Glossar

2FA

Abkürzung für Zwei-Faktor-Authentisierung.

2FA

Abkürzung für Zwei-Faktor-Authentisierung.

AGB-Upgrade

Mit "AGB-Upgrade" bezeichnen wir das Verfahren, dass Sie als Kunde geänderte AGB für Ihren Container-Vertrag akzeptieren. Es ist auch möglich, dass Sie eine Version der AGB akzeptieren, die schon nicht mehr den aktuellen entspricht, aber neuer ist als die bislang akzeptierten.

Wenn Sie die AGB nicht aktualisieren, läuft der Vertrag unter den bisherigen AGB weiter. Allerdings müssen Sie damit rechnen, dass zu diesen Bedingungen eine Verlängerung des Vertrages (z. B. durch Guthabeneinzahlung) nicht mehr möglich ist.

Damit Sie (und wir) den Überblick behalten, werden die AGB mit einer dreiteiligen Versionsnummer (z. B. "1.2.3")versehen. Der erste Teil (im Beispiel "1"), die Hauptversionsnummer, wird nur geändert, wenn gravierende Änderungen erfolgt sind. Wird sie nicht geändert, so greifen die AGB-Änderungen nach unserem Verständnis nicht in Ihre bestehenden Rechte ein, sondern erweitern diese höchstens. Der zweite Teil (im Beispiel "2") wird geändert, wenn überhaupt inhaltliche Änderungen erfolgt sind. Und nur der dritte Teil wird geändert, wenn die Änderungen den juristischen Inhalt überhaupt nicht berühren, sondern nur die sprachliche Darstellung verbessern.

AGB-Upgrade

Mit "AGB-Upgrade" bezeichnen wir das Verfahren, dass Sie als Kunde geänderte AGB für Ihren Container-Vertrag akzeptieren. Es ist auch möglich, dass Sie eine Version der AGB akzeptieren, die schon nicht mehr den aktuellen entspricht, aber neuer ist als die bislang akzeptierten.

Wenn Sie die AGB nicht aktualisieren, läuft der Vertrag unter den bisherigen AGB weiter. Allerdings müssen Sie damit rechnen, dass zu diesen Bedingungen eine Verlängerung des Vertrages (z. B. durch Guthabeneinzahlung) nicht mehr möglich ist.

Damit Sie (und wir) den Überblick behalten, werden die AGB mit einer dreiteiligen Versionsnummer (z. B. "1.2.3")versehen. Der erste Teil (im Beispiel "1"), die Hauptversionsnummer, wird nur geändert, wenn gravierende Änderungen erfolgt sind. Wird sie nicht geändert, so greifen die AGB-Änderungen nach unserem Verständnis nicht in Ihre bestehenden Rechte ein, sondern erweitern diese höchstens. Der zweite Teil (im Beispiel "2") wird geändert, wenn überhaupt inhaltliche Änderungen erfolgt sind. Und nur der dritte Teil wird geändert, wenn die Änderungen den juristischen Inhalt überhaupt nicht berühren, sondern nur die sprachliche Darstellung verbessern.

