Glossar
2FA | Abkürzung für Zwei-Faktor-Authentisierung. | 2FA Abkürzung für Zwei-Faktor-Authentisierung. |
AGB-Upgrade | Mit "AGB-Upgrade" bezeichnen wir das Verfahren, dass Sie als Kunde geänderte AGB für Ihren Container-Vertrag akzeptieren. Es ist auch möglich, dass Sie eine Version der AGB akzeptieren, die schon nicht mehr den aktuellen entspricht, aber neuer ist als die bislang akzeptierten. Wenn Sie die AGB nicht aktualisieren, läuft der Vertrag unter den bisherigen AGB weiter. Allerdings müssen Sie damit rechnen, dass zu diesen Bedingungen eine Verlängerung des Vertrages (z. B. durch Guthabeneinzahlung) nicht mehr möglich ist. Damit Sie (und wir) den Überblick behalten, werden die AGB mit einer dreiteiligen Versionsnummer (z. B. "1.2.3")versehen. Der erste Teil (im Beispiel "1"), die Hauptversionsnummer, wird nur geändert, wenn gravierende Änderungen erfolgt sind. Wird sie nicht geändert, so greifen die AGB-Änderungen nach unserem Verständnis nicht in Ihre bestehenden Rechte ein, sondern erweitern diese höchstens. Der zweite Teil (im Beispiel "2") wird geändert, wenn überhaupt inhaltliche Änderungen erfolgt sind. Und nur der dritte Teil wird geändert, wenn die Änderungen den juristischen Inhalt überhaupt nicht berühren, sondern nur die sprachliche Darstellung verbessern. | AGB-Upgrade Mit "AGB-Upgrade" bezeichnen wir das Verfahren, dass Sie als Kunde geänderte AGB für Ihren Container-Vertrag akzeptieren. Es ist auch möglich, dass Sie eine Version der AGB akzeptieren, die schon nicht mehr den aktuellen entspricht, aber neuer ist als die bislang akzeptierten. Wenn Sie die AGB nicht aktualisieren, läuft der Vertrag unter den bisherigen AGB weiter. Allerdings müssen Sie damit rechnen, dass zu diesen Bedingungen eine Verlängerung des Vertrages (z. B. durch Guthabeneinzahlung) nicht mehr möglich ist. Damit Sie (und wir) den Überblick behalten, werden die AGB mit einer dreiteiligen Versionsnummer (z. B. "1.2.3")versehen. Der erste Teil (im Beispiel "1"), die Hauptversionsnummer, wird nur geändert, wenn gravierende Änderungen erfolgt sind. Wird sie nicht geändert, so greifen die AGB-Änderungen nach unserem Verständnis nicht in Ihre bestehenden Rechte ein, sondern erweitern diese höchstens. Der zweite Teil (im Beispiel "2") wird geändert, wenn überhaupt inhaltliche Änderungen erfolgt sind. Und nur der dritte Teil wird geändert, wenn die Änderungen den juristischen Inhalt überhaupt nicht berühren, sondern nur die sprachliche Darstellung verbessern. |
Anmeldeschlüssel | Falls Sie die Zwei-Faktor-Authentisierung eingeschaltet haben, können Sie mit diesem Schlüssel sich mit einem neuen Gerät an Ihre Box anmelden. Einen Anmeldeschlüssel erstellen Sie über das Menü "Einstellungen" (Untermenü "Anmeldung") in Ihrer Box. Falls Sie sich völlig ausgesperrt haben sollten, erstellen Sie bitte ein entsprechendes Ticket. | Anmeldeschlüssel Falls Sie die Zwei-Faktor-Authentisierung
eingeschaltet haben, können Sie mit diesem Schlüssel sich mit einem
neuen Gerät an Ihre Box anmelden. Einen
Anmeldeschlüssel erstellen Sie über das Menü "Einstellungen"
(Untermenü "Anmeldung") in Ihrer Box. Falls Sie sich völlig ausgesperrt
haben sollten, erstellen Sie bitte ein entsprechendes
Ticket.
|
Anzeige-Ansicht | In dieser Ansicht werden die Daten eines Objekts dem Benutzer präsentiert, ohne dass diese geändert werden können. Das geschieht im "Objekt-Bereich" der "Ordner-Ansicht" bzw. "Listen-Ansicht". Sind die Daten umfangreich, werden Sie in mehreren Tabs dargestellt und vor dem ersten Tab wird ein Lupen-Symbol (für "Anzeige") eingeblendet. | Anzeige-Ansicht In dieser Ansicht werden die Daten eines Objekts dem
Benutzer präsentiert, ohne dass diese geändert werden können.
Das geschieht im "Objekt-Bereich" der
"Ordner-Ansicht" bzw.
"Listen-Ansicht". Sind die Daten umfangreich,
werden Sie in mehreren Tabs dargestellt und vor dem
ersten Tab wird ein Lupen-Symbol (für "Anzeige") eingeblendet.
|
App-Key | Interner Schlüssel der Server-Anwendung. Er wird von key.matique beim Start zufällig erstellt und nie unverschlüsselt auf die Platte geschrieben. Damit können Schlüssel in Sitzungsdaten oder Hintergrund-Jobs verschlüsselt gespeichert werden, so dass nur die laufenden key.matique-Prozesse auf diese Schlüssel zugreifen können. | App-Key Interner Schlüssel der Server-Anwendung. Er wird von key.matique
beim Start zufällig erstellt und nie unverschlüsselt auf die Platte
geschrieben. Damit können Schlüssel in Sitzungsdaten oder
Hintergrund-Jobs verschlüsselt gespeichert werden, so
dass nur die laufenden key.matique-Prozesse auf diese Schlüssel zugreifen
können.
|
Baum-Bereich | Der linke Bereich der Ordner-Ansicht. Unter dem
"Hauptordner" sind alle anderen Objekte hierarchisch
angeordnet. Handelt es sich um Ordner (oder Mitgliedschaften) können diese
erweitert (mit enthaltenen Objekten) oder reduziert (ohne diese)
dargestellt werden. Das entspricht der gewohnten Ansicht, wie man sie von
Dateiverwaltungsprogrammen oder E-Mail-Clients her kennt. Allerdings
werden bei key.matique nicht nur die Unterordner (Zweige) im Baum
dargestellt, sondern auch alle anderen direkt enthaltenen Objekte
(Blätter).
Klickt man auf ein Objekt, wird dieses im Objekt-Bereich dargestellt. Per Maus-Rechtsklick (oder alternative Klick-Kombinationen) kann man Objekte auch löschen oder bearbeiten. Da auch die Bearbeitung immer im Objekt-Bereich erfolgt, erspart man sich zusätzliche Fenster oder Browser-Tabs und kann somit alle Objekte in einem einzigen Browser-Tab bearbeiten. Mitgliedschafts-Objekte dienen dabei zur Einbindung der Ordnerstruktur der entsprechenden Gruppen-Container. Ist die Mitgliedschaft aktiv, kann das Objekt wie ein Ordner "erweitert" werden und zeigt dann den Hauptordner der Gruppe an. (Dies ist analog zum "Mount", wie man es von Unix-Dateisystemen her kennt.) | Baum-Bereich Der linke Bereich der Ordner-Ansicht. Unter dem
"Hauptordner" sind alle anderen Objekte hierarchisch
angeordnet. Handelt es sich um Ordner (oder Mitgliedschaften) können diese
erweitert (mit enthaltenen Objekten) oder reduziert (ohne diese)
dargestellt werden. Das entspricht der gewohnten Ansicht, wie man sie von
Dateiverwaltungsprogrammen oder E-Mail-Clients her kennt. Allerdings
werden bei key.matique nicht nur die Unterordner (Zweige) im Baum
dargestellt, sondern auch alle anderen direkt enthaltenen Objekte
(Blätter).
