswegen weil es Dinge zu High-Tec mäßige ist noch mal in die heißt zugenagelt oder sonst einer sondern das heißt einfach die Software so da drauf ist ja sozusagen niemand etwas installieren muss ja dass die Dinge einfach so Verdi toujours sind für genau diesen News gehst ja genau zur
Architektur ist erklärt er ok Konklusion ist ja also einen großen Nachteil hat natürlich Autorisierung ist das CDU Zyklen ja also also erst mal ,komma sagen ja das funktioniert eigentlich ganz gut ja ich habe auch ein 2. Kunden der das der nicht ganz so groß ist der hat eben nur so Tausend System oder so was ja irgendwie so also bitte ich darum so eher was mich natürlich ein bisschen mit Befriedigung erfüllt ist das das die Leute immer zu mir kommen und sagen ja aber kann man jetzt auch das und das machen die Berechtigung abgelehnt aber geahndet und er ich finde es ganz gut ist und das ich immer in den Modell finde er wo das ganz gut rein passt also das hätt ich ja erstmal nicht gedacht wir also dass dieses eigentlich richtig fixe Schema von Service Gruppen Benutzer Gruppen und Benutzern und so dass das eigentlich sogar verdammt flexibel ist so also funktioniert so ganz gut ja und und man hat wirklich so diese diese eingeschränkten Sichtbarkeit leben von Benutzern es ist natürlich so bisschen anstrengend für die Leute also die Leute müssen es natürlich schon ein bisschen verstehen diese Strukturen bauen ja sie können natürlich auch Strukturen bauen jeder darf ich mir alles sehen es geht natürlich da drin auch ja klar aber dann muss schon dann muss man Zeit explizit machen sich dafür entscheiden ja und man 2 sind natürlich auch die Diskussion so ein bisschen ja also ich unter den Inhalt unterschiedlich ja aber sie können praktisch alles Daten abbilden und das befriedigt mich schon mal sehr weh aber ich musste natürlich in die ist erklärungsbedürftig so aber die ganzen ACS und so ja diesen natürlich ziemlich komplex die fressen ziemlich CDU er und erstmal haben der erstmal nur mehr Hardware aufgeschmissen ja sozusagen also für diese 15 Tausend Systeme das blöde ist dass die teilweise auch so Sachen hatten da kamen 3 Tausend Systeme alle auf einmal und haben eine so geregelt abgefragt oder sowas ja da kann man auch noch klein sei die jede Menge optimieren so dass es sehr sehr gerade nicht alle so im im Pico Menge Dreitausender schien auf einmal und dann ja kann man noch viel machen aber klar ist ist Mal Performance ja und falls natürlich etwas schief geht ja also wir man also heutzutage so der der vierzigjährigen die man kann sie auch 1000 ist Gleitzeit ins Knie Knie schießen ja falls irgendwas halt schief geht oder so er denn dann muss man sich schon wegen des eventuell noch in vor der Glaube ganz überlegen oder sowas ab wobei nicht ganz gut fand dass das eine Team ist sehr sicherheitsbewusste und der Daten der Teamleiter immer gesagt ok wir haben jetzt die Notfalllösung komplett abgeschaltet es läuft ja ja und der also nach 2 Jahren ja sozusagen das kann ich dann auch irgendwie ziemlich coole ja also letzten Endes haben die gar nicht Gebrauch davon gemacht haben dann gesagt Notfalllösung auch ein zusätzliches Risiko schaltbar ist funktioniert ja ich baue man zwar immer noch natürlich an diesen ganzen Obmänner Konfiguration rum mehr der Open Elad Kernentwickler der Holzschuh hat immer gemeint oder sich steht laut auf ich sie als der und und er hat eigentlich nur die kleinere Kontio Yuma Konfiguration gesehen gehabt und von daher ist natürlich ziemlich heftig ja da sozusagen Dinge dran zu ändern also heißt es braucht für Art mit welchen Testing und so weiter und so fort ja da da bin ich auch noch nicht ganz dort wo ich hin will mit der Testabdeckung und so also man muss wirklich verdammt aufpassen dass man sich nicht in der DDR nicht welcher ein baut der und und ein Versprechen das man vorher mal gegeben hatte der verletzt er also und natürlich gibt es wahnsinnig lange To-do-Liste aber auch ziemlich komplex und man sie so und dann ja also ich hab immer noch keine Kunden des MfS dranhängen haben aber es ist dafür ausgelegt da der er ja ja ja also die Frage war ob ich einen Kunden hat der da wenn es mit Verweise Sony hab ich im Moment noch nicht ja und dann genau also ja aber das sag ich immer wie steht nehme ja also ich helf euch auch irgendwelche Sachen aufzusetzen ja und dann muss man mal kucken was man so hinkriegt aber ich bin ich persönlich bin auch keine Kerber Ausfällen muss ehrlich sagen können wir diskutieren ok aber worauf eigentlich jetzt auch noch aus will ich will das ganz kurz halten wir das System hat schon alle möglichen Daten also von aus er und das Schema enthält auch schon so Sachen die Netzwerk die weiß es und so weiter und so fort ja und 1 der Dinge die ich mal sehr ist das zum Beispiel so IP-Adressvergabe oder aus in Netzwerke aufnehmen so dass das eigentlich auch mit ziemlich hemdsärmlige Art und Weise so autorisiert wird der