AnmeldeschlüsselFalls Sie die Zwei-Faktor-Authentisierung eingeschaltet haben, können Sie mit diesem Schlüssel sich mit einem neuen Gerät an Ihre Box anmelden. Einen Anmeldeschlüssel erstellen Sie über das Menü "Einstellungen" (Untermenü "Anmeldung") in Ihrer Box. Falls Sie sich völlig ausgesperrt haben sollten, erstellen Sie bitte ein entsprechendes Ticket.
Anmeldeschlüssel
Falls Sie die Zwei-Faktor-Authentisierung eingeschaltet haben, können Sie mit diesem Schlüssel sich mit einem neuen Gerät an Ihre Box anmelden. Einen Anmeldeschlüssel erstellen Sie über das Menü "Einstellungen" (Untermenü "Anmeldung") in Ihrer Box. Falls Sie sich völlig ausgesperrt haben sollten, erstellen Sie bitte ein entsprechendes Ticket.
Anzeige-AnsichtIn dieser Ansicht werden die Daten eines Objekts dem Benutzer präsentiert, ohne dass diese geändert werden können. Das geschieht im "Objekt-Bereich" der "Ordner-Ansicht" bzw. "Listen-Ansicht". Sind die Daten umfangreich, werden Sie in mehreren Tabs dargestellt und vor dem ersten Tab wird ein Lupen-Symbol (für "Anzeige") eingeblendet.
Anzeige-Ansicht
In dieser Ansicht werden die Daten eines Objekts dem Benutzer präsentiert, ohne dass diese geändert werden können. Das geschieht im "Objekt-Bereich" der "Ordner-Ansicht" bzw. "Listen-Ansicht". Sind die Daten umfangreich, werden Sie in mehreren Tabs dargestellt und vor dem ersten Tab wird ein Lupen-Symbol (für "Anzeige") eingeblendet.
App-KeyInterner Schlüssel der Server-Anwendung. Er wird von key.matique beim Start zufällig erstellt und nie unverschlüsselt auf die Platte geschrieben. Damit können Schlüssel in Sitzungsdaten oder Hintergrund-Jobs verschlüsselt ge­spei­chert werden, so dass nur die laufenden key.matique-Prozesse auf diese Schlüssel zugreifen können.
App-Key
Interner Schlüssel der Server-Anwendung. Er wird von key.matique beim Start zufällig erstellt und nie unverschlüsselt auf die Platte geschrieben. Damit können Schlüssel in Sitzungsdaten oder Hintergrund-Jobs verschlüsselt ge­spei­chert werden, so dass nur die laufenden key.matique-Prozesse auf diese Schlüssel zugreifen können.
Baum-BereichDer linke Bereich der Ordner-Ansicht. Unter dem "Hauptordner" sind alle anderen Objekte hierarchisch angeordnet. Handelt es sich um Ordner (oder Mitgliedschaften) können diese erweitert (mit enthaltenen Objekten) oder reduziert (ohne diese) dargestellt werden. Das entspricht der gewohnten Ansicht, wie man sie von Dateiverwaltungsprogrammen oder E-Mail-Clients her kennt. Allerdings werden bei key.matique nicht nur die Unterordner (Zweige) im Baum dargestellt, sondern auch alle anderen direkt enthaltenen Objekte (Blätter).
Klickt man auf ein Objekt, wird dieses im Objekt-Bereich dargestellt. Per Maus-Rechtsklick (oder alternative Klick-Kombinationen) kann man Objekte auch löschen oder bearbeiten. Da auch die Bearbeitung immer im Objekt-Bereich erfolgt, erspart man sich zusätzliche Fenster oder Browser-Tabs und kann somit alle Objekte in einem einzigen Browser-Tab bearbeiten.
Mitgliedschafts-Objekte dienen dabei zur Einbindung der Ordnerstruktur der entsprechenden Gruppen-Container. Ist die Mitgliedschaft aktiv, kann das Objekt wie ein Ordner "erweitert" werden und zeigt dann den Hauptordner der Gruppe an. (Dies ist analog zum "Mount", wie man es von Unix-Dateisystemen her kennt.)
Baum-Bereich
Der linke Bereich der Ordner-Ansicht. Unter dem "Hauptordner" sind alle anderen Objekte hierarchisch angeordnet. Handelt es sich um Ordner (oder Mitgliedschaften) können diese erweitert (mit enthaltenen Objekten) oder reduziert (ohne diese) dargestellt werden. Das entspricht der gewohnten Ansicht, wie man sie von Dateiverwaltungsprogrammen oder E-Mail-Clients her kennt. Allerdings werden bei key.matique nicht nur die Unterordner (Zweige) im Baum dargestellt, sondern auch alle anderen direkt enthaltenen Objekte (Blätter).
Klickt man auf ein Objekt, wird dieses im Objekt-Bereich dargestellt. Per Maus-Rechtsklick (oder alternative Klick-Kombinationen) kann man Objekte auch löschen oder bearbeiten. Da auch die Bearbeitung immer im Objekt-Bereich erfolgt, erspart man sich zusätzliche Fenster oder Browser-Tabs und kann somit alle Objekte in einem einzigen Browser-Tab bearbeiten.
Mitgliedschafts-Objekte dienen dabei zur Einbindung der Ordnerstruktur der entsprechenden Gruppen-Container. Ist die Mitgliedschaft aktiv, kann das Objekt wie ein Ordner "erweitert" werden und zeigt dann den Hauptordner der Gruppe an. (Dies ist analog zum "Mount", wie man es von Unix-Dateisystemen her kennt.)
Bearbeitungs-AnsichtIn dieser Ansicht werden die veränderlichen Daten eines Objekts dem Benutzer zur Bearbeitung dargestellt. Das geschieht im "Objekt-Bereich" der "Ordner-Ansicht" bzw. "Listen-Ansicht". Sind die Daten umfangreich, werden Sie in mehreren Tabs dargestellt.
Bearbeitungs-Ansicht
In dieser Ansicht werden die veränderlichen Daten eines Objekts dem Benutzer zur Bearbeitung dargestellt. Das geschieht im "Objekt-Bereich" der "Ordner-Ansicht" bzw. "Listen-Ansicht". Sind die Daten umfangreich, werden Sie in mehreren Tabs dargestellt.
BegleitdatenDiejenigen Teile eines Geheimnisses, die nicht zu den Kerngeheimnissen zählen, z. B. Benutzername, E-Mail-Adresse, URL, Telefonnummer, Notizen, nennen "Begleitdaten". Sie werden Ihnen in der Anzeigeansicht des Geheimnisses unverdeckt angezeigt. Die Begleitdaten werden zwar gegen Außenstehende gut geschützt, aber key.matique kann Ihnen den Zugriff darauf wiederherstellen, falls Sie Ihr Hauptkennwort vergessen haben sollten.
Begleitdaten
Diejenigen Teile eines Geheimnisses, die nicht zu den Kerngeheimnissen zählen, z. B. Benutzername, E-Mail-Adresse, URL, Telefonnummer, Notizen, nennen "Begleitdaten". Sie werden Ihnen in der Anzeigeansicht des Geheimnisses unverdeckt angezeigt. Die Begleitdaten werden zwar gegen Außenstehende gut geschützt, aber key.matique kann Ihnen den Zugriff darauf wiederherstellen, falls Sie Ihr Hauptkennwort vergessen haben sollten.
Besitz, BesitzerBesitzer einer Box ist derjenige, der über das Hauptkennwort verfügt. Besitzer eines Gruppen-Containers sind die Administratoren der Gruppe. Ist der Besitzer auch der Eigentümer oder handelt in dessen Auftrag, ist er der "rechtmäßige Besitzer", anderenfalls wird er als "Usurpator" bezeichnet (siehe Usurpation).
Besitz, Besitzer
Besitzer einer Box ist derjenige, der über das Hauptkennwort verfügt. Besitzer eines Gruppen-Containers sind die Administratoren der Gruppe. Ist der Besitzer auch der Eigentümer oder handelt in dessen Auftrag, ist er der "rechtmäßige Besitzer", anderenfalls wird er als "Usurpator" bezeichnet (siehe Usurpation).
Botnetsiehe Wikipedia*. Bot = Kurzform für engl. Robot (Roboter).
Botnet
siehe Wikipedia*. Bot = Kurzform für engl. Robot (Roboter).
BoxSo nennen wir einen key.matique-Zugang mit all seinen Kontakten und Geheimnissen. Es handelt sich um ein elektronisches Schließfach für digitale Informationen.
Box
So nennen wir einen key.matique-Zugang mit all seinen Kontakten und Geheimnissen. Es handelt sich um ein elektronisches Schließfach für digitale Informationen.
Brute ForceRohe Gewalt siehe Wikipedia "Brute-Force-Methode" Die Methode, durch Ausprobieren in den Besitz eines Kennworts zu gelangen.
Brute Force
Rohe Gewalt siehe Wikipedia "Brute-Force-Methode" Die Methode, durch Ausprobieren in den Besitz eines Kennworts zu gelangen.
ContainerFür key.matique der Oberbegriff von Box und Gruppen-Container: Beinhaltet Objekte wie Geheimnisse, Verteiler, Kontakte, Nachrichten etc.
Container
Für key.matique der Oberbegriff von Box und Gruppen-Container: Beinhaltet Objekte wie Geheimnisse, Verteiler, Kontakte, Nachrichten etc.
Eigentum, EigentümerDie Eigentümerschaft an einer Box oder eines Gruppen-Containers berechtigt dazu, die Wiederherstellung des Zugriffs auf die Daten zu verlangen. (Vorausgesetzt natürlich, er ist auch bereit, den dafür erforderlichen Aufwand zu bezahlen.) Wesentliche Indizien bzw. Beweise für die Eigentümerschaft können sein:
  • Der Besitz: Ein Box-Eigentümer besitzt seine Box, indem er und nur er das Hauptkennwort weiß. Ein Administrator einer Gruppe besitzt den Gruppen-Container (weil nur er ihn verändern kann).
  • Das Wissen: Ein Box-Eigentümer kann unverschlüsselte Informationen benennen, die in der Box gespeichert sind.
  • Das Bezahlen: Der Eigentümer einer Box- oder eines Gruppen-Containers hat dafür bezahlt.
  • Verträge: Der Eigentümer eines Gruppen-Containers kann nachweisen, dass er den Administrator der Gruppe beauftragt hatte, diese für ihn zu erstellen.
Eigentum, Eigentümer
Die Eigentümerschaft an einer Box oder eines Gruppen-Containers berechtigt dazu, die Wiederherstellung des Zugriffs auf die Daten zu verlangen. (Vorausgesetzt natürlich, er ist auch bereit, den dafür erforderlichen Aufwand zu bezahlen.) Wesentliche Indizien bzw. Beweise für die Eigentümerschaft können sein:
  • Der Besitz: Ein Box-Eigentümer besitzt seine Box, indem er und nur er das Hauptkennwort weiß. Ein Administrator einer Gruppe besitzt den Gruppen-Container (weil nur er ihn verändern kann).
  • Das Wissen: Ein Box-Eigentümer kann unverschlüsselte Informationen benennen, die in der Box gespeichert sind.
  • Das Bezahlen: Der Eigentümer einer Box- oder eines Gruppen-Containers hat dafür bezahlt.
  • Verträge: Der Eigentümer eines Gruppen-Containers kann nachweisen, dass er den Administrator der Gruppe beauftragt hatte, diese für ihn zu erstellen.
Eigentümer einer Box

Der Eigentümer einer Box ist in der Regel derjenige, der sie angelegt hat, oder derjenige, dem sie vom Voreigentümer freiwillig oder per Erbschaft übertragen wurde.

