Nach der Authentifizierung folgt die Autorisierung also die Prüfung, was Nutzer:innen im System dürfen.
Grundprinzipien der Zugriffskontrolle
Grundbegriffe zur Identitäts- und ZugriffsmanagementZugriffskontrolleZugriffsmodelle
Bell-LaPadula-ModellBiba-ModellClark-Wilson-ModellTechnische Modelle
Discretionary Access Control (DAC)Mandatory Access Control (MAC)Role Based Access Control (RBAC)Capabilites in BerechtigungstokensBerechtigungsprüfung bei einem API
Trusted Network Connect (Vorschlag von PEP und PDP)PEP und PDP erklärt (am Beispiel der Gesundheitstelematikinfrastruktur)Umsetzung mit Keycloak (Open Sourcce IAM)Umsetzung mit OpenIDDigital Rights Management (DRM)
§53 Abs. 1 UrhG: Recht auf Privatkopie§ 95a UrhG: Schutz technischer MaßnahmenMicrosoft leak of PlayReady developer / Warbird libs