und das heißt dieses ganze Motto mit dieser Delegierten Benutzer Administration der das jetzt hier schon ziemlich konsequent durchgezogen und der nächste Plan ja immer so jemanden überzeuge dass dann auch zu machen ja der nächste Plan ist eben das auch durchzuziehen in praktisch eigentlich auch delegiert administriert das System und Netzmanagement also es heißt dass dieselben Daten eigentlich verwendet werden können zum Beispiel Netzwerk Access Control zu machen er auf Reduce weg welches Lebensmittel sehr oder dass man auch diesen ganzen mit irgendwelchen separaten des HCP Datenbeständen und sonstigen was sehr dass wir den einfach los kriegt man wieder ich schon alles drin ist wer W unter was Sie auf jeden Fall noch machen werde es zum Beispiel Sonne so einen mit dem man durch Skripte hat das dass man zum Beispiel aus die da drin sind ja auch schon in 1 will zum Beispiel als Inventur in aus verwenden kann ja das eine ja so
weit zu werden gibt es Fragen oder also soll ich Demut zeigen ja Cornelius ja wer er dort
wir haben ein das dazu oder es gibt ihn
jetzt nur ja sie erreicht sein Ziel erreicht zeige ich das einfach ich dir auf die Architektur hier zurück ja hier gibt es sozusagen das ist eines meiner
Open-Source-Projekte irgendwie das ist das für Sie so bisschen neunziger mäßig an der weil ich bin da ich mir in die totale html Touristen so also gibt es keine einzige JavaScript Zeile drin und so von einer das manchmal so müssen wir sie gewohnt sexy aus aber ich zeige es gleich war und er hat nicht mal drin hab ich oder rausgeschmissen weil hier rausgeschmissen Design ist scheiße aus also genau auf jeden Fall aber was wichtiger ist als Japan ganzen Vortrag über das virtuelle auf der ein Abkommen halten und das wichtige ist das Motto von virtueller des eigentlich nicht irgendwelche Dinge haben nicht nicht Berechtigung oder Kunstvereins gegenüber dem Benutzer durchzusetzen also wurde oft ungefragt aber kannst du einschränken das also dann sag ich na dann allein das unzureichenden über Berechtigungen in dem Ort Mehr dazu aber machen da also so weil dann sind die Eigenschaften sozusagen sind gleich egal ob sie ihren Eltern es war bald Zugriff macht er oder eben einzeln hier über die Web-Oberfläche die Dinger pflegt er diesen Client also das soll konsistent sein er die kleine Unschärfen muss ich zugeben er weil im dortigen manche Sachen hier nicht mächtig genug sind bei den Kunstvereins da ich laufen teilweise mächtig die Ohren verbogen aber im Prinzip ist das Motto wirklich egal 1 also wenn er es machen das dazu auch ihr das werden wie auch immer ich kann ich das mal zeigen wer SIE könnte
über er selber dran rumspielen ihr also die Moral der vom kommen also Erhebung komme sie ja wir umgezogen und dem Rodinia und hin und wieder auch erklärt wir direkt mit Kommandozeilentools drauf zugreifen können Tiere und hier könnte halt direkt aufs Bett darf
ist ja und da hab ich im Moment praktisch so locken 10. legt er mit dem Gründen Passwort Korrektor ist das Wetter ist der Erde als dürfte jedem die dieser bekannt vorkommen mehr und genau da kann einfach draufklicken und dann sieht man
hier oben ja also hier 7 a ist die Benutzerkennung des ja und und da einfach in denen das Grüppchen fehlt dass das eben ja Admin ist er am genau wäre ja ,komma zumal sie sich Baumstrukturen
angucken Mehr wir können jetzt noch ein gucken was wir zum Beispiel
der also 7 Benutzeraccount aus ja der Benutzeraccount ist eben verknüpft mit der Person ist jetzt hier alles ein bisschen gedrängt werden oder so man könnte das auch noch
lesen ok ja hiesige hier zum Beispiel ja das ist jetzt hier ist hat sich der Wind rüber zu den Personen Objekt ab ja also die üblichen Attribute drinnen ja irgendwie die aber auch je nach dem zu jeder Verknüpfung zwischen der Service Group und der Benutzergruppen sichtbar gemacht werden also zum Beispiel die Ford mäßig sehen nicht alle Systeme werden nicht alles alles Gruppen zum Beispiel die Email Adresse und den Namen ab sondern sondern eher eingeschränkt wird dann hat ihr Sohn Metadaten zum Beispiel auch Ticket Nummern find ich immer super wichtig ja warum wurde benutzte Wort angelegt der das macht Auditoren hätten ja also wenn ich wir intern neue Tschira oder sonst irgendwas und T-Shirt vergab der fragt hier einfach die ID 1 er und man kann auch und direkten Link hinterlegen und konfigurieren dass es dann gleich aufgelöst wird dann kommt der nächste Klick dahin er unter genau das was hier ist eher so eine Person kann eben auch mit denen die Partner zugeordnet da gibt es also ich hab jetzt noch nicht viele Daten drin aber wir können es selber mal mit dem Ding um spielen da sie hat der Schreibrechte haben es allzu doll treibt so schwierig ein Backup ein ja sozusagen aber der könnte einfach drin rum klicken mal ausprobieren und so und wenn er etwas nicht versteht mir dann auch ein von ihm also ok guten Arbeitgeber noch mal zum Beispiel hier auf die User es