Klickt man auf ein Objekt, wird dieses im Objekt-Bereich dargestellt. Per Maus-Rechtsklick (oder alternative Klick-Kombinationen) kann man Objekte auch löschen oder bearbeiten. Da auch die Bearbeitung immer im Objekt-Bereich erfolgt, erspart man sich zusätzliche Fenster oder Browser-Tabs und kann somit alle Objekte in einem einzigen Browser-Tab bearbeiten. Mitgliedschafts-Objekte dienen dabei zur Einbindung der Ordnerstruktur der entsprechenden Gruppen-Container. Ist die Mitgliedschaft aktiv, kann das Objekt wie ein Ordner "erweitert" werden und zeigt dann den Hauptordner der Gruppe an. (Dies ist analog zum "Mount", wie man es von Unix-Dateisystemen her kennt.) |
Bearbeitungs-Ansicht | In dieser Ansicht werden die veränderlichen Daten eines Objekts dem Benutzer zur Bearbeitung dargestellt. Das geschieht im "Objekt-Bereich" der "Ordner-Ansicht" bzw. "Listen-Ansicht". Sind die Daten umfangreich, werden Sie in mehreren Tabs dargestellt. | Bearbeitungs-Ansicht In dieser Ansicht werden die veränderlichen Daten eines
Objekts dem Benutzer zur Bearbeitung dargestellt.
Das geschieht im
"Objekt-Bereich" der
"Ordner-Ansicht" bzw.
"Listen-Ansicht". Sind die Daten umfangreich,
werden Sie in mehreren Tabs dargestellt.
|
Begleitdaten | Diejenigen Teile eines Geheimnisses, die nicht zu den Kerngeheimnissen zählen, z. B. Benutzername, E-Mail-Adresse, URL, Telefonnummer, Notizen, nennen "Begleitdaten". Sie werden Ihnen in der Anzeigeansicht des Geheimnisses unverdeckt angezeigt. Die Begleitdaten werden zwar gegen Außenstehende gut geschützt, aber key.matique kann Ihnen den Zugriff darauf wiederherstellen, falls Sie Ihr Hauptkennwort vergessen haben sollten. | Begleitdaten Diejenigen Teile eines Geheimnisses, die nicht zu den
Kerngeheimnissen zählen, z. B.
Benutzername, E-Mail-Adresse, URL, Telefonnummer, Notizen, nennen
"Begleitdaten". Sie werden Ihnen in der Anzeigeansicht des Geheimnisses
unverdeckt angezeigt. Die Begleitdaten werden zwar gegen Außenstehende
gut geschützt, aber key.matique kann Ihnen den Zugriff darauf
wiederherstellen, falls Sie Ihr Hauptkennwort
vergessen haben sollten.
|
Besitz, Besitzer | Besitzer einer Box ist derjenige, der über das Hauptkennwort verfügt. Besitzer eines Gruppen-Containers sind die Administratoren der Gruppe. Ist der Besitzer auch der Eigentümer oder handelt in dessen Auftrag, ist er der "rechtmäßige Besitzer", anderenfalls wird er als "Usurpator" bezeichnet (siehe Usurpation). | Besitz, Besitzer Besitzer einer Box ist derjenige, der über das
Hauptkennwort verfügt. Besitzer eines
Gruppen-Containers sind die Administratoren der
Gruppe. Ist der Besitzer auch der
Eigentümer oder handelt in dessen Auftrag, ist er der
"rechtmäßige Besitzer", anderenfalls wird er als "Usurpator" bezeichnet
(siehe Usurpation).
|
Botnet | siehe Wikipedia*. Bot = Kurzform für engl. Robot (Roboter). | Botnet siehe Wikipedia*.
Bot = Kurzform für engl. Robot (Roboter).
|
Box | So nennen wir einen key.matique-Zugang mit all seinen Kontakten und Geheimnissen. Es handelt sich um ein elektronisches Schließfach für digitale Informationen. | Box So nennen wir einen key.matique-Zugang mit all seinen Kontakten
und Geheimnissen. Es handelt sich um ein
elektronisches Schließfach für digitale Informationen.
|
Brute Force | Rohe Gewalt siehe Wikipedia "Brute-Force-Methode" Die Methode, durch Ausprobieren in den Besitz eines Kennworts zu gelangen. | Brute Force Rohe Gewalt
siehe Wikipedia "Brute-Force-Methode"
Die Methode, durch Ausprobieren in den Besitz eines Kennworts zu gelangen.
|
Cautiously Knowing Service | Mit dem Begriff "Cautiously Knowing Service" entwickeln wir den mit dem "Zero-Knowledge-Server" verbundenen Ansatz weiter: Wir sprechen von "Cautiously Knowing" (behutsam wissend) anstelle von "Zero-Knowledge" (Null-Wissen), da Ausnahmen auch unter Sicherheitsaspekten sinnvoll sind: Ein Malwarescan von untergeschobenen Dateien wäre für einen Zero-Knowledge-Server nicht möglich. Wenn ein Kennwort kompromittiert ist, ist es wichtig herauszufinden, wo es in Verwendung ist. Dazu muss aber die Suchfunktion auch in angemessener Zeit Ergebnisse liefern. Wir sprechen von "Service" und nicht nur vom Server, um zu betonen, dass nicht nur der Server betroffen ist, sondern auch der Client (JavaScript-Programmierung des Browsers) ins Visier genommen wird und auch für die Führung und Aufklärung des Benutzers Verantwortung übernommen wird. Die Forderung, sowenig Wissen über Klartexte und Schlüssel wie möglich zu halten, aber so viel wie nötig zu ermöglichen, gilt beim "Cautiously Knowing Service" auf allen drei Ebenen: Benutzer, Client und Server. Beim Benutzer geht es dabei um die Entlastung, beim Client darum, dass keine ungewollten Spuren von geheimen Daten nach Beendigung (oder Unterbrechung) einer Sitzung im Browser verbleiben und beim Server darum, dass er Benutzer und Client unterstützt, dabei möglichst auf Wissen um streng geheime Benutzerdaten verzichtet, aber weniger geheime Benutzerdaten zumindest wirksam vor dem Zugriff Dritter schützt. Beim "Cautiously Knowing Service" entscheidet immer der wohlinformierte Benutzer, ob der Server für bestimmte Zwecke (z. B. Malwarescan oder Suchfunktion) auf Klartexte oder Schlüssel kurzzeitig Zugriff erhält oder Einschränkungen in Kauf genommen werden. Während wir für eine fachliche Diskussion den Begriff "Cautiously Knowing Service" als optimal ansehen, gebrauchen wir für den Einstieg auch den Begriff "Zero-Knowledge+", um deutlich zu machen, dass unser Vorgehen im Ergebnis zu einem Mehr an Sicherheit führt. Siehe auch den Blog-Artikel Zero-Knowlege+: Der Cautiously Knowing Service. | Cautiously Knowing Service Mit dem Begriff "Cautiously Knowing Service" entwickeln wir den mit dem "Zero-Knowledge-Server" verbundenen Ansatz weiter: Wir sprechen von "Cautiously Knowing" (behutsam wissend) anstelle von "Zero-Knowledge" (Null-Wissen), da Ausnahmen auch unter Sicherheitsaspekten sinnvoll sind: Ein Malwarescan von untergeschobenen Dateien wäre für einen Zero-Knowledge-Server nicht möglich. Wenn ein Kennwort kompromittiert ist, ist es wichtig herauszufinden, wo es in Verwendung ist. Dazu muss aber die Suchfunktion auch in angemessener Zeit Ergebnisse liefern. Wir sprechen von "Service" und nicht nur vom Server, um zu betonen, dass nicht nur der Server betroffen ist, sondern auch der Client (JavaScript-Programmierung des Browsers) ins Visier genommen wird und auch für die Führung und Aufklärung des Benutzers Verantwortung übernommen wird. Die Forderung, sowenig Wissen über Klartexte und Schlüssel wie möglich zu halten, aber so viel wie nötig zu ermöglichen, gilt beim "Cautiously Knowing Service" auf allen drei Ebenen: Benutzer, Client und Server. Beim Benutzer geht es dabei um die Entlastung, beim Client darum, dass keine ungewollten Spuren von geheimen Daten nach Beendigung (oder Unterbrechung) einer Sitzung im Browser verbleiben und beim Server darum, dass er Benutzer und Client unterstützt, dabei möglichst auf Wissen um streng geheime Benutzerdaten verzichtet, aber weniger geheime Benutzerdaten zumindest wirksam vor dem Zugriff Dritter schützt. Beim "Cautiously Knowing Service" entscheidet immer der wohlinformierte Benutzer, ob der Server für bestimmte Zwecke (z. B. Malwarescan oder Suchfunktion) auf Klartexte oder Schlüssel kurzzeitig Zugriff erhält oder Einschränkungen in Kauf genommen werden. Während wir für eine fachliche Diskussion den Begriff "Cautiously Knowing Service" als optimal ansehen, gebrauchen wir für den Einstieg auch den Begriff "Zero-Knowledge+", um deutlich zu machen, dass unser Vorgehen im Ergebnis zu einem Mehr an Sicherheit führt. Siehe auch den Blog-Artikel Zero-Knowlege+: Der Cautiously Knowing Service. |
Container | Für key.matique der Oberbegriff von Box und Gruppen-Container: Beinhaltet Objekte wie Geheimnisse, Verteiler, Kontakte, Nachrichten etc. | Container Für key.matique der Oberbegriff von Box und
Gruppen-Container:
Beinhaltet Objekte wie Geheimnisse,
Verteiler, Kontakte, Nachrichten etc.
