Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
software_und_lizenzen:passwortmanager [21.11.2024 um 13:13 Uhr] – [Privaten Account einrichten] Lukas Walde | software_und_lizenzen:passwortmanager [24.11.2024 um 09:12 Uhr] (aktuell) – Klaus Hildebrandt | ||
---|---|---|---|
Zeile 4: | Zeile 4: | ||
Diese Lizenzen stehen nur Beschäftigten zur Verfügung. Aktuell wird das Produkt in einer Pilotphase mit einem kleineren Personenkreis getestet.\\ | Diese Lizenzen stehen nur Beschäftigten zur Verfügung. Aktuell wird das Produkt in einer Pilotphase mit einem kleineren Personenkreis getestet.\\ | ||
</ | </ | ||
- | |||
- | ===== ===== | ||
===== Problem ===== | ===== Problem ===== | ||
Zeile 15: | Zeile 13: | ||
==== Lösung ==== | ==== Lösung ==== | ||
- | Um diesen Problemen entgegenzuwirken, | + | Um diesen Problemen entgegenzuwirken, |
- | konzentrieren, | + | |
Es existieren sowohl lokale Programme als auch zentral administrierte Lösungen: | Es existieren sowohl lokale Programme als auch zentral administrierte Lösungen: | ||
- | Bei lokalen Programmen (z.B. KeePass oder KeePassXC) muss der Anwendende sich selbst um die Verfügbarkeit, | + | Bei lokalen Programmen (z.B. KeePass oder KeePassXC) muss der Anwendende sich selbst um die Verfügbarkeit, |
- | Bei einem Verlust des Masterpassworts geht der Zugang zu allen anderen Passwörtern verloren. Eine zentrale Unterstützung durch die ZIM-IT ist hier nicht möglich. Die gemeinsame Nutzung von Passwörtern wird nicht automatisiert unterstützt. | + | |
=== Ausgewählte Software === | === Ausgewählte Software === | ||
Zeile 26: | Zeile 22: | ||
Deshalb wurde ein einfach zu nutzender zentral administrierter Passwortmanager ausgewählt: | Deshalb wurde ein einfach zu nutzender zentral administrierter Passwortmanager ausgewählt: | ||
- | + | **Wichtig: **Nutzen sie diese Software nicht auf unbekannten Rechnern wie z.B. in Hotels, auf Flughäfen, in Internetcafes oder bei Bekannten. Man kennt den Zustand dieser Rechner nicht und die Zugangsdaten könnten ausgelesen werden. | |
- | + | ||