welche gibt es denn da alle zwar für ihr
haben 40 Mehr hier zum Beispiel der Benutzer ist in der Gruppe Tests User ja und dann kann ich zum
Beispiel mal gucken auf welchen Service
Gruppen hat zum Beispiel die Test Jusos Gruppe der Login recht Jahre sieht man zum
Beispiel hier 2 von diesen Service Gruppen nach der Cube nur ganz kurz mal damals hab ich den jetzt gemeinsam
ein Passwort welches ich garantiert nicht mehr wusste
ja sollte man dass wir einfach mal machen
er das Herz ok ich mache mal dass das der ausmachen würde er ab
so also man kann übrigens entweder den vollen der nehmen ja aber enthält leider eben auch als Namensbestandteil in dieser aber Gruppe und die Konditionen und da das ein bisschen blöd ist damit die Sache umstrukturieren will gibt es da auch so ein interner konfiguriert mit den mit
und mit einem Schock bei ja der praktisch bauen unabhängiges ist also wozu sagen hier nur ausdehnen da diese aus
den ja sondern kann einfach mal einen
Moment ich muss hier natürlich auch an denen die richtige zur Basis angehen ab
sondern seht ihren Prag Prinzip hier die Dinge wieder sehen kann er jetzt such ich
mal gezielt nach Your =ist gleich mal ganz kurz gucken
und allen voran ich habe ihn noch mal
hier hin und gucken mal was sind denn die Locken Gruppen zudem Members ja
ok zum 1. Mal wir einmal nach der die
ja hallo wieso wartet
ja ja ja ok alles klar ich hab den
ausversehen Gruppen an das Passwort gesetzt nur 1 2 also sieht das
es richtig leid das gab es so gut
Gruppe das von den Test vor in der
DEL am nächtlichen
oder nicht ,komma das fortsetzen sagte das aber so ja witzig den
Benutzeraccount hier ja den sehe ich jetzt wieder und jetzt nämlich den zum Beispiel
einfach mal diesen Benutzeraccount
aus dieser Gruppe raus ja das heißt von dieser ganz von diesen ganzen endlich die will ich jetzt nämlich die wird sozusagen da aus
und und ich sehe noch nicht mehr ja so und und die und letzten Endes diese
älter Frage dieses simple er ist wirklich das was der groß eigentlich macht ja also also mehr konfigurie ich da nicht ein
unter es gibt hier wie gesagt hatten
genau bekannt ist Verzeichnis mit lauter solchen üblichen kleinen Konfiguration der und wenn man sich dann halt mal zum Beispiel Sonne es
ist des Conf anguckt ja dann sieht
der unten Mehr dass der quasi
keine besonderen Filter hat oder sowas ferner der hat einfach nur die Suche Basis
ja und ja und hier oben hält er sich fit
der sich bindet genau so und jetzt hab ich ja gesagt wie viel Zeit er denn auch er also der Lust hat kann er Fragen antworten aber zur Ruhe ok also häufig sondern als vor denen er genau ich würde mal sagen es kommt drauf an und meines Erachtens ist es natürlich so die üblichen Sachen mit Passwort Alterung von denen muss es nach 90 Tagen ändern oder so ist natürlich wie soll ich sagen ist ein in dem Kompromiss ja weil man muss also Unternehmen müssen sich typischerweise solche Sicherheitsrichtlinien geben wir unter ist dann eben auch wie oft muss man sein Passwort wechseln ja so und und da wird halt alles über einen Kamm geschoren gesagt alle 90 Tage ja und dann und da würde ich sagen das ist für manche Sachen ist das die zu kurz und für manche Sachen ist viel zu lang und nicht jedes Mal Beispiel ja wenn ich im Zug sitze ja und gebe Passwörter von Hand ein ja dann kann können Leute einfach neben dran setzen und das mit Ihrem Smartphone mit Filmen der und in der hinterher in Zeitlupe angucken wie mein Passwort aussieht ja das heißt nun was ich damit sagen will es einfach jedes Mal wenn ich das Passwort eingeben wenn ich es benutze das bei jedem für den Schüler so wenn ich das benutze das heißt ich habs im Zugriff und ich muss womöglich noch sichtbar über ein das Passwort der in allen ich sagen nutzt er sich ab ja sehen im Sinne von von der es könnte kompromittiert worden sei und ich weiß einfach nicht ja ich hab ich mich umgeguckt den Zuger ob in den jemand in die durch die Armlehnen durch durch die Rückenlehnen durch gefilmt hat er
ich kann es nicht wissen und deswegen ist diese genau dieses Event nicht kompromittiert es muss also nicht ändern das ist unser vage Vorgaben das heißt je mehr ist öffentlich eingeben muss ja desto häufiger sollte es eigentlich Wechsel sich auf ja klar wie oder warum ich meine also ist auch die war das ich auch meinen Jungs dieser eine Bank die gelegt worden war wo die Videokameras gelegt worden war und die Videokameras zeigten genau auf sozusagen die Filialsystem auf die Tastatur der Filialsystem mehr und die Hacker haben im Prinzip die die Paste damit gefilmt ja an und das ist und das ist ein schönes Beispiel dafür dass die einen Sicherungsmaßnahme die andere Sicherungsmaßnahme Name kompromittiert er also deswegen muss man immer immer sozusagen das ganze betrachten ja und dann ist man natürlich auch wieder dabei das ODP sagen auch ziemlich cool sind nur ja also wenn es da nicht aber auch zum Beispiel der und der der Nitro ich hab den ausprobiert also wenn ich okay ist halt ein klassisches Crypto trugen das heißt oder auch mit der kleinen Applikation die dann zum Beispiel to DPI-Wert erzielen sie haben ja erzeugen kann das Problem was ich bei