|
Eigentum, Eigentümer | Die Eigentümerschaft an einer Box oder eines
Gruppen-Containers berechtigt dazu, die
Wiederherstellung des Zugriffs auf die Daten zu verlangen. (Vorausgesetzt
natürlich, er ist auch bereit, den dafür erforderlichen Aufwand zu
bezahlen.) Wesentliche Indizien bzw. Beweise für die Eigentümerschaft
können sein:
| Eigentum, Eigentümer Die Eigentümerschaft an einer Box oder eines
Gruppen-Containers berechtigt dazu, die
Wiederherstellung des Zugriffs auf die Daten zu verlangen. (Vorausgesetzt
natürlich, er ist auch bereit, den dafür erforderlichen Aufwand zu
bezahlen.) Wesentliche Indizien bzw. Beweise für die Eigentümerschaft
können sein:
|
Eigentümer einer Box | Der Eigentümer einer Box ist in der Regel derjenige, der sie angelegt hat, oder derjenige, dem sie vom Voreigentümer freiwillig oder per Erbschaft übertragen wurde. In der Regel ist der Eigentümer einer Box eine natürliche Person, selbst wenn er Geheimnisse verwaltet, die juristischen Personen oder einer Gemeinschaft von natürlichen Personen gehören. Es sind zwar andere juristische Eigentumsverhältnisse (z. B. nach Vererbung an eine Erbengemeinschaft, nach Erstellung einer Box im Auftrag eines Dritten oder vertraglicher Übertragung) denkbar, aber wir raten davon ab, bzw. dazu, diese baldmöglichst aufzulösen. Denn: Praktische Bedeutung hat die Eigentümerschaft nur, um die Kontrolle über eine Box wiederzuerlangen (siehe Ticket). Die Prüfung der Eigentümerschaft ist bei natürlichen Personen weitaus einfacher, und entsprechend sind die Erfolgsaussichten höher. Einen Wert hätte die Eigentümerschaft für juristische Personen oder Gemeinschaften ohnehin nur für die gespeicherten Geheimnisse. Diese lassen sich aber besser über Verteiler und Gruppen auf mehrere Personen verteilen als den Besitz über die Reklamation des juristischen Eigentums sicherzustellen. | Eigentümer einer Box Der Eigentümer einer Box ist in der Regel derjenige, der sie angelegt hat, oder derjenige, dem sie vom Voreigentümer freiwillig oder per Erbschaft übertragen wurde. In der Regel ist der Eigentümer einer Box eine natürliche Person, selbst wenn er Geheimnisse verwaltet, die juristischen Personen oder einer Gemeinschaft von natürlichen Personen gehören. Es sind zwar andere juristische Eigentumsverhältnisse (z. B. nach Vererbung an eine Erbengemeinschaft, nach Erstellung einer Box im Auftrag eines Dritten oder vertraglicher Übertragung) denkbar, aber wir raten davon ab, bzw. dazu, diese baldmöglichst aufzulösen. Denn: Praktische Bedeutung hat die Eigentümerschaft nur, um die Kontrolle über eine Box wiederzuerlangen (siehe Ticket). Die Prüfung der Eigentümerschaft ist bei natürlichen Personen weitaus einfacher, und entsprechend sind die Erfolgsaussichten höher. Einen Wert hätte die Eigentümerschaft für juristische Personen oder Gemeinschaften ohnehin nur für die gespeicherten Geheimnisse. Diese lassen sich aber besser über Verteiler und Gruppen auf mehrere Personen verteilen als den Besitz über die Reklamation des juristischen Eigentums sicherzustellen. |
Eigentümer eines Gruppen-Containers | Anders als bei einer Box stellt sich das Eigentum an Gruppen-Containern dar. Diese werden von einem oder mehreren Administratoren verwaltet. Hier macht die Eigentümerschaft einer juristischen Person (z. B. einer Firma oder eines Vereins) durchaus Sinn. Missbraucht ein Administrator sein Recht und entzieht den anderen Mitgliedern der Gruppe unberechtigt den Zugriff, könnte der Eigentümer, in dessen Auftrag die Administratoren handelten, die Zuordnung zu einem anderen, legitimierten Administrator, einfordern. Der Eigentümer kann darum den key.matique-Support bitten, indem er ein Gruppen-Ticket anlegt (Menü "Support", Punkt "Gruppe verloren"). Das wird allerdings nur bewilligt, wenn die juristische Lage eindeutig ist. Handelt es sich bei dem Eigentümer um eine einfache Gruppe natürlicher Personen, die sämtlich über Boxen Zugriff auf den Gruppen-Container haben (bzw. vor dem behaupteten Missbrauch des Administrators hatten), so dürfte eine Willensbekundung der absoluten Mehrheit dieser Gruppe entscheidend für die Beurteilung der Lage sein. Auch Verträge können die Eigentümerschaft beweisen, Einzahlungen und der Name der Gruppe Hinweise geben. Wichtig ist auch, von welcher Box aus die Gruppe erstellt wurde. Der Eigentümer dieser Box gilt zunächst als Eigentümer der Gruppe. Andere Eigentumsansprüche unterliegen der Beweispflicht. Schließlich gibt es noch eine pragmatische Alternative: Alle anderen Mitglieder verlassen die Gruppe und bilden eine neue, während der Usurpator alleine in ihr verbleibt. | Eigentümer eines Gruppen-Containers Anders als bei einer Box stellt sich das Eigentum an Gruppen-Containern dar. Diese werden von einem oder mehreren Administratoren verwaltet. Hier macht die Eigentümerschaft einer juristischen Person (z. B. einer Firma oder eines Vereins) durchaus Sinn. Missbraucht ein Administrator sein Recht und entzieht den anderen Mitgliedern der Gruppe unberechtigt den Zugriff, könnte der Eigentümer, in dessen Auftrag die Administratoren handelten, die Zuordnung zu einem anderen, legitimierten Administrator, einfordern. Der Eigentümer kann darum den key.matique-Support bitten, indem er ein Gruppen-Ticket anlegt (Menü "Support", Punkt "Gruppe verloren"). Das wird allerdings nur bewilligt, wenn die juristische Lage eindeutig ist. Handelt es sich bei dem Eigentümer um eine einfache Gruppe natürlicher Personen, die sämtlich über Boxen Zugriff auf den Gruppen-Container haben (bzw. vor dem behaupteten Missbrauch des Administrators hatten), so dürfte eine Willensbekundung der absoluten Mehrheit dieser Gruppe entscheidend für die Beurteilung der Lage sein. Auch Verträge können die Eigentümerschaft beweisen, Einzahlungen und der Name der Gruppe Hinweise geben. Wichtig ist auch, von welcher Box aus die Gruppe erstellt wurde. Der Eigentümer dieser Box gilt zunächst als Eigentümer der Gruppe. Andere Eigentumsansprüche unterliegen der Beweispflicht. Schließlich gibt es noch eine pragmatische Alternative: Alle anderen Mitglieder verlassen die Gruppe und bilden eine neue, während der Usurpator alleine in ihr verbleibt. |
Explorer-Ansicht | Bei größeren und mittleren Bildschirmen, wird die Ordner- bzw. Listen-Ansicht in der "Explorer-Ansicht" dargestellt. Wir meinen damit, dass links der Baum- bzw. Listen-Bereich dargestellt wird und rechts daneben Details des ausgewählten Objekts angezeigt oder bearbeitet werden. | Explorer-Ansicht Bei größeren und mittleren Bildschirmen, wird die Ordner- bzw. Listen-Ansicht in der "Explorer-Ansicht" dargestellt. Wir meinen damit, dass links der Baum- bzw. Listen-Bereich dargestellt wird und rechts daneben Details des ausgewählten Objekts angezeigt oder bearbeitet werden. |
Geheimnis | Wir benutzen dies als Oberbegriff für z. B. Kennwörter, PINs, private kryptographische Schlüssel, aber auch Dokumente (PDF, JPEG). In der Regel handelt es sich dabei um kleine aber wichtige Informationsmengen, die Zugang zu größeren geheimen Datenmengen erlauben. | Geheimnis Wir benutzen dies als Oberbegriff für z. B. Kennwörter, PINs, private
kryptographische Schlüssel, aber auch Dokumente (PDF, JPEG). In der
Regel handelt es sich dabei um
kleine
aber wichtige Informationsmengen, die Zugang zu größeren geheimen
Datenmengen erlauben.