In der Regel ist der Eigentümer einer Box eine natürliche Person, selbst wenn er Geheimnisse verwaltet, die juristischen Personen oder einer Gemeinschaft von natürlichen Personen gehören.

Es sind zwar andere juristische Eigentumsverhältnisse (z. B. nach Vererbung an eine Erbengemeinschaft, nach Erstellung einer Box im Auftrag eines Dritten oder vertraglicher Übertragung) denkbar, aber wir raten davon ab, bzw. dazu, diese baldmöglichst aufzulösen.

Denn: Praktische Bedeutung hat die Eigentümerschaft nur, um die Kontrolle über eine Box wiederzuerlangen (siehe Ticket). Die Prüfung der Eigentümerschaft ist bei natürlichen Personen weitaus einfacher, und entsprechend sind die Erfolgsaussichten höher.

Einen Wert hätte die Eigentümerschaft für juristische Personen oder Gemeinschaften ohnehin nur für die gespeicherten Geheimnisse. Diese lassen sich aber besser über Verteiler und Gruppen auf mehrere Personen verteilen als den Besitz über die Reklamation des juristischen Eigentums sicherzustellen.

Eigentümer einer Box

Der Eigentümer einer Box ist in der Regel derjenige, der sie angelegt hat, oder derjenige, dem sie vom Voreigentümer freiwillig oder per Erbschaft übertragen wurde.

In der Regel ist der Eigentümer einer Box eine natürliche Person, selbst wenn er Geheimnisse verwaltet, die juristischen Personen oder einer Gemeinschaft von natürlichen Personen gehören.

Es sind zwar andere juristische Eigentumsverhältnisse (z. B. nach Vererbung an eine Erbengemeinschaft, nach Erstellung einer Box im Auftrag eines Dritten oder vertraglicher Übertragung) denkbar, aber wir raten davon ab, bzw. dazu, diese baldmöglichst aufzulösen.

Denn: Praktische Bedeutung hat die Eigentümerschaft nur, um die Kontrolle über eine Box wiederzuerlangen (siehe Ticket). Die Prüfung der Eigentümerschaft ist bei natürlichen Personen weitaus einfacher, und entsprechend sind die Erfolgsaussichten höher.

Einen Wert hätte die Eigentümerschaft für juristische Personen oder Gemeinschaften ohnehin nur für die gespeicherten Geheimnisse. Diese lassen sich aber besser über Verteiler und Gruppen auf mehrere Personen verteilen als den Besitz über die Reklamation des juristischen Eigentums sicherzustellen.

Eigentümer eines Gruppen-Containers

Anders als bei einer Box stellt sich das Eigentum an Gruppen-Containern dar. Diese werden von einem oder mehreren Administratoren verwaltet. Hier macht die Eigentümerschaft einer juristischen Person (z. B. einer Firma oder eines Vereins) durchaus Sinn.

Missbraucht ein Administrator sein Recht und entzieht den anderen Mitgliedern der Gruppe unberechtigt den Zugriff, könnte der Eigentümer, in dessen Auftrag die Administratoren handelten, die Zuordnung zu einem anderen, legitimierten Administrator, einfordern.

Der Eigentümer kann darum den key.matique-Support bitten, indem er ein Gruppen-Ticket anlegt (Menü "Support", Punkt "Gruppe verloren"). Das wird allerdings nur bewilligt, wenn die juristische Lage eindeutig ist.

Handelt es sich bei dem Eigentümer um eine einfache Gruppe natürlicher Personen, die sämtlich über Boxen Zugriff auf den Gruppen-Container haben (bzw. vor dem behaupteten Missbrauch des Administrators hatten), so dürfte eine Willensbekundung der absoluten Mehrheit dieser Gruppe entscheidend für die Beurteilung der Lage sein.

Auch Verträge können die Eigentümerschaft beweisen, Einzahlungen und der Name der Gruppe Hinweise geben.

Wichtig ist auch, von welcher Box aus die Gruppe erstellt wurde. Der Eigentümer dieser Box gilt zunächst als Eigentümer der Gruppe. Andere Eigentumsansprüche unterliegen der Beweispflicht.

Schließlich gibt es noch eine pragmatische Alternative: Alle anderen Mitglieder verlassen die Gruppe und bilden eine neue, während der Usurpator alleine in ihr verbleibt.

Eigentümer eines Gruppen-Containers

Anders als bei einer Box stellt sich das Eigentum an Gruppen-Containern dar. Diese werden von einem oder mehreren Administratoren verwaltet. Hier macht die Eigentümerschaft einer juristischen Person (z. B. einer Firma oder eines Vereins) durchaus Sinn.

Missbraucht ein Administrator sein Recht und entzieht den anderen Mitgliedern der Gruppe unberechtigt den Zugriff, könnte der Eigentümer, in dessen Auftrag die Administratoren handelten, die Zuordnung zu einem anderen, legitimierten Administrator, einfordern.

Der Eigentümer kann darum den key.matique-Support bitten, indem er ein Gruppen-Ticket anlegt (Menü "Support", Punkt "Gruppe verloren"). Das wird allerdings nur bewilligt, wenn die juristische Lage eindeutig ist.

Handelt es sich bei dem Eigentümer um eine einfache Gruppe natürlicher Personen, die sämtlich über Boxen Zugriff auf den Gruppen-Container haben (bzw. vor dem behaupteten Missbrauch des Administrators hatten), so dürfte eine Willensbekundung der absoluten Mehrheit dieser Gruppe entscheidend für die Beurteilung der Lage sein.

Auch Verträge können die Eigentümerschaft beweisen, Einzahlungen und der Name der Gruppe Hinweise geben.

Wichtig ist auch, von welcher Box aus die Gruppe erstellt wurde. Der Eigentümer dieser Box gilt zunächst als Eigentümer der Gruppe. Andere Eigentumsansprüche unterliegen der Beweispflicht.

