Identity 101 Index
Authentication
- ARP-Poisoning: Definition, Verfahren, Verteidigung und Prävention
- Identitätsanbieter: Was sie tun und warum Sie einen brauchen
- HTTP-Fehler 431: Definition, Status, Ursachen & Lösungen
- LDAP und Active Directory: Was ist der Unterschied?
- Single Sign-On: Der Unterschied zwischen ADFS und LDAP
- Vergleich von Authentifizierung und Autorisierung
- Vergleich von SAML und OAuth: Gemeinsamkeiten und Unterschiede
- Was ist tokenbasierte Authentifizierung?
- Worin unterscheiden sich OAuth 2.0, OpenID Connect und SAML?
- Worin unterscheiden sich föderierte Identitätsverwaltung (FIM) und Single Sign-On (SSO)?
- Starke Authentifizierung: Definition und Sicherheitsfaktoren
- Authentifizierungsprotokoll: Was es ist, Arten und Anwendungsbereiche
- WiFi-Authentifizierungsfehler und Methoden zu ihrer Behebung
- Unterschiede und Ähnlichkeiten zwischen IDS und IPS
- Das Central Authentication Service (CAS) Protokoll im Überblick
Digital Transformation
Identity and Access Management (IAM)
- Die Grundlagen des User Access Managements
- Was ist IDaaS? Identity-as-a-Service-Lösungen und ihre Use Cases
- What Is Identity Management and Access Control?
- Access Token: Definition, Architektur, Verwendung und mehr
- Extended Access Control List 101: Zugriffsmanagement & Berechtigungen
- Entitlement Management Identity Governance
- Fingerabdruck-Biometrie: Definition und Schutzniveau
IT Management
- "502 Bad Gateway"-Fehlermeldung: Was steckt dahinter und wie lässt sich der Fehler beheben?
- Was ist die MyDoom Malware? Woher sie kommt, wie sie funktioniert und wie Sie sich schützen
- IDS vs. IPS: Definition, Vergleich & Warum Sie beides benötigen
- Was sind gecachte Daten? Warum und wie sollten Sie sie löschen?
- Was ist 1.1.1.1 – und macht es Ihr Internet wirklich sicherer?
- Was ist BaaS (Backend as a Service)? Definition und Anwendungsbereich
- Serverless Computing: Uses, Advantages, and Disadvantages
- Ping-Trace-Techniken zur Überprüfung der Netzwerkverbindung
- Interne IP oder private IP-Adressen: Definition und wie man die interne und externe IP findet
- Was ist ein digitales Zertifikat? Definition & Beispiele
- Wie funktioniert die rollenbasierte Zugriffskontrolle (RBAC)?
- RBAC und ABAC: Definitionen und Anwendungsbereiche im Vergleich
Single Sign-on (SSO)
Security
- Data Transfer Object DTO Definition und Anwendungsbereich
- Private IP-Adressbereiche: Möglichkeiten, Vorteile und Risiken
- Alphanumerische Zeichenfolgen und alphanumerische Passwort-Anforderungen
- Was ist ein DNS-PTR-Record – und wofür wird er genutzt?
- Passwort-Entropie: Warum schwer zu erratende Passwörter so wertvoll sind
- Was ist ein DNS SOA-Eintrag – und warum brauchen wir ihn?
- Was ist eine Angriffsfläche (und wie kann man sie verringern)?
- Data Transfer Object (DTO): Definition und Anwendung in Ihrem Business
- DNS Cache Poisoning (DNS Spoofing): Definition, Verfahren & Schutzmaßnahmen
- Asymmetrische Verschlüsselung: Definition, Aufbau und Nutzen
- Passwortverschlüsselung: Wie funktionieren Passwortverschlüsselungsverfahren?
- Hashing Algorithmen im Überblick: Arten, Methodologie & Verwendung
- Evil Twins: Manipulierte WiFi-Access Points als Bedrohung
- Der Verschlüsselungsalgorithmus RC4: Die Funktionsweise einer Stromchiffre
- Das ABC der Stromchiffren: Definition, Einsatz & Vergleiche
- Arbitrary Code Execution (ACE): Definition und Vermeidung
- Passwort vs. Passphrase: Was ist der wirksamste Schutz für Ihre Daten?
- Definition & Anwendungen von IP-Stressern (IP-Bootern)
- Sechs Passwort-Hacking-Tools und wie Sie sich davor schützen können
- Datenschutz vs. Datensicherheit: Abgrenzung und Zusammenhänge
- Rooted Devices: Definition, Benefits & Security Risks
- WPA3-Sicherheit: Vorteile, Nachteile und Vergleich mit WPA2
- DLL Hijacking: Definition, Tutorial und Präventionsmöglichkeiten
- Was ist GPS-Spoofing und wie kann man sich davor schützen?
- Was ist eine Public Key Infrastruktur (PKI) und wie funktioniert sie?
- Was ist eine kryptografische Nonce? Definition & Bedeutung
- Wired Equivalent Privacy (WEP): Definition und Risiken