|
Gruppe, Gruppen-Container | Ein Gruppen-Container beinhaltet Daten einer Gruppe, wie
Verbindungen (Mitglieder, Gruppen-Kontakte),
Vorlagen, Hinterlegungen, Nachrichten. Verkürzt
(und wenn kein Missverständis möglich ist), bezeichnen wir den
Gruppen-Container einfach als "Gruppe". Besitzer des
Gruppen-Containers sind die Admnistratoren. Lesenden Zugriff haben
sämtliche Mitglieder.
Genau genommen sind die Mitglieder und Administratoren immer nur Boxen, über die deren Besitzer auf den Gruppen-Container zugreifen können. | Gruppe, Gruppen-Container Ein Gruppen-Container beinhaltet Daten einer Gruppe, wie
Verbindungen (Mitglieder, Gruppen-Kontakte),
Vorlagen, Hinterlegungen, Nachrichten. Verkürzt
(und wenn kein Missverständis möglich ist), bezeichnen wir den
Gruppen-Container einfach als "Gruppe". Besitzer des
Gruppen-Containers sind die Admnistratoren. Lesenden Zugriff haben
sämtliche Mitglieder.
Genau genommen sind die Mitglieder und Administratoren immer nur Boxen, über die deren Besitzer auf den Gruppen-Container zugreifen können. |
Hauptkennwort | Dieses Kennwort dient sowohl dazu, den Zugang zur Box zu erlangen, als auch die in der Box enthaltenen Geheimnisse zu ver- und entschlüsseln. | Hauptkennwort Dieses Kennwort dient sowohl dazu, den Zugang zur Box zu erlangen, als auch die in der Box enthaltenen Geheimnisse zu ver- und entschlüsseln. |
Hinterlegung | Damit meinen wir die verschlüsselte Übergabe eines Geheimnisses an eine Vertrauensperson, um dieses bei Bedarf rückfordern zu können. Die Vertrauensperson bekommt das Geheimnis selbst nicht zu Gesicht, aber nur sie kann darauf zugreifen, um die Rückgabe einzuleiten. Zweck: Backup für das Hauptkennwort der Box, für den Fall, dass es vergessen wird. | Hinterlegung Damit meinen wir die verschlüsselte Übergabe eines
Geheimnisses an eine Vertrauensperson, um dieses bei
Bedarf rückfordern zu können. Die Vertrauensperson bekommt das Geheimnis
selbst nicht zu Gesicht, aber nur sie kann darauf zugreifen, um die
Rückgabe einzuleiten. Zweck: Backup für das
Hauptkennwort der Box,
für den Fall, dass es vergessen wird.
|
Import-Ordner | Spezieller Ordner zum Importieren von Backups oder exportierten Teilbäumen. Die Objekte in diesen Ordnern sich nicht "aktiv", d. h. sie können zwar angeschaut werden, aber weder bearbeitet noch benutzt werden. Sie können aber, durch Verschieben in einen normalen Ordner, aktiviert werden. | Import-Ordner Spezieller Ordner zum Importieren von Backups oder exportierten
Teilbäumen. Die Objekte in diesen Ordnern sich nicht "aktiv", d. h.
sie können zwar angeschaut werden, aber weder bearbeitet noch
benutzt werden. Sie können aber, durch Verschieben in einen
normalen Ordner, aktiviert werden.
|
Inspektions-Ordner | Spezieller Ordner zur Ansicht von (unverschlüsselten Teilen von) Objekten eines Containers. Die Inspektion wird nach strengen Regularien durch einen Support-Mitarbeiter und auch nur dann durchgeführt, wenn der behauptete Container-Eigentümer ein Ticket (z. B. für das Setzen eines neuen Hauptkennworts erstellt hat, die Identität dieses Ticket-Erstellers festgestellt wurde, er seine Eigentümerschaft glaubhaft gemacht hat und er die Inspektion erlaubt hat, um dafür den letzten Beweis zu erbringen. Die Inspektion wird in jedem Fall auf das Minimum für diesen Zweck Erforderliche beschränkt und kann verschlüsselte Teile in keinem Fall umfassen. | Inspektions-Ordner Spezieller Ordner zur Ansicht von (unverschlüsselten Teilen von) Objekten
eines Containers. Die Inspektion wird nach
strengen Regularien durch einen Support-Mitarbeiter und auch nur dann
durchgeführt, wenn der behauptete
Container-Eigentümer ein
Ticket (z. B. für das Setzen eines neuen
Hauptkennworts erstellt hat, die Identität
dieses Ticket-Erstellers festgestellt wurde, er seine Eigentümerschaft
glaubhaft gemacht hat und er die Inspektion erlaubt hat, um dafür den
letzten Beweis zu erbringen. Die Inspektion wird in jedem Fall auf das
Minimum für diesen Zweck Erforderliche beschränkt und kann verschlüsselte
Teile in keinem Fall umfassen.
|
Kerngeheimnis | Diejenigen Teile eines Geheimnisses, die besonders zu schützen sind (Kennwörter, PINs, PUKs, private Schlüssel, geheime Bilder und Dateien) und in der Anzeigeansicht auch verdeckt angezeigt werden, nennen wir "Kerngeheimnisse". Die übrigen Teile nennen wir dagegen Begleitdaten. Die Kerngeheimnisse werden mit dem Hauptkennwort verschlüsselt, so dass sie ohne dieses nicht mehr zugänglich sind, auch nicht für das key.matique-Team. Die einzige Möglichkeit bei Verlust des Hauptkennworts noch auf die Kerngeheimnisse zugreifen zu können besteht darin, dass Sie das Hauptkennwort zuvor hinterlegt haben. (In diesem Fall können Sie es über ein #{ see 'Ticket', 'ticket' } wiedererlangen.) | Kerngeheimnis Diejenigen Teile eines Geheimnisses, die besonders zu schützen sind
(Kennwörter, PINs, PUKs, private Schlüssel, geheime Bilder und Dateien)
und in der Anzeigeansicht auch verdeckt angezeigt werden, nennen wir
"Kerngeheimnisse". Die übrigen Teile nennen wir dagegen
Begleitdaten. Die Kerngeheimnisse werden mit dem
Hauptkennwort verschlüsselt, so dass sie ohne dieses nicht mehr zugänglich
sind, auch nicht für das key.matique-Team. Die einzige Möglichkeit
bei Verlust des Hauptkennworts noch auf die Kerngeheimnisse zugreifen
zu können besteht darin, dass Sie das Hauptkennwort zuvor
hinterlegt haben. (In diesem Fall können Sie es
über ein #{ see 'Ticket', 'ticket' } wiedererlangen.)