Schließlich gibt es noch eine pragmatische Alternative: Alle anderen Mitglieder verlassen die Gruppe und bilden eine neue, während der Usurpator alleine in ihr verbleibt.

Explorer-Ansicht

Bei größeren und mittleren Bildschirmen, wird die Ordner- bzw. Listen-Ansicht in der "Explorer-Ansicht" dargestellt. Wir meinen damit, dass links der Baum- bzw. Listen-Bereich dargestellt wird und rechts daneben Details des ausgewählten Objekts angezeigt oder bearbeitet werden.

Explorer-Ansicht

Bei größeren und mittleren Bildschirmen, wird die Ordner- bzw. Listen-Ansicht in der "Explorer-Ansicht" dargestellt. Wir meinen damit, dass links der Baum- bzw. Listen-Bereich dargestellt wird und rechts daneben Details des ausgewählten Objekts angezeigt oder bearbeitet werden.

GeheimnisWir benutzen dies als Oberbegriff für z. B. Kennwörter, PINs, private kryptographische Schlüssel, aber auch Dokumente (PDF, JPEG). In der Regel handelt es sich dabei um kleine aber wichtige Informationsmengen, die Zugang zu größeren geheimen Datenmengen erlauben.
Geheimnis
Wir benutzen dies als Oberbegriff für z. B. Kennwörter, PINs, private kryptographische Schlüssel, aber auch Dokumente (PDF, JPEG). In der Regel handelt es sich dabei um kleine aber wichtige Informationsmengen, die Zugang zu größeren geheimen Datenmengen erlauben.
Gruppe, Gruppen-ContainerEin Gruppen-Container beinhaltet Daten einer Gruppe, wie Verbindungen (Mitglieder, Gruppen-Kontakte), Vorlagen, Hinterlegungen, Nachrichten. Verkürzt (und wenn kein Missverständis möglich ist), bezeichnen wir den Gruppen-Container einfach als "Gruppe". Besitzer des Gruppen-Containers sind die Admnistratoren. Lesenden Zugriff haben sämtliche Mitglieder.
Genau genommen sind die Mitglieder und Administratoren immer nur Boxen, über die deren Besitzer auf den Gruppen-Container zugreifen können.
Gruppe, Gruppen-Container
Ein Gruppen-Container beinhaltet Daten einer Gruppe, wie Verbindungen (Mitglieder, Gruppen-Kontakte), Vorlagen, Hinterlegungen, Nachrichten. Verkürzt (und wenn kein Missverständis möglich ist), bezeichnen wir den Gruppen-Container einfach als "Gruppe". Besitzer des Gruppen-Containers sind die Admnistratoren. Lesenden Zugriff haben sämtliche Mitglieder.
Genau genommen sind die Mitglieder und Administratoren immer nur Boxen, über die deren Besitzer auf den Gruppen-Container zugreifen können.
Hauptkennwort

Dieses Kennwort dient sowohl dazu, den Zugang zur Box zu erlangen, als auch die in der Box enthaltenen Geheimnisse zu ver- und entschlüsseln.

Hauptkennwort

Dieses Kennwort dient sowohl dazu, den Zugang zur Box zu erlangen, als auch die in der Box enthaltenen Geheimnisse zu ver- und entschlüsseln.

