Autorisierung
Veröffentlicht: 17.11.2025 - 07:00 | Laufzeit: 01:19:58
Nach der Authentifizierung folgt die Autorisierung also die Prüfung, was Nutzer:innen im System dürfen.
Grundprinzipien der Zugriffskontrolle
Zugriffsmodelle
Technische Modelle
Berechtigungsprüfung bei einem API
Digital Rights Management (DRM)
Download als MP3
(81 MB)
Kapitel
- 00:00:00 : Intro
- 00:00:24 : Begrüßung
- 00:01:01 : Was ist Autorisierung?
- 00:01:46 : Berechtigungen
- 00:05:03 : Rollen
- 00:06:24 : Policy und Compilance
- 00:08:28 : Grundprinzipien der Zugriffskontrolle
- 00:08:53 : Least Privilege
- 00:14:49 : Limited View
- 00:17:37 : Separation of Duties
- 00:17:53 : Kontext
- 00:20:11 : Auditfähigkeit
- 00:21:15 : Ein Beispiel: Gehaltsliste in Excel
- 00:26:38 : Kontext
- 00:28:17 : Zugriffsmodelle
- 00:29:43 : Schutzziele und Autorisierung
- 00:33:49 : Sicherheitsmodelle
- 00:34:22 : Bell-LaPadula-Modell
- 00:36:31 : Biba-Modell
- 00:38:09 : Clark-Wilson-Modell
- 00:40:20 : Technische Modelle
- 00:40:40 : DAC und MAC
- 00:46:11 : Role-Based Access Control
- 00:51:37 : Relationship-Based
- 00:52:41 : Capabilities
- 00:55:48 : Joiner, Mover und Leaver
- 00:57:08 : Berechtigungsprüfung bei einem API
- 01:07:28 : Digital Rights Management (DRM)
- 01:19:21 : Verabschiedung
- 01:19:34 : Outro
Thomas Smits
Sachar Paulus