|
Keyset | Schlüsselbund eines Containers. Der aktuelle ("default") Keyset beinhaltet die Schlüssel mit denen Geheimnisse neu verschlüsselt werden. Ältere ("valid", "lost", "required") Keysets bleiben solange bestehen, solange sich darauf Geheimnisse beziehen. "Valid" Keysets könnnen noch für die Entschlüsselung (bzw. Umschlüsselung auf das "default" Keyset) genutzt werden. Bei "lost" und "required" Keysets gelten gilt der Hauptschlüssel des Keysets als verloren, kann aber evtl. noch wiedererlangt werden. | Keyset Schlüsselbund eines Containers. Der aktuelle ("default") Keyset
beinhaltet die Schlüssel mit denen Geheimnisse neu
verschlüsselt werden. Ältere ("valid", "lost", "required") Keysets bleiben
solange bestehen, solange sich darauf Geheimnisse beziehen. "Valid"
Keysets könnnen noch für die Entschlüsselung (bzw. Umschlüsselung auf das
"default" Keyset) genutzt werden. Bei "lost" und "required" Keysets
gelten gilt der Hauptschlüssel des Keysets als verloren, kann aber evtl.
noch wiedererlangt werden.
|
Komplement | Wir nennen so Teilgeheimnisse, die nur im Browser hinzugefügt werden. In der Box können jedoch Hinweise dazu abgelegt werden. Auf sie können Geheimnisse (aber auch Komponenten) Bezug nehmen. Bei der Anzeige eines Geheimnisses (oder einer Komponente) können die zu verwendenden Komplemente eingegeben werden ohne sie in der Box zu speichern. Es wird dann das zusammengesetzte Geheimnis angezeigt. | Komplement Wir nennen so Teilgeheimnisse, die nur im
Browser hinzugefügt werden. In der Box können jedoch
Hinweise dazu abgelegt werden.
Auf sie können Geheimnisse (aber auch Komponenten)
Bezug nehmen. Bei der Anzeige eines Geheimnisses (oder einer Komponente)
können die zu verwendenden Komplemente eingegeben werden ohne sie
in der Box zu speichern. Es wird dann das zusammengesetzte Geheimnis
angezeigt.
|
Komplettierung | So nennen wir das Verfahren zur Vervollständigung von Geheimnissen (und auch Komponenten) durch Teilgeheimnisse. | Komplettierung So nennen wir das Verfahren zur Vervollständigung von
Geheimnissen (und auch
Komponenten) durch
Teilgeheimnisse.
|
Komponente | Wir nennen so Teilgeheimnisse, die in der Box gespeichert werden. Auf sie können Geheimnisse (aber auch andere Komponenten) Bezug nehmen. Bei der Anzeige eines Geheimnisses (oder eine Komponente) werden diese Bezüge durch die Werte der Komponenten ersetzt. | Komponente Wir nennen so Teilgeheimnisse, die in der Box
gespeichert werden. Auf sie können Geheimnisse (aber auch andere
Komponenten) Bezug nehmen. Bei der Anzeige eines Geheimnisses
(oder eine Komponente) werden diese Bezüge durch die Werte der
Komponenten ersetzt.
|
Konto-Objekt | Wir haben uns dafür entschieden, alle Abrechnungsfunktionen in einem
"Objekt" zu bündeln, das immer ganz oben in der "Liste" bzw. im
"Hauptordner" aufgeführt wird.
Über das Konto-Objekt können Sie sowohl neues Guthaben einzahlen, als auch den Verbrauch des Guthabens nachvollziehen. Sie sehen im Status, wie lange das Guthaben, bzw. Rabatte die Nutzung des Containers garantiert. Sie können Bestelldaten und Rechnungen abrufen. Sie können auch Guthaben an andere Container übertragen. | Konto-Objekt Wir haben uns dafür entschieden, alle Abrechnungsfunktionen in einem
"Objekt" zu bündeln, das immer ganz oben in der "Liste" bzw. im
"Hauptordner" aufgeführt wird.
Über das Konto-Objekt können Sie sowohl neues Guthaben einzahlen, als auch den Verbrauch des Guthabens nachvollziehen. Sie sehen im Status, wie lange das Guthaben, bzw. Rabatte die Nutzung des Containers garantiert. Sie können Bestelldaten und Rechnungen abrufen. Sie können auch Guthaben an andere Container übertragen. |
Listen-Ansicht | Links ("Listen-Bereich") werden die Objekte des Containers als Liste dargestellt. Rechts das aktuell gewählte Objekt in Anzeige-Ansicht (Vorbelegung) oder Bearbeitungs-Ansicht (wenn ausgewählt). Diese flache Ordnerstruktur ist für die Einführung gedacht. Wenn die Zahl der Objekte zunimmt, ist der Übergang zur Ordner-Ansicht (durch Anschalten des entsprechenden Features) angeraten. | Listen-Ansicht Links ("Listen-Bereich") werden die Objekte des
Containers als Liste dargestellt. Rechts das aktuell gewählte Objekt in
Anzeige-Ansicht (Vorbelegung) oder
Bearbeitungs-Ansicht (wenn ausgewählt). Diese
flache Ordnerstruktur ist für die Einführung gedacht. Wenn die Zahl der
Objekte zunimmt, ist der Übergang zur
Ordner-Ansicht (durch Anschalten des
entsprechenden Features) angeraten.
|
Listen-Bereich | Der linke Bereich der Listen-Ansicht. In einem einzigen Ordner (der "Liste") sind alle anderen Objekte aufgeführt. | Listen-Bereich Der linke Bereich der Listen-Ansicht. In einem
einzigen Ordner (der "Liste") sind alle anderen Objekte aufgeführt.
|
Objekt | Der Begriff Objekt wird bei uns in spezieller Weise verwendet: Er bezieht sich auf Daten, die (ähnlich wie Dateien auf einem PC) mit Namen versehen in Ordnern (oder im einfachsten Fall in einer Liste) gehalten werden. Die Ordner selbst gelten ebenfalls als Objekte. Beispiele für Objekte sind: Geheimnisse, Vorlagen, Kontakte, der Papierkorb und das Konto. Objekte lassen sich erstellen, anzeigen, bearbeiten, löschen, duplizieren, verschieben, umbenennen, etc. | Objekt Der Begriff Objekt wird bei uns in spezieller Weise verwendet:
Er bezieht sich auf Daten, die (ähnlich wie Dateien auf einem PC)
mit Namen versehen in Ordnern (oder im einfachsten Fall in einer Liste)
gehalten werden. Die Ordner selbst gelten ebenfalls als Objekte.
Beispiele für Objekte sind: Geheimnisse,
Vorlagen, Kontakte,
der Papierkorb und das
Konto.
