Einführung in die Cyber Security

Autorisierung


Listen Later

Nach der Authentifizierung folgt die Autorisierung also die Prüfung, was Nutzer:innen im System dürfen.

Grundprinzipien der Zugriffskontrolle
  • Grundbegriffe zur Identitäts- und Zugriffsmanagement
  • Zugriffskontrolle
  • Zugriffsmodelle
    • Bell-LaPadula-Modell
    • Biba-Modell
    • Clark-Wilson-Modell
    • Technische Modelle
      • Discretionary Access Control (DAC)
      • Mandatory Access Control (MAC)
      • Role Based Access Control (RBAC)
      • Capabilites in Berechtigungstokens
      • Berechtigungsprüfung bei einem API
        • Trusted Network Connect (Vorschlag von PEP und PDP)
        • PEP und PDP erklärt (am Beispiel der Gesundheitstelematikinfrastruktur)
        • Umsetzung mit Keycloak (Open Sourcce IAM)
        • Umsetzung mit OpenID
        • Digital Rights Management (DRM)
          • §53 Abs. 1 UrhG: Recht auf Privatkopie
          • § 95a UrhG: Schutz technischer Maßnahmen
          • Microsoft leak of PlayReady developer / Warbird libs
          • ...more
            View all episodesView all episodes
            Download on the App Store

            Einführung in die Cyber SecurityBy Thomas Smits