HinterlegungDamit meinen wir die verschlüsselte Übergabe eines Geheimnisses an eine Vertrauensperson, um dieses bei Bedarf rückfordern zu können. Die Vertrauensperson bekommt das Geheimnis selbst nicht zu Gesicht, aber nur sie kann darauf zugreifen, um die Rückgabe einzuleiten. Zweck: Backup für das Hauptkennwort der Box, für den Fall, dass es vergessen wird.
Hinterlegung
Damit meinen wir die verschlüsselte Übergabe eines Geheimnisses an eine Vertrauensperson, um dieses bei Bedarf rückfordern zu können. Die Vertrauensperson bekommt das Geheimnis selbst nicht zu Gesicht, aber nur sie kann darauf zugreifen, um die Rückgabe einzuleiten. Zweck: Backup für das Hauptkennwort der Box, für den Fall, dass es vergessen wird.
Import-OrdnerSpezieller Ordner zum Importieren von Backups oder exportierten Teilbäumen. Die Objekte in diesen Ordnern sich nicht "aktiv", d. h. sie können zwar angeschaut werden, aber weder bearbeitet noch benutzt werden. Sie können aber, durch Verschieben in einen normalen Ordner, aktiviert werden.
Import-Ordner
Spezieller Ordner zum Importieren von Backups oder exportierten Teilbäumen. Die Objekte in diesen Ordnern sich nicht "aktiv", d. h. sie können zwar angeschaut werden, aber weder bearbeitet noch benutzt werden. Sie können aber, durch Verschieben in einen normalen Ordner, aktiviert werden.
Inspektions-OrdnerSpezieller Ordner zur Ansicht von (unverschlüsselten Teilen von) Objekten eines Containers. Die Inspektion wird nach strengen Regularien durch einen Support-Mitarbeiter und auch nur dann durchgeführt, wenn der behauptete Container-Eigentümer ein Ticket (z. B. für das Setzen eines neuen Hauptkennworts erstellt hat, die Identität dieses Ticket-Erstellers festgestellt wurde, er seine Eigentümerschaft glaubhaft gemacht hat und er die Inspektion erlaubt hat, um dafür den letzten Beweis zu erbringen. Die Inspektion wird in jedem Fall auf das Minimum für diesen Zweck Erforderliche beschränkt und kann verschlüsselte Teile in keinem Fall umfassen.
Inspektions-Ordner
Spezieller Ordner zur Ansicht von (unverschlüsselten Teilen von) Objekten eines Containers. Die Inspektion wird nach strengen Regularien durch einen Support-Mitarbeiter und auch nur dann durchgeführt, wenn der behauptete Container-Eigentümer ein Ticket (z. B. für das Setzen eines neuen Hauptkennworts erstellt hat, die Identität dieses Ticket-Erstellers festgestellt wurde, er seine Eigentümerschaft glaubhaft gemacht hat und er die Inspektion erlaubt hat, um dafür den letzten Beweis zu erbringen. Die Inspektion wird in jedem Fall auf das Minimum für diesen Zweck Erforderliche beschränkt und kann verschlüsselte Teile in keinem Fall umfassen.
KerngeheimnisDiejenigen Teile eines Geheimnisses, die besonders zu schützen sind (Kennwörter, PINs, PUKs, private Schlüssel, geheime Bilder und Dateien) und in der Anzeigeansicht auch verdeckt angezeigt werden, nennen wir "Kerngeheimnisse". Die übrigen Teile nennen wir dagegen Begleitdaten. Die Kerngeheimnisse werden mit dem Hauptkennwort verschlüsselt, so dass sie ohne dieses nicht mehr zugänglich sind, auch nicht für das key.matique-Team. Die einzige Möglichkeit bei Verlust des Hauptkennworts noch auf die Kerngeheimnisse zugreifen zu können besteht darin, dass Sie das Hauptkennwort zuvor hinterlegt haben. (In diesem Fall können Sie es über ein #{ see 'Ticket', 'ticket' } wiedererlangen.)
Kerngeheimnis
Diejenigen Teile eines Geheimnisses, die besonders zu schützen sind (Kennwörter, PINs, PUKs, private Schlüssel, geheime Bilder und Dateien) und in der Anzeigeansicht auch verdeckt angezeigt werden, nennen wir "Kerngeheimnisse". Die übrigen Teile nennen wir dagegen Begleitdaten. Die Kerngeheimnisse werden mit dem Hauptkennwort verschlüsselt, so dass sie ohne dieses nicht mehr zugänglich sind, auch nicht für das key.matique-Team. Die einzige Möglichkeit bei Verlust des Hauptkennworts noch auf die Kerngeheimnisse zugreifen zu können besteht darin, dass Sie das Hauptkennwort zuvor hinterlegt haben. (In diesem Fall können Sie es über ein #{ see 'Ticket', 'ticket' } wiedererlangen.)
KeysetSchlüsselbund eines Containers. Der aktuelle ("default") Keyset beinhaltet die Schlüssel mit denen Geheimnisse neu verschlüsselt werden. Ältere ("valid", "lost", "required") Keysets bleiben solange bestehen, solange sich darauf Geheimnisse beziehen. "Valid" Keysets könnnen noch für die Entschlüsselung (bzw. Umschlüsselung auf das "default" Keyset) genutzt werden. Bei "lost" und "required" Keysets gelten gilt der Hauptschlüssel des Keysets als verloren, kann aber evtl. noch wiedererlangt werden.
Keyset
Schlüsselbund eines Containers. Der aktuelle ("default") Keyset beinhaltet die Schlüssel mit denen Geheimnisse neu verschlüsselt werden. Ältere ("valid", "lost", "required") Keysets bleiben solange bestehen, solange sich darauf Geheimnisse beziehen. "Valid" Keysets könnnen noch für die Entschlüsselung (bzw. Umschlüsselung auf das "default" Keyset) genutzt werden. Bei "lost" und "required" Keysets gelten gilt der Hauptschlüssel des Keysets als verloren, kann aber evtl. noch wiedererlangt werden.
KomplementWir nennen so Teilgeheimnisse, die nur im Browser hinzugefügt werden. In der Box können jedoch Hinweise dazu abgelegt werden. Auf sie können Geheimnisse (aber auch Komponenten) Bezug nehmen. Bei der Anzeige eines Geheimnisses (oder einer Komponente) können die zu verwendenden Komplemente eingegeben werden ohne sie in der Box zu speichern. Es wird dann das zusammengesetzte Geheimnis angezeigt.
Komplement
Wir nennen so Teilgeheimnisse, die nur im Browser hinzugefügt werden. In der Box können jedoch Hinweise dazu abgelegt werden. Auf sie können Geheimnisse (aber auch Komponenten) Bezug nehmen. Bei der Anzeige eines Geheimnisses (oder einer Komponente) können die zu verwendenden Komplemente eingegeben werden ohne sie in der Box zu speichern. Es wird dann das zusammengesetzte Geheimnis angezeigt.
KomplettierungSo nennen wir das Verfahren zur Vervollständigung von Geheimnissen (und auch Komponenten) durch Teilgeheimnisse.
Komplettierung
So nennen wir das Verfahren zur Vervollständigung von Geheimnissen (und auch Komponenten) durch Teilgeheimnisse.
KomponenteWir nennen so Teilgeheimnisse, die in der Box gespeichert werden. Auf sie können Geheimnisse (aber auch andere Komponenten) Bezug nehmen. Bei der Anzeige eines Geheimnisses (oder eine Komponente) werden diese Bezüge durch die Werte der Komponenten ersetzt.
Komponente
Wir nennen so Teilgeheimnisse, die in der Box gespeichert werden. Auf sie können Geheimnisse (aber auch andere Komponenten) Bezug nehmen. Bei der Anzeige eines Geheimnisses (oder eine Komponente) werden diese Bezüge durch die Werte der Komponenten ersetzt.
Konto-ObjektWir haben uns dafür entschieden, alle Abrechnungsfunktionen in einem "Objekt" zu bündeln, das immer ganz oben in der "Liste" bzw. im "Hauptordner" aufgeführt wird.
Über das Konto-Objekt können Sie sowohl neues Guthaben einzahlen, als auch den Verbrauch des Guthabens nachvollziehen. Sie sehen im Status, wie lange das Guthaben, bzw. Rabatte die Nutzung des Containers garantiert. Sie können Bestelldaten und Rechnungen abrufen. Sie können auch Guthaben an andere Container übertragen.
Konto-Objekt
Wir haben uns dafür entschieden, alle Abrechnungsfunktionen in einem "Objekt" zu bündeln, das immer ganz oben in der "Liste" bzw. im "Hauptordner" aufgeführt wird.