Objekte lassen sich erstellen, anzeigen, bearbeiten, löschen, duplizieren,
verschieben, umbenennen, etc.
|
Ordner-Ansicht | Links ("Baum-Bereich") werden die Objekte des Containers in einer Baum-Struktur dargestellt. Rechts das aktuell gewählte Objekt in der Anzeige-Ansicht (Vorbelegung) oder Bearbeitungs-Ansicht (wenn ausgewählt). Über beiden Bereichen wird der Pfad des aktuellen Objekts eingeblendet, sowie Knöpfe zum Vor- und Zurückgehen in der Historie der Objekt-Auswahl und ein Knopf zum Aktualisieren der Ordner-Ansicht (in der Regel effizienter als das Neuladen der gesamten Seite über den ensprechenden Browser-Knopf). | Ordner-Ansicht Links ("Baum-Bereich") werden die
Objekte des Containers in
einer Baum-Struktur dargestellt. Rechts das aktuell gewählte Objekt in der
Anzeige-Ansicht (Vorbelegung) oder
Bearbeitungs-Ansicht (wenn ausgewählt). Über
beiden Bereichen wird der Pfad des aktuellen Objekts eingeblendet, sowie
Knöpfe zum Vor- und Zurückgehen in der Historie der Objekt-Auswahl und ein
Knopf zum Aktualisieren der Ordner-Ansicht (in der Regel effizienter als
das Neuladen der gesamten Seite über den ensprechenden Browser-Knopf).
|
Papierkorb | Spezieller Ordner zur Vorbereitung des Löschens von Objekten. Diese werden nach einer festgelegten Zeit gelöscht, es sei denn, sie wurden zuvor wieder aus dem Papierkorb herausgeholt. | Papierkorb Spezieller Ordner zur Vorbereitung des Löschens von Objekten.
Diese werden nach einer festgelegten Zeit gelöscht, es sei denn,
sie wurden zuvor wieder aus dem Papierkorb herausgeholt.
|
Registrieren | Wenn Sie sich bei key.matique "registrieren", erstellen Sie damit
einfach eine "Box". Die Box ist für die
Probenutzungszeit (drei Monate) rabattiert, so dass das geringste
Speicherkontingent in dieser Zeit kostenlos ist.
Die Registrierung erfordert auch nur minimale Angaben. Insbesondere brauchen Sie sich key.matique gegenüber nicht zu identifizieren und auch die Angabe einer E-Mail-Adresse ist optional. Wenn Sie die Box nach der Probenutzungszeit weiternutzen wollen, oder ein höheres Kontingent benötigen, müssen Sie Guthaben einzahlen. Ansonsten wird die Box einfach gesperrt und nach einiger Zeit gelöscht, ohne dass irgendwelche Forderungen auf Sie zukommen. | Registrieren Wenn Sie sich bei key.matique "registrieren", erstellen Sie damit
einfach eine "Box". Die Box ist für die
Probenutzungszeit (drei Monate) rabattiert, so dass das geringste
Speicherkontingent in dieser Zeit kostenlos ist.
Die Registrierung erfordert auch nur minimale Angaben. Insbesondere brauchen Sie sich key.matique gegenüber nicht zu identifizieren und auch die Angabe einer E-Mail-Adresse ist optional. Wenn Sie die Box nach der Probenutzungszeit weiternutzen wollen, oder ein höheres Kontingent benötigen, müssen Sie Guthaben einzahlen. Ansonsten wird die Box einfach gesperrt und nach einiger Zeit gelöscht, ohne dass irgendwelche Forderungen auf Sie zukommen. |
Siegel | Ein versiegeltes Geheimnis ist an einen Empfänger übergeben worden, aber er kann es nicht ansehen, solange er das Siegel nicht bricht. Der Siegelbruch wird dem Absender mitgeteilt und er kann innerhalb einer Karenzzeit noch diesen abbrechen. Ferner kann er versiegelte Geheimnisse jederzeit zurückziehen. Zweck: Vererbung von Geheimnissen bei Unfall oder Tod. | Siegel Ein versiegeltes Geheimnis ist an einen Empfänger
übergeben worden,
aber er kann es nicht ansehen, solange er das Siegel nicht bricht.
Der Siegelbruch wird dem Absender mitgeteilt und er kann innerhalb einer
Karenzzeit noch diesen abbrechen. Ferner kann er versiegelte
Geheimnisse jederzeit zurückziehen.
Zweck: Vererbung von Geheimnissen bei Unfall oder Tod.
|
Tab | Als Tab bezeichnen wir die Teildarstellung der
Anzeige-Ansicht bzw.
Bearbeitungs-Ansicht eines Objekts, wenn nicht
alle Daten gleichzeitig in dem Objekt-Bereich
präsentiert werden können. Tabs werden über Reiter oben im Objekt-Bereich
angewählt.
Die ersten beiden Reiter enthalten Symbole für "Anzeige" (Lupe) und "Bearbeiten", so dass man zwischen diesen Ansichten rasch wechseln kann, und dabei – soweit möglich – beim gleichen Teilaspekt des Objekts bleibt. | Tab Als Tab bezeichnen wir die Teildarstellung der
Anzeige-Ansicht bzw.
Bearbeitungs-Ansicht eines Objekts, wenn nicht
alle Daten gleichzeitig in dem Objekt-Bereich
präsentiert werden können. Tabs werden über Reiter oben im Objekt-Bereich
angewählt.
Die ersten beiden Reiter enthalten Symbole für "Anzeige" (Lupe) und "Bearbeiten", so dass man zwischen diesen Ansichten rasch wechseln kann, und dabei – soweit möglich – beim gleichen Teilaspekt des Objekts bleibt. |
Teilgeheimnis | Oberbegriff für Komplemente und Komponenten. Auf sie können Geheimnisse (aber auch Komponenten) Bezug nehmen und bei der Anzeige können dann die Bezüge durch die Werte der Teilgeheimnisse ersetzt werden. Siehe: Komplettierung | Teilgeheimnis Oberbegriff für Komplemente und Komponenten.
Auf sie können Geheimnisse (aber auch Komponenten)
Bezug nehmen und bei der Anzeige können dann die Bezüge durch die
Werte der Teilgeheimnisse ersetzt werden.