mir trug die sie ist einfach du brauchst wieder auf deiner Maschine auf der das benutzt proprietäre Software ja und dann war dann irgendwie ja wir haben jetzt von Ubuntu dpa Report das passt dann nicht auf meine Ubuntu Versionen sonst sagen was das heißt du bist der bei dieser ganzen ich muss irgendwie Crypto Tokens integrieren könne ja so als brauche proprietären Treiber und die müssen auf allen meinen möglichen Clients funktionieren und so weiter und so fort und dass sie nicht das schicke bei den bei dem Jurecki ja das kann das du halt im Prinzip nicht proprietäres raus weil in der normalen Nutzung verhält sich das Ding halt als Tastatur Maria ja verstehen Sie ich will ich will gar nicht abstreiten dass Leute standen die Rookie genau dafür zum zur zum Einsatz gebracht haben erfolgreich nur ist bist du sozusagen in der Abhängigkeit ist bereits irgendwelche welche Software die korrekt ansteuert und so wird die Silowiki ist halt einfach im Jahr der Tastatur Konsens und auch wir immer wo wir haben wer maximal das Mikro haben hatte er den der ich in den Job das Mikro in der es den Leuten wie Sie es aus auch gerne .punkt 11 wir ich weiß nicht ob die Anekdoten noch sehen also inklusive der erfahrungsmäßig hat in einem Betreiber Assets also wenn sie schwierig und dann also die Anekdote war in einem früheren Leben ja haben hab ich auch irgendwie in reinen Windows-Umgebungen zwar CAD-Lösung ausgerollt und die was ich erzählte mir also hat sich der Hersteller super Treiber mitgeliefert für die Smartcards alles wunderbar dass man alles sowie Unternehmens spezifische kleines und aus denen und guten Grund funktioniert es trotzdem auf 3 Prozent ab weil nicht weil er vielleicht wieder Viren-Scanner sie denken anders verhalten hat oder was auch immer also im Rahmen du Treiber in Spieler hast verloren diese Geschichten kannst du Probleme einhandeln ist einfach dass wir also also klar also also er hat jetzt schon im guten Fall geschildert der ich keine Anekdoten erzählt er wo er sich machen für die Kalligraphen sonderbaren also bekannt mit Smartcards jeder User hat seine Smartcard und ich hab so viel Scheiß abstürzen sehen irgendwie wo die 3 reden nicht so toll war Mehr oder dann haben die Leute auf einmal leicht anderen wieder oder sonst irgendwas der und irgendwas funktioniert nicht und bloggt und stürzt ab oder sonst irgendwas und dann die Eier der Hölle kannst sozusagen durch diesen sind diese Tastatur Integration das ist wirklich innovativ gewesen wäre wird durch diese Tastatur Integration in die aber richtig war dropped her ich so weit ich weiß ist die Firma von dem mir wirklich ja auch nicht aus ja das stimmt und das das nicht die Ansteuerung ist ist frei verfügbar ist gibt also wir benutzen also Modul von von Jubelchor um zum Beispiel diese ganzen Sachen da drauf zu Beschlüsse und und das Ding so frei in kleine Probleme wahrscheinlich auch oder es ist auf der Erde als der Probleme mit der klein Zertifikaten und Smartcard ist es diesen kleinen Zertifikate wir eines der Problem ist noch dass die Codes vor die das Nutzen in der Praxis signifikant weniger getestet sind also da wird man sich wahrscheinlich auch die dass der für die ist wirklich vergrößern wenn dieser worden dann irgendwelche Zertifikate die jeder presented Regenpausen müssen wo ein Großteil der Lücken die Locken SSL und in den diversen SSL-Implementierung immer wieder sucht glaubten es sollten sie bekannter Teil davon betrifft immer die kleinen CE-Zertifikat Implementierung die als den ganzen Krempel Brausen müssen wir also ich kann also ich 6 also klar also auch vor Ort das Aufmaß ist Projekt wurde unglaublich dafür gescholten im Prinzip der Zwieback Stil wieder kam er unter aber das hat auch was bewirkt ja und das hat das bewirkt dass zum Beispiel das Projekt einfach inzwischen gut gesponsert wird er unter da muss ich auch sagen sowas wie dieser vor Clipreihe SSL und dann sagen erreichen wir machen jetzt die Welt viel besser und so weiter und das vorher war alles Scheiße und der und dieses welche muss ich aber sagen das ist vergebliche Liebesmüh eigentlich was viel besser das um SSL Projekt jetzt richtig zu spontan ja unter und eben die Ressourcen dort aufzugeben er und und man kann auch sehen dass es seit dem hat blieb dank der unglaublich viel passiert ist und sich dann viele der Beschwerden wurde zur Münchner rückwärtskompatibel oder so er wollte ganz viele so C-Funktion ausweisen der die halt sie halt und ja also Bürger und drum rum waren so aber da tut sich echt irgendwas also unter das schönes Beispiel dafür dass man halt aber na ja klar also kann die Tatsache dass etwas im also es vorliegt bedeutet nicht dass es korrekt