Über das Konto-Objekt können Sie sowohl neues Guthaben einzahlen, als auch den Verbrauch des Guthabens nachvollziehen. Sie sehen im Status, wie lange das Guthaben, bzw. Rabatte die Nutzung des Containers garantiert. Sie können Bestelldaten und Rechnungen abrufen. Sie können auch Guthaben an andere Container übertragen.
Listen-AnsichtLinks ("Listen-Bereich") werden die Objekte des Containers als Liste dargestellt. Rechts das aktuell gewählte Objekt in Anzeige-Ansicht (Vorbelegung) oder Bearbeitungs-Ansicht (wenn ausgewählt). Diese flache Ordnerstruktur ist für die Einführung gedacht. Wenn die Zahl der Objekte zunimmt, ist der Übergang zur Ordner-Ansicht (durch Anschalten des entsprechenden Features) angeraten.
Listen-Ansicht
Links ("Listen-Bereich") werden die Objekte des Containers als Liste dargestellt. Rechts das aktuell gewählte Objekt in Anzeige-Ansicht (Vorbelegung) oder Bearbeitungs-Ansicht (wenn ausgewählt). Diese flache Ordnerstruktur ist für die Einführung gedacht. Wenn die Zahl der Objekte zunimmt, ist der Übergang zur Ordner-Ansicht (durch Anschalten des entsprechenden Features) angeraten.
Listen-BereichDer linke Bereich der Listen-Ansicht. In einem einzigen Ordner (der "Liste") sind alle anderen Objekte aufgeführt.
Listen-Bereich
Der linke Bereich der Listen-Ansicht. In einem einzigen Ordner (der "Liste") sind alle anderen Objekte aufgeführt.
ObjektDer Begriff Objekt wird bei uns in spezieller Weise verwendet: Er bezieht sich auf Daten, die (ähnlich wie Dateien auf einem PC) mit Namen versehen in Ordnern (oder im einfachsten Fall in einer Liste) gehalten werden. Die Ordner selbst gelten ebenfalls als Objekte. Beispiele für Objekte sind: Geheimnisse, Vorlagen, Kontakte, der Papierkorb und das Konto. Objekte lassen sich erstellen, anzeigen, bearbeiten, löschen, duplizieren, verschieben, umbenennen, etc.
Objekt
Der Begriff Objekt wird bei uns in spezieller Weise verwendet: Er bezieht sich auf Daten, die (ähnlich wie Dateien auf einem PC) mit Namen versehen in Ordnern (oder im einfachsten Fall in einer Liste) gehalten werden. Die Ordner selbst gelten ebenfalls als Objekte. Beispiele für Objekte sind: Geheimnisse, Vorlagen, Kontakte, der Papierkorb und das Konto. Objekte lassen sich erstellen, anzeigen, bearbeiten, löschen, duplizieren, verschieben, umbenennen, etc.
Ordner-AnsichtLinks ("Baum-Bereich") werden die Objekte des Containers in einer Baum-Struktur dargestellt. Rechts das aktuell gewählte Objekt in der Anzeige-Ansicht (Vorbelegung) oder Bearbeitungs-Ansicht (wenn ausgewählt). Über beiden Bereichen wird der Pfad des aktuellen Objekts eingeblendet, sowie Knöpfe zum Vor- und Zurückgehen in der Historie der Objekt-Auswahl und ein Knopf zum Aktualisieren der Ordner-Ansicht (in der Regel effizienter als das Neuladen der gesamten Seite über den ensprechenden Browser-Knopf).
Ordner-Ansicht
Links ("Baum-Bereich") werden die Objekte des Containers in einer Baum-Struktur dargestellt. Rechts das aktuell gewählte Objekt in der Anzeige-Ansicht (Vorbelegung) oder Bearbeitungs-Ansicht (wenn ausgewählt). Über beiden Bereichen wird der Pfad des aktuellen Objekts eingeblendet, sowie Knöpfe zum Vor- und Zurückgehen in der Historie der Objekt-Auswahl und ein Knopf zum Aktualisieren der Ordner-Ansicht (in der Regel effizienter als das Neuladen der gesamten Seite über den ensprechenden Browser-Knopf).
PapierkorbSpezieller Ordner zur Vorbereitung des Löschens von Objekten. Diese werden nach einer festgelegten Zeit gelöscht, es sei denn, sie wurden zuvor wieder aus dem Papierkorb herausgeholt.
Papierkorb
Spezieller Ordner zur Vorbereitung des Löschens von Objekten. Diese werden nach einer festgelegten Zeit gelöscht, es sei denn, sie wurden zuvor wieder aus dem Papierkorb herausgeholt.
RegistrierenWenn Sie sich bei key.matique "registrieren", erstellen Sie damit einfach eine "Box". Die Box ist für die Probenutzungszeit (drei Monate) rabattiert, so dass das geringste Speicherkontingent in dieser Zeit kostenlos ist.
Die Registrierung erfordert auch nur minimale Angaben. Insbesondere brauchen Sie sich key.matique gegenüber nicht zu identifizieren und auch die Angabe einer E-Mail-Adresse ist optional.
Wenn Sie die Box nach der Probenutzungszeit weiternutzen wollen, oder ein höheres Kontingent benötigen, müssen Sie Guthaben einzahlen. Ansonsten wird die Box einfach gesperrt und nach einiger Zeit gelöscht, ohne dass irgendwelche Forderungen auf Sie zukommen.
Registrieren
Wenn Sie sich bei key.matique "registrieren", erstellen Sie damit einfach eine "Box". Die Box ist für die Probenutzungszeit (drei Monate) rabattiert, so dass das geringste Speicherkontingent in dieser Zeit kostenlos ist.
Die Registrierung erfordert auch nur minimale Angaben. Insbesondere brauchen Sie sich key.matique gegenüber nicht zu identifizieren und auch die Angabe einer E-Mail-Adresse ist optional.
Wenn Sie die Box nach der Probenutzungszeit weiternutzen wollen, oder ein höheres Kontingent benötigen, müssen Sie Guthaben einzahlen. Ansonsten wird die Box einfach gesperrt und nach einiger Zeit gelöscht, ohne dass irgendwelche Forderungen auf Sie zukommen.
SiegelEin versiegeltes Geheimnis ist an einen Empfänger übergeben worden, aber er kann es nicht ansehen, solange er das Siegel nicht bricht. Der Siegelbruch wird dem Absender mitgeteilt und er kann innerhalb einer Karenzzeit noch diesen abbrechen. Ferner kann er versiegelte Geheimnisse jederzeit zurückziehen. Zweck: Vererbung von Geheimnissen bei Unfall oder Tod.
Siegel
Ein versiegeltes Geheimnis ist an einen Empfänger übergeben worden, aber er kann es nicht ansehen, solange er das Siegel nicht bricht. Der Siegelbruch wird dem Absender mitgeteilt und er kann innerhalb einer Karenzzeit noch diesen abbrechen. Ferner kann er versiegelte Geheimnisse jederzeit zurückziehen. Zweck: Vererbung von Geheimnissen bei Unfall oder Tod.
TabAls Tab bezeichnen wir die Teildarstellung der Anzeige-Ansicht bzw. Bearbeitungs-Ansicht eines Objekts, wenn nicht alle Daten gleichzeitig in dem Objekt-Bereich präsentiert werden können. Tabs werden über Reiter oben im Objekt-Bereich angewählt.
Die ersten beiden Reiter enthalten Symbole für "Anzeige" (Lupe) und "Bearbeiten", so dass man zwischen diesen Ansichten rasch wechseln kann, und dabei – soweit möglich – beim gleichen Teilaspekt des Objekts bleibt.
Tab
Als Tab bezeichnen wir die Teildarstellung der Anzeige-Ansicht bzw. Bearbeitungs-Ansicht eines Objekts, wenn nicht alle Daten gleichzeitig in dem Objekt-Bereich präsentiert werden können. Tabs werden über Reiter oben im Objekt-Bereich angewählt.
Die ersten beiden Reiter enthalten Symbole für "Anzeige" (Lupe) und "Bearbeiten", so dass man zwischen diesen Ansichten rasch wechseln kann, und dabei – soweit möglich – beim gleichen Teilaspekt des Objekts bleibt.
TeilgeheimnisOberbegriff für Komplemente und Komponenten. Auf sie können Geheimnisse (aber auch Komponenten) Bezug nehmen und bei der Anzeige können dann die Bezüge durch die Werte der Teilgeheimnisse ersetzt werden. Siehe: Komplettierung
Teilgeheimnis
Oberbegriff für Komplemente und Komponenten. Auf sie können Geheimnisse (aber auch Komponenten) Bezug nehmen und bei der Anzeige können dann die Bezüge durch die Werte der Teilgeheimnisse ersetzt werden. Siehe: Komplettierung
Ticket