Siehe: Komplettierung
|
Ticket | Das ist für key.matique eine Kundenanfrage zum Wiedererlangen einer verloren gegangenen Kontrolle über eine Box oder einer Gruppe. Ein Ticket durchläuft ein komplexes Verfahren, bei dem der Anfragende identifiziert wird und seine Eigentümerschaft an der Box bzw. am Gruppen-Container geprüft wird. Die dabei erhobenen Daten werden über einen längeren Zeitraum für die mit dem Ticket befassten Stellen dokumentiert. Dabei werden persönliche Daten des Anfragenden verschlüsselt gespeichert (Schlüssel nur den befassten Stellen zugänglich), damit für Außenstehende selbst bei einem Zugriff auf die Datenbank (neben den unverschlüsselten Anteilen der Box, über deren Umfang ja der Box-Inhaber die alleinige Kontrolle hat) keine zusätzlichen Anhaltspunkte für den Bezug einer Box zu einer Person entdeckt werden können. Bei einem Box-Ticket geht es meist um die Wiedererlangung eines hinterlegten Hauptkennworts oder um das Setzen eines neuen Hauptkennworts. Bei einem Gruppen-Ticket geht es meist um das Einsetzen von einem neuen Admnistrator. | Ticket Das ist für key.matique eine Kundenanfrage zum Wiedererlangen einer verloren gegangenen Kontrolle über eine Box oder einer Gruppe. Ein Ticket durchläuft ein komplexes Verfahren, bei dem der Anfragende identifiziert wird und seine Eigentümerschaft an der Box bzw. am Gruppen-Container geprüft wird. Die dabei erhobenen Daten werden über einen längeren Zeitraum für die mit dem Ticket befassten Stellen dokumentiert. Dabei werden persönliche Daten des Anfragenden verschlüsselt gespeichert (Schlüssel nur den befassten Stellen zugänglich), damit für Außenstehende selbst bei einem Zugriff auf die Datenbank (neben den unverschlüsselten Anteilen der Box, über deren Umfang ja der Box-Inhaber die alleinige Kontrolle hat) keine zusätzlichen Anhaltspunkte für den Bezug einer Box zu einer Person entdeckt werden können. Bei einem Box-Ticket geht es meist um die Wiedererlangung eines hinterlegten Hauptkennworts oder um das Setzen eines neuen Hauptkennworts. Bei einem Gruppen-Ticket geht es meist um das Einsetzen von einem neuen Admnistrator. |
Ticket-Container | Ein Ticket funktioniert in mancher Hinsicht ähnlich wie eine kleine Box. Der Ersteller legt dafür ein Kennwort fest und das Ticket erhält, wenn es um die Wiedererlangung des Hauptkennworts einer Box geht, die Hauptkennwortteile von den Hinterlegungsstellen (nach Prüfung der Anfrage) "eingeworfen", so dass schließlich der Antragsteller das Hauptkennwort dort abholen kann. Dieser Aspekt ist beim Begriff "Ticket-Container" gemeint, auch wenn der allgemeinere Begriff "Container" bei key.matique nur Boxen und Gruppen-Container einschließt und nicht Ticket-Container. | Ticket-Container Ein Ticket funktioniert in mancher Hinsicht ähnlich wie eine kleine Box. Der Ersteller legt dafür ein Kennwort fest und das Ticket erhält, wenn es um die Wiedererlangung des Hauptkennworts einer Box geht, die Hauptkennwortteile von den Hinterlegungsstellen (nach Prüfung der Anfrage) "eingeworfen", so dass schließlich der Antragsteller das Hauptkennwort dort abholen kann. Dieser Aspekt ist beim Begriff "Ticket-Container" gemeint, auch wenn der allgemeinere Begriff "Container" bei key.matique nur Boxen und Gruppen-Container einschließt und nicht Ticket-Container. |
Übertragungswert | Der Betrag, der bei einer virtuellen Aus- und Einzahlung übertragen wird. Bei europäischen Verbrauchern und deutschen Unternehmern entspricht er dem Bruttobetrag, bei Nicht-EU-Verbrauchern und nicht-deutschen Unternehmern nur dem Nettobetrag, da diese die Mehrwertsteuer selbst mit der Finanzverwaltung ihres Landes abrechnen müssen. | Übertragungswert Der Betrag, der bei einer
virtuellen Aus- und Einzahlung
übertragen wird. Bei europäischen Verbrauchern und deutschen Unternehmern
entspricht er dem Bruttobetrag, bei Nicht-EU-Verbrauchern und
nicht-deutschen Unternehmern nur dem Nettobetrag, da diese die
Mehrwertsteuer selbst mit der Finanzverwaltung ihres Landes abrechnen
müssen.
|
Usurpation | Ein Unberechtigter reißt eine Box an sich, z. B. durch Erraten des Hauptkennworts (Brute-Force-Methode). Denkbar wäre auch, dass er sich als Eigentümer ausgibt und es schafft, Hinterlegungsstellen oder den key.matique-Support zu täuschen. Gegenmaßnahmen: Komplexes Hauptkennwort, Aufteilung des Hauptkennworts auf mehrere Hinterlegungsstellen, gut gewählte Kontrollfrage und -antwort, Angabe einer E-Mail-Adresse in der Box, Angaben zu Ihrer Identität in der Box, gute Auswahl der Hinterlegungsstellen (z. B. persönliche Bekanntschaft) und Zahlungen für die Box, möglichst bei Sicherung der Zahlungsbelege gegen unbefugte Einsichtnahme. | Usurpation Ein Unberechtigter reißt eine Box an sich, z. B. durch
Erraten des Hauptkennworts
(Brute-Force-Methode). Denkbar wäre auch, dass
er sich als Eigentümer ausgibt und es schafft,
Hinterlegungsstellen oder den key.matique-Support
zu täuschen. Gegenmaßnahmen: Komplexes Hauptkennwort, Aufteilung des
Hauptkennworts auf mehrere Hinterlegungsstellen, gut gewählte
Kontrollfrage und -antwort, Angabe einer E-Mail-Adresse in der Box,
Angaben zu Ihrer Identität in der Box, gute Auswahl der
Hinterlegungsstellen (z. B. persönliche Bekanntschaft) und Zahlungen für
die Box, möglichst bei Sicherung der Zahlungsbelege gegen unbefugte
Einsichtnahme.
|
Verbindung | Ein Verbindungs-Objekt beinhaltet vor allem die Kontaktdaten und den Verbindungsstatus zu einem anderen Container. Es gibt vier Verbindungstypen: Kontakte (einer Box zu anderen Boxen), Mitgliedschaften (einer Box in Gruppen), Mitglieder (Boxen einer Gruppe), Gruppen-Kontakte (einer Gruppe zu anderen Gruppen). | Verbindung Ein Verbindungs-Objekt beinhaltet vor allem die Kontaktdaten und den
Verbindungsstatus zu einem anderen Container. Es gibt vier
Verbindungstypen: Kontakte (einer Box zu anderen Boxen),
Mitgliedschaften (einer Box in Gruppen), Mitglieder
(Boxen einer Gruppe), Gruppen-Kontakte (einer Gruppe zu anderen Gruppen).
|
Verteiler | Ein Verteiler bestimmt, an welche Boxen ein Geheimnis oder eine Nachricht oder versendet werden soll. Auch für Hinterlegungen werden Verteiler verwendet. Verteiler können sowohl "innere Verteiler" (auch Verteiler-Listen genannt) der Geheimnisse, Nachrichten oder Hinterleger sein, als auch eigenständige Objekte. Verteiler können sowohl Verbindungs-Objekte als auch Verteiler-Objekte auflisten. | Verteiler Ein Verteiler bestimmt, an welche Boxen ein
Geheimnis oder eine Nachricht oder versendet werden
soll. Auch für Hinterlegungen werden Verteiler
verwendet. Verteiler können sowohl "innere Verteiler" (auch
Verteiler-Listen genannt) der Geheimnisse, Nachrichten oder Hinterleger
sein, als auch eigenständige Objekte. Verteiler können sowohl
Verbindungs-Objekte als auch Verteiler-Objekte auflisten.