ist ja so und das heißt man muss die Ärmel hochkrempeln und und und Arbeit tun wir das bei allen so also ich hatte jetzt noch der Frage zu lieben es das eine und zur Anti-Viren-Software aber ich bin nicht sicher ob das das das kann während man draußen die aber ich würde noch ganz gerne auf die Frage Kerberos eingehen ich bin kein großer Fan von Klerus und zwar deswegen weil weil Weisheit auf verzichtet wird basiert ja das heißt wenn man sich den Horst Key im Prinzip lautet ja also weil zum Beispiel die Kita dieser Rakete hat im Backup gelandet ist und eben jemand anderes im Prinzip Zugriff auf diese Kitab bekommt ja was die meisten Leute nicht klar ist das man sich dann wirklich als beliebiger Benutzer als beliebiger Client an dem System Personen hier kann wenn man seinen Scherz Siegfried kennt ja weil weil wir sozusagen das Geheimnis des also das eben das verzichtet geheimes ist die Basis für die Authentizität ja auch das
Session Tickets ab und deswegen will ich da gar kein großer Fan von ihr und ja genau so ist es zu es sehen oder sie der ja und man muss dann natürlich auch sagen dass damals als Gerberhaus entwickelt wurde also da auch echt schwer sein aber es waren achtziger Jahren oder so was ja und damals der zum Beispiel etwas basiert auf asymmetrischer Verschlüsselung Performance technisch noch nicht so möglich gewesen also als Sie haben damals schon das richtige getan aber viele Leute kommen zu mir und sagen so das ist alles Scheiße was damals den Ehlert so er machte Kerber aus sei es viel besser er und aber sieht sie kennen nicht die ganzen Implikationen dieses Ding hatte also muss nämlich auch wirklich die Datenbank dementsprechend geschützt quasi erhalten und so weiter und so fort ja und und letzten Endes hast du nur auch in den Kerberos Charité nur ein einziges der Schweine wo das Master Sigrid drin die mit dem einen Schlüssel verschlüsselt sind da also ich bin nicht so begeistert und also ich hab mich jetzt nicht so lange mit der Post beschäftigt mich da selber erst vor ein 2 Jahren wieder von Einzug wie der des 1. was mich halt das kleine Kind ziemlich abgeschreckt hat das ist das die bis vor einem Jahr noch nicht mal für 2 implementiert und nicht war standardisiert werden das ist also die haben so 8 Jahre länger als die die das würde überhaupt bis immer schwarz implementiert haben ich ja langsamer sind wenn überhaupt nur die oben PGP ja also wenn also ja das ist also die sich diese ganze Sache neue Krypto-Algorithmen einführende ist es halt außer echten Problemen ja vor allem ist mir das sozusagen im Rechenzentrum dann in der Fläche hat also weil dann dann haben die Leute halt noch die und Segelreviere Version tausendfache ja sozusagen das dauert dann halt ja bis die nächste Wahl kommt und im Rechenzentrum installiert ist also von daher ja ich will nur haben wir also weiter ja das ist weites Feld kann man diskutieren aber ich meine ich hab zum Teil gehen also dass das Problem auch bei Kerber aus ist das zum Beispiel diese feinen granulierter Delegierter Administration die ich hier drin macht die kann ich zum Beispiel in den in den Standard heraus Autorisierung nicht ab denen er also hab mir jetzt auch noch mal eben das genau angeguckt gerne die die bis in die Ohren verbogen er wirklich die Prince will man es dann so zu strukturieren dass das dann wieder in die auf die Zonen was dann eventuell im Prinzip diese Autorisierung es Tabelle die der Charité verwendet ja das ich Klima automatisiert zu generieren und so aber ja momentan ich kein Anwendungsfall für so sozusagen ja und die Friesen die paar Leute der ganz stark auf Kerber aussetzen er die haben so viel ich weiß in ihrem M IT Charité also dem schrieb eigenen Kaleci halte ne wieder schrieb vor dass er die er und die haben da spezielle Autorisierung Plug-ins drin er wobei die keine so fein formulierte Delegierte Administration haben ja auf das Thema auch relativ empfindlich reagieren selbst geht ja i weiß ich jetzt nicht also ich hab mir so viel produktiver fahren damit dass ich hab ich bewusst dagegen entschieden sie machen an vielen Stellen auch guten Job also ich muss sagen dass sie viele Themen angehen aber okay da auch noch mal Leute dran ein Jahr kann man nur dann das Ende aus er gut aber jetzt da ich ja aber das kommt er wieder also also ich fasse dass mal gut zusammen er also hier zum Beispiel auch SSH Key Distribution und so weiter und so fort ja also bei den Kunden da läuft auf jedem System ganz Hintergrund schaut er sozusagen aus dem breiten Skript der was sich ein für die 1. Harkis zieht er und das Wort ein 5 Minuten oder 3 Minuten oder sonst etwas also unter zeugt natürlich so wie diese Grundlast also Arbeit ist verschmerzbar ja und das heißt 3 3 Minuten spätestens also die Replikation der Instant durch auf die Kontio man so eine ziemlich Ängsten der untere und dann in den 1. paar Minuten also Kies also sollen auf den Maschinen der ich kann natürlich nur verbal kurz was skizzieren was man noch so ein Zelt und zwar dass dieser Bilder von Euch haben schon richtig Kigali gemacht habe und die da
