Menü
A A A
www.e-lexikon.at

Ergebnis für NAC (2)

druckenmailenDigitaler Nachlass

Das digitale Erbe von BenutzerInnen im Todesfall.

Wer im Internet aktiv ist, verfügt in der Regel über eine Vielzahl an Benutzerkonten: Social-Media-Profile, E-Mail-Konten, Online-Banking, Online-Bezahldienste, Cloudspeicher, diverse Kundenaccounts, Abos, Zugangsdaten, Websites, Domainnamen, etc..

Grundsätzlich gibt es vier Möglichkeiten, wie mit dem digitalen Nachlass im Todesfall umgegangen werden kann: Erhaltung, Löschung, Archivierung oder Übertragung der Daten an Angehörige/Erben/dritte Personen. Die Rechtslage zu Online-Hinterlassenschaften wirft noch viele Fragen auf, das Erbrecht ist in fast allen Staaten der Welt unterschiedlich.

Wer selbstbestimmt über den eigenen digitalen Fußabdruck entscheiden möchte, sollte schon zu Lebzeiten vorsorgen und sich damit auseinandersetzen, was mit den digitalen Spuren nach dem Tod passieren soll. Ein erster Schritt ist eine Bestandsaufnahme und die Dokumentation aller Dienste und Mitgliedschaften im Internet. Ob in Form einer Liste oder mit Hilfe eines Passwort-Manager-Tools, die Daten sollten laufend aktualisiert werden. Empfohlen wird auch festzuhalten, ob die Benutzerkonten und Daten nach dem Tod im Web weiterhin zugänglich sein sollen bzw. welche Daten gelöscht werden sollen. Auch sollte eine oder mehrere Vertrauenspersonen bestimmt werden, denen man persönliche Daten überlassen würde.

Der von der ISPA (Internet Service Providers Austria) herausgegebene Leitfaden „Digitaler Nachlass“ stellt die verschiedenen Vor- und Nachsorgemöglichkeiten vor.

http://www.ispa.at/digitaler-nachlass

siehe auch:

 

druckenmailenNAC

Network Admission Control bzw. Network Access Control - Netzwerkzutrittskontrolle.
System, das Geräte (beispielsweise mobile Endgeräte wie Handys, PDAs, ...) bei deren Anmeldung in einem Netzwerk überprüft und das Eindringen von Schadprogrammen (Malware) verhindert. Sinnvoll ist die Implementierung von NAC in größeren Unternehmensnetzwerken.

NAC umfasst eine Vielzahl von Prozessen, die den Zugang zum Netz ermöglichen und gleichzeitig Sicherheit gewährleisten sollen:
- Detect: eindeutige Identifizierung und Lokalisierung von neuen Geräten am Netz.
- Authenticate: eindeutige Authentifizierung der Identität des Nutzers und/oder Geräts.
- Assess: Prüfung des Endgeräts auf Richtlinienkonformität und/oder Schwachstellen.
- Authorize: Zugangserlaubnis mit möglichen Beschränkungen (wie Quarantäne) basierend auf dem Ergebnis der Authentifizierung und des Assessments.
- Remediate: Beheben von Problemen und Sicherheitsmängeln, aber auch automatisierte Kommunikation mit den Nutzern (Hilfestellung, Statusmeldungen).
- Monitor: Überprüfung des Nutzer- und Geräteverhaltens während der gesamten Zeit im Netzwerk.
- Contain: reaktive Quarantäne bei der Feststellung von verdächtigem Verhalten des Endsystems.
(Quelle: www.computerwoche.de)

NAC-Lösungen unterstützen folgende Authentifizierungsverfahren:
- 802.1x-Authentifizierung: Gängiges Verfahren für Endgeräte mit "802.1x Supplicant".
- MAC-basierende Authentifizierung: Anhand der MAC-Adresse (Eindeutige Seriennummer eines Netzwerkgerätes).
- Web-basierende Authentifizierung: Mittels Web-Portal, beispielsweise für Gäste.

siehe auch:

 
Begriffe 1 bis 2 von 2
Kostenloses Abonnement - Aktuellen Begriff per E-Mail erhalten

Neue Begriffe

Meistgesuchte Begriffe

Links

Abonniere den e-lexikon-Newsletter und wir informieren dich regelmäßig über aktuelle Begriffe!

© 2024 www.e-lexikon.at