|
Vertrag | Verträge können für die Nutzung eines Containers oder die Prüfung und Ausführung eines Tickets abgeschlossen werden. Bei der Erstellung eines Containers (Box oder Gruppe) wird zunächst ein nicht-kostenpflichtiger Vertrag abgeschlossen, der durch ggf. durch einen kostenpflichtigen Verträge abgelöst werden kann. Bei einem Container-Vertrag (für Box oder Gruppe) handelt es sich immer um einen befristeten Vertrag, der jedoch durch Einzahlung von Guthaben, Abgabe oder Annahme von Guthaben sowie Upgrade und Downgrade des Speicherkontingents in seiner Laufzeit immer wieder verändert werden kann. Für die Verlängerung der Laufzeit ist jedoch in der Regel die Akzeptanz der jeweils aktuellen AGB erforderlich. Tickets werden wenn möglich als Kulanzleistung kostenlos erbracht. Sollte die Prüfung aber aufwändig werden, so kann ein kostenpflichtiger Vertrag nötig werden, um die Abarbeitung zu ermöglichen. | Vertrag Verträge können für die Nutzung eines Containers oder die Prüfung und Ausführung eines Tickets abgeschlossen werden. Bei der Erstellung eines Containers (Box oder Gruppe) wird zunächst ein nicht-kostenpflichtiger Vertrag abgeschlossen, der durch ggf. durch einen kostenpflichtigen Verträge abgelöst werden kann. Bei einem Container-Vertrag (für Box oder Gruppe) handelt es sich immer um einen befristeten Vertrag, der jedoch durch Einzahlung von Guthaben, Abgabe oder Annahme von Guthaben sowie Upgrade und Downgrade des Speicherkontingents in seiner Laufzeit immer wieder verändert werden kann. Für die Verlängerung der Laufzeit ist jedoch in der Regel die Akzeptanz der jeweils aktuellen AGB erforderlich. Tickets werden wenn möglich als Kulanzleistung kostenlos erbracht. Sollte die Prüfung aber aufwändig werden, so kann ein kostenpflichtiger Vertrag nötig werden, um die Abarbeitung zu ermöglichen. |
Virtuelle Aus- und Einzahlung | Ein Verfahren, um die Übertragung von Guthaben zwischen verschiedenen Containern zu ermöglichen. Es erlaubt auch die Umwandlung des Kundentyps für einen Container und den Umzug des Kunden in anderes Land. Auch die Änderung der Mehrwertsteuer wird über dieses Verfahren behandelt. Im Normalfall wird die Nutzung von Containern über Nettoguthaben abgerechnet. Lediglich bei Einzahlung, Rückzahlung und in den oben Ausnahmefällen wird zwischen Nettoguthaben und einem Ein- oder Auszahlungsbetrag umgerechnet. Siehe auch Übertragungswert. | Virtuelle Aus- und Einzahlung Ein Verfahren, um die Übertragung von Guthaben zwischen verschiedenen Containern zu ermöglichen. Es erlaubt auch die Umwandlung des Kundentyps für einen Container und den Umzug des Kunden in anderes Land. Auch die Änderung der Mehrwertsteuer wird über dieses Verfahren behandelt. Im Normalfall wird die Nutzung von Containern über Nettoguthaben abgerechnet. Lediglich bei Einzahlung, Rückzahlung und in den oben Ausnahmefällen wird zwischen Nettoguthaben und einem Ein- oder Auszahlungsbetrag umgerechnet. Siehe auch Übertragungswert. |
Zwei-Faktor-Authentisierung | Bei key.matique ist der erste Faktor das auswendig gelernte und/oder im Browser (über ein Hauptpasswort sicher) gespeicherte Hauptkennwort. Der zweite Faktor ist im Regelfall der unaufdringliche Nachweis über ein Cookie, dass das anmeldende Gerät dem Box-Eigentümer gehört. Im Ausnahmefall dient ein Anmeldeschlüssel als zweiter Faktor. Da die Überprüfung des Cookies automatisch erfolgen kann, ist diese Art der Zwei-Faktor-Authensierung vergleichsweise unaufdringlich und erfordert nur bei Einrichtung, neuen Geräten, Sperrung oder Aussperrung einen jeweils so gering wie möglich gehaltenen Aufwand. Wir unterscheiden zwischen der "starken Zwei-Faktor-Authentisierung" und der "schwachen" Variante. Die "starke" Variante gibt Anmeldeschlüssel nur über sichere Kanäle heraus, die "schwache" versendet dagegen unter bestimmten Bedingungen auch Anmelschlüssel per E-Mail. | Zwei-Faktor-Authentisierung Bei key.matique ist der erste Faktor das auswendig gelernte und/oder im Browser (über ein Hauptpasswort sicher) gespeicherte Hauptkennwort. Der zweite Faktor ist im Regelfall der unaufdringliche Nachweis über ein Cookie, dass das anmeldende Gerät dem Box-Eigentümer gehört. Im Ausnahmefall dient ein Anmeldeschlüssel als zweiter Faktor. Da die Überprüfung des Cookies automatisch erfolgen kann, ist diese Art der Zwei-Faktor-Authensierung vergleichsweise unaufdringlich und erfordert nur bei Einrichtung, neuen Geräten, Sperrung oder Aussperrung einen jeweils so gering wie möglich gehaltenen Aufwand. Wir unterscheiden zwischen der "starken Zwei-Faktor-Authentisierung" und der "schwachen" Variante. Die "starke" Variante gibt Anmeldeschlüssel nur über sichere Kanäle heraus, die "schwache" versendet dagegen unter bestimmten Bedingungen auch Anmelschlüssel per E-Mail. |
Zero-Knowledge+ | Mit "Zero-Knowledge+" bezeichnen wir unsere Weiterentwicklung der von anderen Onlne-Passwortmanagern als "Zero-Knowlege-Server" bezeichneten Vorgehensweise. Wir wollen damit deutlich machen, dass im Ergebnis ein Mehr an Sicherheit herauskommt, auch wenn wir vom strikten Nullwissen des Servers (das es in Wahrheit auch bei sogenannten "Zero-Knowledge-Servern" in aller Regel nicht gibt) abrücken und stattdessen einen "Cautiously Knowing Service" präsentieren. | Zero-Knowledge+ Mit "Zero-Knowledge+" bezeichnen wir unsere Weiterentwicklung der von anderen Onlne-Passwortmanagern als "Zero-Knowlege-Server" bezeichneten Vorgehensweise. Wir wollen damit deutlich machen, dass im Ergebnis ein Mehr an Sicherheit herauskommt, auch wenn wir vom strikten Nullwissen des Servers (das es in Wahrheit auch bei sogenannten "Zero-Knowledge-Servern" in aller Regel nicht gibt) abrücken und stattdessen einen "Cautiously Knowing Service" präsentieren. |
Zero-Knowledge-Server | Der Marketing-Begriff "Zero-Knowledge-Server" wird von vielen Online-Passwortmanagern verwendet und bedeutet, dass der Server freiwillig den Hauptschlüssel, Einzelschlüssel und die Klartexte der Geheimnisse nicht kennt. Insbesondere kennt der Server das Hauptkennwort nicht. Der Begriff kann irreführend sein: Auch ein "Zero-Knowledge-Server" weiß in der Regel nicht "nichts". Meist ist die Angabe einer E-Mail-Adresse obligatorisch (wenn auch nicht bei key.matique). Einzahlungen enthalten evt. Daten über die Bankverbindung. Zumindest kurzzeitig weiß jeder Server die IP-Adresse des Clients (solange er nicht das Tor-Netzwerk benutzt). Er sollte auch nicht mit dem wissenschaftlichen Begriff "Zero-Knowledge-Beweis" verwechselt werden. Bei einigen wichtigen Funktionen (Malwarescan von geteilten Dateien aber auch bei der Suchfunktion) ist die Restriktion auf Null-Wissen kontraproduktiv, weshalb hier Ausnahmen, über die allerdings der Benutzer entscheiden müsste, sinnvoll sind. Deshalb haben wir das Konzept unter dem neuen Begriff "Cautiously Knowing Service" weiterentwickelt. Als griffige Bezeichnung verwenden wir dafür "Zero-Knowledge+" | Zero-Knowledge-Server Der Marketing-Begriff "Zero-Knowledge-Server" wird von vielen Online-Passwortmanagern verwendet und bedeutet, dass der Server freiwillig den Hauptschlüssel, Einzelschlüssel und die Klartexte der Geheimnisse nicht kennt. Insbesondere kennt der Server das Hauptkennwort nicht. Der Begriff kann irreführend sein: Auch ein "Zero-Knowledge-Server" weiß in der Regel nicht "nichts". Meist ist die Angabe einer E-Mail-Adresse obligatorisch (wenn auch nicht bei key.matique). Einzahlungen enthalten evt. Daten über die Bankverbindung. Zumindest kurzzeitig weiß jeder Server die IP-Adresse des Clients (solange er nicht das Tor-Netzwerk benutzt). Er sollte auch nicht mit dem wissenschaftlichen Begriff "Zero-Knowledge-Beweis" verwechselt werden. Bei einigen wichtigen Funktionen (Malwarescan von geteilten Dateien aber auch bei der Suchfunktion) ist die Restriktion auf Null-Wissen kontraproduktiv, weshalb hier Ausnahmen, über die allerdings der Benutzer entscheiden müsste, sinnvoll sind. Deshalb haben wir das Konzept unter dem neuen Begriff "Cautiously Knowing Service" weiterentwickelt. Als griffige Bezeichnung verwenden wir dafür "Zero-Knowledge+" |
*) Hinweise zu Marken Dritter:
"Wikipedia" ist eine eingetragene Marke der Wikimedia Foundation Inc.