klar mehr also also wenn er Kigali
Prozesse kennt ja also geradso Smartcard Ausgaben sollen sehen was er dann wenn die Prozesse immer so aus ja und deswegen ich auch drauf gekommen weil ich bin halt unglaublich geprägt aus dieser Welt er sozusagen also und die besonders das heißt dieser Prozess wie es eigentlich schon so stark ja dann die Nebenkläger im Prozess was man typischerweise dem Nutzer gerade noch zumuten würde er sich dann eben Vision der Smart zu besorgen also so nett kann man eigentlich in 2 Richtungen der 1. auf die
Jugend liest kann man auch RSA-Schlüssel aufbringen er das heißt man könnte hier nicht nur das Schwert Sigrid erzeugen sondern auch ein RSA-Schlüssel bat den privaten Schlüssel auf dem Jubilee schreiben ja und den Pakt mit wie zum Beispiel hier direkt mit denen das heißt also erstens ,komma da zum Beispiel den X 5 9 9 begeht seinen Wildwest ausmachen oder man kann zum Beispiel aus sagen ist ist er denn auch als 1. Fahrer TIF-Format raus ja und lassen im Prinzip diesen signieren das heißt dass das im Prinzip diese Dinge auch zum Beispiel als es Havelse gleich verwendet werden kann das Problem allerdings bei solchen Tokens ist diesen ziemlich langsam also zur RSA Signatur die immer noch so im Sekundenbereich oder sowas ab und die Leute sagen ja er aber ich damit Cluster ist auf 50 Knoten gleichzeitig mussten so dass wir das einfach scheiße lag also ist das scheiß war oder welche muss mit NSE belegen Wohllaut auf 100 Knoten machen also ja dass die Leute so ein bisschen empfindlich ja so und deswegen gibt es noch andere Idee nämlich zu sagen ok ich hab hier mit den chinesischen ziemlich guten ziemlich stark ja also der Drogenprozess dahinter das ziemlich gut ja die ganze 7. Juli Polizisten relativ gut ja unter es gibt ja Leute in 2 Spielen also es gibt und Gitter Projekte Chi zerrt ja und da hat jemand im Chor quasi in 1. Haki Mädchen geschrieben und kann seinen Server geschrieben ja und der 1. Tag schiitischen der wenn man sozusagen SSH haarklein sagt ich möchte mich mit dem Key authentifizieren auf die an der Maschine dann dann erzeugt der praktischen RSA-Schlüssel Paar und der Fleiß und sendet das zudem seinen Service und kriegt dann signierten SSH Schlüssel zurück für genau diesen aus und das ist dann auch nur zeitlich begrenzt gültig ab und ist der private Schlüssel liegt auch einfach nur im Rennen also nie genug hier ja so die Authentifizierung aber zu diesen seinen Key zu diesen seinen ja die könnte man halt ganz gut mit diesen starken Authentifizierungsmechanismen machen er und sich dann aber immer und dafür eine neue RSA-Schlüssel erzeugen mit der Na ja jedes lebt aber zur heutzutage genug CDU dafür ja und dann halt sehr schnell sozusagen sich die signierten Schlüssel holen und unter das wären zum Beispiel noch etwas also das steht so auch im diese auf meiner To-do-Liste ab so was eigentlich dort rein zu integrieren ja aber ich habe auch das Thema Tiger ihn nochmal an der Backe weil da drin geht nichts ohne TLS Jahren das heißt ich nicht eigentlich auch für alle diese Orte weist NTT ist auch für eine Artikel IX 5 9 9 Zertifikate ausstellen lassen also könnt ich natürlich auch Regen und es seinen Server bauen darf und wer mitmachen will herzlich eingeladen er Video ja
gibt jetzt also ich meine sogar das Signaturgesetz glaub ich ein paar Jahren schreibt das inzwischen sogar vorher wie die andern auch Diesel die CDs Art Appetizer für CAD und so weiter und so fort also diese Ziele zum Beispiel der von der Telekom dieses sieht die Kunstform fasste da die Stellen so Zeug aus also die Signaturkarten inzwischen kriegst es geht mit elliptischen Kurven wenn sie wo nicht mehr also meine Kunden haben das bezahlt und wegen so unrecht gesteckt und so und das hat mich alles nicht interessiert also wo hat ja diese Männer aber schon vor Beschlüsse weiß also bitte Kriegs dem Prinzip vor Beschlüsse und kriegst dann eine PIN ja das ist eine der ältesten überhaupt benutzen zu können also Cornelius vorhin gesagt zur Erde bis der 3 was wieder bestimmte Karten mit unbestimmten Karten Betriebssystem das muss interoperabel sein zu den geraten wieder der furchtbar ja aber das ist alles Zeug was wir nicht benutzen ist er und die JU selber können aber nur aber bitte korrigiere mich wenn ich falsch liegen aber die können glaub ich aus ok also jetzt so zum einfach zum gemütlichen Teil über gehen dass ich sehe da schon den Grill rauchen und Soja und des Riechens auch hier drin stand ja in andere wenn ich sagen danke für Ihre Aufmerksamkeit
Chiffrierung
Open Source
Softwareentwickler
Freeware
Verzeichnisdienst
Elektronische Unterschrift
COM
Fokalpunkt
Datenmanagement
Dienst <Informatik>
Identitätsverwaltung
Public-Key-Infrastruktur
Ebene
Datenmanagement
Identitätsverwaltung