Das ist für key.matique eine Kundenanfrage zum Wiedererlangen einer verloren gegangenen Kontrolle über eine Box oder einer Gruppe. Ein Ticket durchläuft ein komplexes Verfahren, bei dem der Anfragende identifiziert wird und seine Eigentümerschaft an der Box bzw. am Gruppen-Container geprüft wird. Die dabei erhobenen Daten werden über einen längeren Zeitraum für die mit dem Ticket befassten Stellen dokumentiert. Dabei werden persönliche Daten des Anfragenden verschlüsselt gespeichert (Schlüssel nur den befassten Stellen zugänglich), damit für Außenstehende selbst bei einem Zugriff auf die Datenbank (neben den unverschlüsselten Anteilen der Box, über deren Umfang ja der Box-Inhaber die alleinige Kontrolle hat) keine zusätzlichen Anhaltspunkte für den Bezug einer Box zu einer Person entdeckt werden können.

Bei einem Box-Ticket geht es meist um die Wiedererlangung eines hinterlegten Hauptkennworts oder um das Setzen eines neuen Hauptkennworts.

Bei einem Gruppen-Ticket geht es meist um das Einsetzen von einem neuen Admnistrator.

Ticket

Das ist für key.matique eine Kundenanfrage zum Wiedererlangen einer verloren gegangenen Kontrolle über eine Box oder einer Gruppe. Ein Ticket durchläuft ein komplexes Verfahren, bei dem der Anfragende identifiziert wird und seine Eigentümerschaft an der Box bzw. am Gruppen-Container geprüft wird. Die dabei erhobenen Daten werden über einen längeren Zeitraum für die mit dem Ticket befassten Stellen dokumentiert. Dabei werden persönliche Daten des Anfragenden verschlüsselt gespeichert (Schlüssel nur den befassten Stellen zugänglich), damit für Außenstehende selbst bei einem Zugriff auf die Datenbank (neben den unverschlüsselten Anteilen der Box, über deren Umfang ja der Box-Inhaber die alleinige Kontrolle hat) keine zusätzlichen Anhaltspunkte für den Bezug einer Box zu einer Person entdeckt werden können.

Bei einem Box-Ticket geht es meist um die Wiedererlangung eines hinterlegten Hauptkennworts oder um das Setzen eines neuen Hauptkennworts.

Bei einem Gruppen-Ticket geht es meist um das Einsetzen von einem neuen Admnistrator.

Ticket-Container

Ein Ticket funktioniert in mancher Hinsicht ähnlich wie eine kleine Box. Der Ersteller legt dafür ein Kennwort fest und das Ticket erhält, wenn es um die Wiedererlangung des Hauptkennworts einer Box geht, die Hauptkennwortteile von den Hinterlegungsstellen (nach Prüfung der Anfrage) "eingeworfen", so dass schließlich der Antragsteller das Hauptkennwort dort abholen kann.

Dieser Aspekt ist beim Begriff "Ticket-Container" gemeint, auch wenn der allgemeinere Begriff "Container" bei key.matique nur Boxen und Gruppen-Container einschließt und nicht Ticket-Container.

Ticket-Container

Ein Ticket funktioniert in mancher Hinsicht ähnlich wie eine kleine Box. Der Ersteller legt dafür ein Kennwort fest und das Ticket erhält, wenn es um die Wiedererlangung des Hauptkennworts einer Box geht, die Hauptkennwortteile von den Hinterlegungsstellen (nach Prüfung der Anfrage) "eingeworfen", so dass schließlich der Antragsteller das Hauptkennwort dort abholen kann.

Dieser Aspekt ist beim Begriff "Ticket-Container" gemeint, auch wenn der allgemeinere Begriff "Container" bei key.matique nur Boxen und Gruppen-Container einschließt und nicht Ticket-Container.

ÜbertragungswertDer Betrag, der bei einer virtuellen Aus- und Einzahlung übertragen wird. Bei europäischen Verbrauchern und deutschen Unternehmern entspricht er dem Bruttobetrag, bei Nicht-EU-Verbrauchern und nicht-deutschen Unternehmern nur dem Nettobetrag, da diese die Mehrwertsteuer selbst mit der Finanzverwaltung ihres Landes abrechnen müssen.
Übertragungswert
Der Betrag, der bei einer virtuellen Aus- und Einzahlung übertragen wird. Bei europäischen Verbrauchern und deutschen Unternehmern entspricht er dem Bruttobetrag, bei Nicht-EU-Verbrauchern und nicht-deutschen Unternehmern nur dem Nettobetrag, da diese die Mehrwertsteuer selbst mit der Finanzverwaltung ihres Landes abrechnen müssen.
UsurpationEin Unberechtigter reißt eine Box an sich, z. B. durch Erraten des Hauptkennworts (Brute-Force-Methode). Denkbar wäre auch, dass er sich als Eigentümer ausgibt und es schafft, Hinterlegungsstellen oder den key.matique-Support zu täuschen. Gegenmaßnahmen: Komplexes Hauptkennwort, Aufteilung des Hauptkennworts auf mehrere Hinterlegungsstellen, gut gewählte Kontrollfrage und -antwort, Angabe einer E-Mail-Adresse in der Box, Angaben zu Ihrer Identität in der Box, gute Auswahl der Hinterlegungsstellen (z. B. persönliche Bekanntschaft) und Zahlungen für die Box, möglichst bei Sicherung der Zahlungsbelege gegen unbefugte Einsichtnahme.
Usurpation
Ein Unberechtigter reißt eine Box an sich, z. B. durch Erraten des Hauptkennworts (Brute-Force-Methode). Denkbar wäre auch, dass er sich als Eigentümer ausgibt und es schafft, Hinterlegungsstellen oder den key.matique-Support zu täuschen. Gegenmaßnahmen: Komplexes Hauptkennwort, Aufteilung des Hauptkennworts auf mehrere Hinterlegungsstellen, gut gewählte Kontrollfrage und -antwort, Angabe einer E-Mail-Adresse in der Box, Angaben zu Ihrer Identität in der Box, gute Auswahl der Hinterlegungsstellen (z. B. persönliche Bekanntschaft) und Zahlungen für die Box, möglichst bei Sicherung der Zahlungsbelege gegen unbefugte Einsichtnahme.
VerbindungEin Verbindungs-Objekt beinhaltet vor allem die Kontaktdaten und den Verbindungsstatus zu einem anderen Container. Es gibt vier Verbindungstypen: Kontakte (einer Box zu anderen Boxen), Mitgliedschaften (einer Box in Gruppen), Mitglieder (Boxen einer Gruppe), Gruppen-Kontakte (einer Gruppe zu anderen Gruppen).
Verbindung
Ein Verbindungs-Objekt beinhaltet vor allem die Kontaktdaten und den Verbindungsstatus zu einem anderen Container. Es gibt vier Verbindungstypen: Kontakte (einer Box zu anderen Boxen), Mitgliedschaften (einer Box in Gruppen), Mitglieder (Boxen einer Gruppe), Gruppen-Kontakte (einer Gruppe zu anderen Gruppen).
VerteilerEin Verteiler bestimmt, an welche Boxen ein Geheimnis oder eine Nachricht oder versendet werden soll. Auch für Hinterlegungen werden Verteiler verwendet. Verteiler können sowohl "innere Verteiler" (auch Verteiler-Listen genannt) der Geheimnisse, Nachrichten oder Hinterleger sein, als auch eigenständige Objekte. Verteiler können sowohl Verbindungs-Objekte als auch Verteiler-Objekte auflisten.
Verteiler
Ein Verteiler bestimmt, an welche Boxen ein Geheimnis oder eine Nachricht oder versendet werden soll. Auch für Hinterlegungen werden Verteiler verwendet. Verteiler können sowohl "innere Verteiler" (auch Verteiler-Listen genannt) der Geheimnisse, Nachrichten oder Hinterleger sein, als auch eigenständige Objekte. Verteiler können sowohl Verbindungs-Objekte als auch Verteiler-Objekte auflisten.
Vertrag

Verträge können für die Nutzung eines Containers oder die Prüfung und Ausführung eines Tickets abgeschlossen werden.

Bei der Erstellung eines Containers (Box oder Gruppe) wird zunächst ein nicht-kostenpflichtiger Vertrag abgeschlossen, der durch ggf. durch einen kostenpflichtigen Verträge abgelöst werden kann.

Bei einem Container-Vertrag (für Box oder Gruppe) handelt es sich immer um einen befristeten Vertrag, der jedoch durch Einzahlung von Guthaben, Abgabe oder Annahme von Guthaben sowie Upgrade und Downgrade des Speicherkontingents in seiner Laufzeit immer wieder verändert werden kann. Für die Verlängerung der Laufzeit ist jedoch in der Regel die Akzeptanz der jeweils aktuellen AGB erforderlich.

Tickets werden wenn möglich als Kulanzleistung kostenlos erbracht. Sollte die Prüfung aber aufwändig werden, so kann ein kostenpflichtiger Vertrag nötig werden, um die Abarbeitung zu ermöglichen.

Vertrag

Verträge können für die Nutzung eines Containers oder die Prüfung und Ausführung eines Tickets abgeschlossen werden.

Bei der Erstellung eines Containers (Box oder Gruppe) wird zunächst ein nicht-kostenpflichtiger Vertrag abgeschlossen, der durch ggf. durch einen kostenpflichtigen Verträge abgelöst werden kann.

Bei einem Container-Vertrag (für Box oder Gruppe) handelt es sich immer um einen befristeten Vertrag, der jedoch durch Einzahlung von Guthaben, Abgabe oder Annahme von Guthaben sowie Upgrade und Downgrade des Speicherkontingents in seiner Laufzeit immer wieder verändert werden kann. Für die Verlängerung der Laufzeit ist jedoch in der Regel die Akzeptanz der jeweils aktuellen AGB erforderlich.

Tickets werden wenn möglich als Kulanzleistung kostenlos erbracht. Sollte die Prüfung aber aufwändig werden, so kann ein kostenpflichtiger Vertrag nötig werden, um die Abarbeitung zu ermöglichen.

Virtuelle Aus- und Einzahlung

Ein Verfahren, um die Übertragung von Guthaben zwischen verschiedenen Containern zu ermöglichen. Es erlaubt auch die Umwandlung des Kundentyps für einen Container und den Umzug des Kunden in anderes Land. Auch die Änderung der Mehrwertsteuer wird über dieses Verfahren behandelt.

Im Normalfall wird die Nutzung von Containern über Nettoguthaben abgerechnet. Lediglich bei Einzahlung, Rückzahlung und in den oben Ausnahmefällen wird zwischen Nettoguthaben und einem Ein- oder Auszahlungsbetrag umgerechnet. Siehe auch Übertragungswert.

Virtuelle Aus- und Einzahlung

Ein Verfahren, um die Übertragung von Guthaben zwischen verschiedenen Containern zu ermöglichen. Es erlaubt auch die Umwandlung des Kundentyps für einen Container und den Umzug des Kunden in anderes Land. Auch die Änderung der Mehrwertsteuer wird über dieses Verfahren behandelt.

Im Normalfall wird die Nutzung von Containern über Nettoguthaben abgerechnet. Lediglich bei Einzahlung, Rückzahlung und in den oben Ausnahmefällen wird zwischen Nettoguthaben und einem Ein- oder Auszahlungsbetrag umgerechnet. Siehe auch Übertragungswert.

Zwei-Faktor-Authentisierung

Bei key.matique ist der erste Faktor das auswendig gelernte und/oder im Browser (über ein Hauptpasswort sicher) gespeicherte Hauptkennwort. Der zweite Faktor ist im Regelfall der unaufdringliche Nachweis über ein Cookie, dass das anmeldende Gerät dem Box-Eigentümer gehört. Im Ausnahmefall dient ein Anmeldeschlüssel als zweiter Faktor.

Da die Überprüfung des Cookies automatisch erfolgen kann, ist diese Art der Zwei-Faktor-Authensierung vergleichsweise unaufdringlich und erfordert nur bei Einrichtung, neuen Geräten, Sperrung oder Aussperrung einen jeweils so gering wie möglich gehaltenen Aufwand.

Wir unterscheiden zwischen der "starken Zwei-Faktor-Authentisierung" und der "schwachen" Variante. Die "starke" Variante gibt Anmeldeschlüssel nur über sichere Kanäle heraus, die "schwache" versendet dagegen unter bestimmten Bedingungen auch Anmelschlüssel per E-Mail.

Zwei-Faktor-Authentisierung

Bei key.matique ist der erste Faktor das auswendig gelernte und/oder im Browser (über ein Hauptpasswort sicher) gespeicherte Hauptkennwort. Der zweite Faktor ist im Regelfall der unaufdringliche Nachweis über ein Cookie, dass das anmeldende Gerät dem Box-Eigentümer gehört. Im Ausnahmefall dient ein Anmeldeschlüssel als zweiter Faktor.

Da die Überprüfung des Cookies automatisch erfolgen kann, ist diese Art der Zwei-Faktor-Authensierung vergleichsweise unaufdringlich und erfordert nur bei Einrichtung, neuen Geräten, Sperrung oder Aussperrung einen jeweils so gering wie möglich gehaltenen Aufwand.

Wir unterscheiden zwischen der "starken Zwei-Faktor-Authentisierung" und der "schwachen" Variante. Die "starke" Variante gibt Anmeldeschlüssel nur über sichere Kanäle heraus, die "schwache" versendet dagegen unter bestimmten Bedingungen auch Anmelschlüssel per E-Mail.

*) Hinweise zu Marken Drit­ter:

"Wikipedia" ist eine eingetragene Marke der Wikimedia Foundation Inc.