Dienst <Informatik>
Systemprogrammierung
Virtuelle Maschine
Chiffrierung
Open Source
Verzeichnisdienst
Elektronische Unterschrift
Fokalpunkt
Computersicherheit
Softwareentwickler
Zugriff
ART-Netz
Softwareentwickler
Sender
Systemverwaltung
Programmierumgebung
Public-Key-Infrastruktur
Maßeinheit
Inverser Limes
Menge
COM
Systems <München>
Programmierumgebung
PHP
Verklemmung
Zugriffskontrolle
Verzeichnisdienst
COM
Weg <Topologie>
Autorisierung
Fokalpunkt
Computersicherheit
Datenbank
Dienst <Informatik>
Information
Term
Schlussregel
Server
Architektur <Informatik>
Datenhaltung
Provider
Arbeitsplatzcomputer
Linie
Service provider
Komponente <Software>
Geschlossenes System
COM
Passwort
Passwort
Zugriff
Systems <München>
Konfigurationsraum
Programmierumgebung
Attributierte Grammatik
Digitales Zertifikat
Rollbewegung
Datenbank
Zeitzone
ACCESS <Programm>
Gruppentheorie
COM
Authentifikation
Passwort
Information
Passwort
Systems <München>
Zeitzone
Ebene
Content <Internet>
CDMA
Datenhaltung
Datenbank
Betrag <Mathematik>
Extrempunkt
Information
Zeitzone
Pi <Zahl>
Netzwerktopologie
Dienst <Informatik>
Verzeichnisdienst
COM
Struktur <Mathematik>
Autorisierung
Objektklasse
Datei
Typ <Informatik>
Content <Internet>
Betriebssystem
Login
Prädikatenlogik erster Stufe
Diagramm
Dienst <Informatik>
Gruppenkeim
COM
Gruppentheorie
Passwort
Zugriff
Systems <München>
Konfigurationsraum
Attributierte Grammatik
Home location register
Stellenring
Objektklasse
Sampler <Musikinstrument>
Nebenbedingung
Datenmanagement
Sicherungskopie
Wrapper <Programmierung>
Physikalisches System
Metadaten
Client
Standardabweichung
Proxy Server
Autorisierung
Gruppe <Mathematik>
Skript <Programm>
Konfigurationsraum
Autorisierung
Drucksondierung
Internet
Fehlermeldung
Vererbungshierarchie
Objektklasse
Nabel <Mathematik>
Dienst <Informatik>
Gruppenkeim
COM
Microsoft dot net
Ein-Ausgabe
Client
Standardabweichung
Drucksondierung
Retrievalsprache
Proxy Server
Stellenring
Gateway
Abfrage
Home location register
Hecke-Operator
Login
Nabel <Mathematik>
Wrapper <Programmierung>
LINUX
Physikalisches System
Dienst <Informatik>
Menge
Gruppentheorie
COM
Proxy Server
Autorisierung
Rundung
Skript <Programm>
Zugriff
Struktur <Mathematik>
Hydrostatik
Retrievalsprache
Stellenring
Desintegration <Mathematik>
Hecke-Operator
Wrapper <Programmierung>
Systemprogrammierung
Physikalisches System
Gruppentheorie
Autorisierung
Proxy Server
Prozessfähigkeit <Qualitätsmanagement>
Entscheidungsunterstützungssystem
M/TEXT
Passwort
Skript <Programm>
Passwort
Drucksondierung
Teilbarkeit
Prozess <Informatik>
Glättung
Arbeitsplatzcomputer
Nabel <Mathematik>
Objekt <Kategorie>
Gruppenkeim
COM
Client
PHP
Faktorisierung
Langlebigkeit
Typ <Informatik>
HMS <Fertigung>
Desintegration <Mathematik>
Systemprogrammierung
Client
Wiener-Hopf-Gleichung
Software
Prozessfähigkeit <Qualitätsmanagement>
Entscheidungsunterstützungssystem
Passwort
Zeitstempel
Passwort
Zugriff
Datenbus
Teilbarkeit
Prozess <Informatik>
Content <Internet>
Datenhaltung
Glättung
Zahl
COM
Komponente <Software>
Anwendungssoftware
Client
Authentifikation
Systems <München>
Programmierumgebung
Aggregatzustand
Server
Overlay-Netz
Architektur <Informatik>
Momentenproblem
Provider
Mathematisierung
Validierung
Zahl
Linie
Multiplikation
SLAM-Verfahren
COM
QR-Code
Authentifikation
Passwort
Zugriff
Systems <München>
Service provider
Server
Client
Token-Ring
COM
Provider
Client
Passwort
E-Mail
Arbeitsplatzcomputer
Kartesische Koordinaten
Server
Kontrollstruktur
Momentenproblem
Randwert
Ablöseblase
Datenmanagement
Maßerweiterung
Nummerung
Systemprogrammierung
Physikalisches System
Komponente <Software>
Client
Netzwerkverwaltung
Softwaretest
Ende <Graphentheorie>
Energie
Software
Computersicherheit
Skript <Programm>
Passwort
Zugriff
REDUCE <Programm>
Konfigurationsraum
Struktur <Mathematik>
Implementierung
Hardware
Autorisierung
Lineare Regression
Hardware
Netzwerk <Graphentheorie>
Konfigurationsraum
Datenmodell
Gasströmung
Zahl
Mechanismus-Design-Theorie
Dynamic Host Configuration Protocol
Filetransferprotokoll
Dienst <Informatik>
Menge
Komplex <Algebra>
Login
Systems <München>
Komponente <Software>
Server
Client
Architektur <Informatik>
JavaScript
COM
Unschärfe
Passwort
Zugriff
Arbeitsplatzcomputer
Faserbündel
Server
Momentenproblem
E-Mail
Information
Verzeichnisdienst
Standardabweichung
Adressraum
Passwort
Passwort
FAQ
Rippen <Informatik>
Demo <Programm>
Gebundener Zustand
Datentyp
Unicode
Mathematisierung
Elektronischer Datenaustausch
Sichtenkonzept
Netzwerktopologie
Lesezeichen <Internet>
Office-Paket
Verschlingung
Wurzel <Mathematik>
Login
Lesen <Datenverarbeitung>
Zeitzone
Chipkarte
Validität
Sicherungskopie
E-Mail
Information
Dialekt
Netzadresse
Metadaten
Softwaretest
Gruppentheorie
Design by Contract
Adressraum
Klon <Mathematik>
PERM <Computer>
E-Mail
Attributierte Grammatik
Meta-Tag
Gebundener Zustand
Datentyp
Kanal <Bildverarbeitung>
Elektronischer Datenaustausch
Digitalfilter
Binder <Informatik>
Frequenz
Sichtenkonzept
Lesezeichen <Internet>
Dienst <Informatik>
Office-Paket
Gruppenkeim
Einheit <Mathematik>
Wurzel <Mathematik>
Lesen <Datenverarbeitung>
Eindeutigkeit
Systems <München>
Zeitzone
Chipkarte
Benutzerfreundlichkeit
Information
Login
Softwaretest
Gruppentheorie
Softwaretest
Inklusion <Mathematik>
Gebundener Zustand
Äquivalenzklasse
Kardinalzahl
Kanal <Bildverarbeitung>
Digitalfilter
Marketinginformationssystem
Dateiformat
Web log
Lesezeichen <Internet>
Dienst <Informatik>
Gruppenkeim
Verschlingung
Wurzel <Mathematik>
Login
Konditionszahl
Lesen <Datenverarbeitung>
Elektronischer Fingerabdruck
Faserbündel
Server
Validität
Kraft
Dienst <Informatik>
Maßerweiterung
E-Mail
Datensichtgerät
Verzeichnisdienst
Adressraum
Passwort
Passwort
Gruppoid
Demo <Programm>
Elektronische Publikation
Elektronischer Datenaustausch
Mathematisierung
Frequenz
Sichtenkonzept
Nabel <Mathematik>
Schlussregel
Zeichenkette
Schnelltaste
Touchscreen
Parametersystem
Gibbs-Verteilung
Attributierte Grammatik
Zeitzone
Faserbündel
Server
Momentenproblem
Validität
Dienst <Informatik>
Information
Homepage
Datensichtgerät
Physikalisches System
Gruppentheorie
Proxy Server
Klon <Mathematik>
Computersicherheit
Passwort
Rippen <Informatik>
Demo <Programm>
Inklusion <Mathematik>
Gebundener Zustand
Caching
Elektronische Publikation
Default
Kanal <Bildverarbeitung>
Web Site
Digitalfilter
Frequenz
Marketinginformationssystem
Sichtenkonzept
Schlussregel
Gruppenoperation
Zeichenkette
Lesezeichen <Internet>
Gruppenkeim
Wurzel <Mathematik>
Login
Parametersystem
Gibbs-Verteilung
Client
Lesen <Datenverarbeitung>
Attributierte Grammatik
Element <Mathematik>
Information
Softwaretest
Gruppentheorie
Klon <Mathematik>
Inklusion <Mathematik>
Gebundener Zustand
Äquivalenzklasse
Schlüsselverwaltung
Kanal <Bildverarbeitung>
Kardinalzahl
Digitalfilter
Marketinginformationssystem
Dateiformat
Web log
Lesezeichen <Internet>
Gruppenkeim
Wurzel <Mathematik>
Verschlingung
Login
Lesen <Datenverarbeitung>
Client
Elektronischer Fingerabdruck
Mailbox
Server
Validität
Ikosaeder
Kraft
Maßerweiterung
Dienst <Informatik>
E-Mail
Datensichtgerät
Mailing-Liste
Ende <Graphentheorie>
Adressraum
Proxy Server
Passwort
Lokal kompakter Raum
Gruppoid
Passwort
Rippen <Informatik>
Demo <Programm>
Elektronische Publikation
Motiv <Mathematik>
Mathematisierung
Elektronischer Datenaustausch
Frequenz
Sichtenkonzept
Schlussregel
Zeichenkette
Schnelltaste
Touchscreen
Parametersystem
Gibbs-Verteilung
Attributierte Grammatik
Zeitzone
Formale Semantik
Server
Zugbeanspruchung
Stellenring
Domain <Netzwerk>
Hash-Algorithmus
Dienst <Informatik>
Homepage
Verzeichnisdienst
Total <Mathematik>
Protokoll <Datenverarbeitungssystem>
Passwort
Passwort
Zugriff
Radius
Konfigurationsraum
Demo <Programm>
Gebundener Zustand
Caching
Eindringerkennung
Elektronische Publikation
Konfigurationsraum
Default
Abzählen
Digitalfilter
Sichtenkonzept
Nabel <Mathematik>
Gerade
Inverser Limes
Login
Client
Hilfesystem
Versionsverwaltung
Smartphone
Elektronische Publikation
Digitales Zertifikat
Asset <Informatik>
Default
Ubuntu <Programm>
Sicherungskopie
Implementierung
Token-Ring
Sichtenkonzept
Chipkarte
Client
Verzeichnisdienst
Software
Protokoll <Datenverarbeitungssystem>
Decodierung
Hacker
Treiber <Programm>
Zugriff
Versionsverwaltung
Autorisierung
Softwareentwickler
Tabelle
Datenbank
Fläche
Plug in
Identitätsverwaltung
Dienst <Informatik>
Zeitzone
Public-Key-Infrastruktur
Rechenzentrum
Open Source
Chiffrierung
Verzeichnisdienst
Chiffrierung
Elektronische Unterschrift
Ende <Graphentheorie>
Gruppentheorie
COM
Fokalpunkt
Version <Informatik>
Passwort
PRINCE2
Implikation
Zeitzone
Server
Digitales Zertifikat
Token-Ring
E-Mail
Arbeitsplatzcomputer
Chipkarte
Richtung
Service provider
Dienst <Informatik>
Token-Ring
COM
Prozess <Informatik>
Ordnungsbegriff
Server
Client
Authentifikation
Programmierumgebung
Betriebssystem
Elliptische Kurve
Chipkarte

Metadaten

Formale Metadaten

Titel Æ-DIR
Untertitel Paranoid user management with OpenLDAP
Serientitel FrOSCon 2017
Autor Ströder, Michael
Lizenz CC-Namensnennung 4.0 International:
Sie dürfen das Werk bzw. den Inhalt zu jedem legalen Zweck nutzen, verändern und in unveränderter oder veränderter Form vervielfältigen, verbreiten und öffentlich zugänglich machen, sofern Sie den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen.
DOI 10.5446/32189
Herausgeber Free and Open Source software Conference (FrOSCon) e.V.
Erscheinungsjahr 2017
Sprache Deutsch

Inhaltliche Metadaten

Fachgebiet Informatik
Abstract Ist Identity & Access Management mit Need-To-Know-Prinzip möglich? Ja! Dieser Vortrag stellt das freie Projekt Æ-DIR vor. Æ-DIR kombiniert feingranulierte Zugriffskontrolle für LDAP-fähige Systeme mit hohem Schutzbedarf mit konsequenter Delegation, selbst bei direktem LDAP-Zugriff.
Schlagwörter Security

Zugehöriges Material

Ähnliche Filme

Loading...