{"id":246,"date":"2019-10-14T13:14:45","date_gmt":"2019-10-14T13:14:45","guid":{"rendered":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/?p=246"},"modified":"2020-05-06T13:53:48","modified_gmt":"2020-05-06T13:53:48","slug":"lets-talk-about-security-digital-identity","status":"publish","type":"post","link":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/lets-talk-about-security-digital-identity\/","title":{"rendered":"Let&#8217;s Talk About Security \u2013 Digital Identity"},"content":{"rendered":"\n<p>Das Thema Sicherheit ist in der heutigen Zeit wichtiger denn je. Beinahe alles wurde digitalisiert und befindet sich in einem eigenen Netzwerk oder ist mit dem Internet verbunden. Somit ist es theoretisch m\u00f6glich, von einem Client s\u00e4mtliche Server anzusprechen, die mit dem Internet verbunden sind. Wenn man es mit der Realit\u00e4t vergleichen w\u00fcrde, stehen s\u00e4mtliche Geb\u00e4ude auch irgendwo auf der Welt und k\u00f6nnten betreten werden, wenn es nicht die Sicherheitsvorkehrungen geben w\u00fcrde. Genau solche Sicherheitsvorkehrungen gibt es im Internet auch, um das unerlaubte Eindringen zu verhindern.<\/p>\n\n\n\n<p>Ich bin anf\u00e4nglich sehr blau\u00e4ugig an das Thema herangegangen und habe gedacht, beim Programmieren einer Internetseite w\u00fcrde es ausreichen eine Login-Maske zu erstellen. Somit h\u00e4tte ich alle anderen ausgesperrt und es h\u00e4tten nur die Nutzer Zugriff auf die Seite, denen ich den Zutritt vorher erlaubt h\u00e4tte. Doch dann wurde ich mit Man-in-the-Middle, DOS-Angriffen und Zertifikaten konfrontiert. Zum Gl\u00fcck gibt es Organisationen wie die <a href=\"https:\/\/www.owasp.org\/index.php\/Main_Page\" target=\"_blank\" rel=\"noreferrer noopener\">OWASP<\/a> (Open Web Application Security Project), die es sich zur Aufgabe gemacht haben, die Sicherheit im World Wide Web zu verbessern. Daf\u00fcr stellen sie kostenfrei Informationen, Werkzeuge und Methoden zur Verf\u00fcgung, mit denen sich jeder ein gewisses Grundwissen aneignen kann. Auf der Internetseite der OWASP gibt es eine Auflistung der Top-10-Sicherheitsl\u00fccken, die in vielen der aktuellen Applikationen vorhanden sind. Diese Sicherheitsl\u00fccken werden dort erl\u00e4utert und Ma\u00dfnahmen erkl\u00e4rt, wie sie so gut wie m\u00f6glich geschlossen werden k\u00f6nnen. Dabei geht es von der SQL-Injektion und der unsicheren Authentifizierung bis zum Upload von Dateien.<\/p>\n\n\n\n<figure class=\"wp-block-image size-medium\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"400\" src=\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2020\/05\/201910_Security_Digital_Identity_1-600x400.jpg\" alt=\"Mauszeiger \u00fcber dem Wort Security\" class=\"wp-image-487\" srcset=\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2020\/05\/201910_Security_Digital_Identity_1-600x400.jpg 600w, https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2020\/05\/201910_Security_Digital_Identity_1-1024x683.jpg 1024w, https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2020\/05\/201910_Security_Digital_Identity_1-768x512.jpg 768w, https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2020\/05\/201910_Security_Digital_Identity_1-1536x1024.jpg 1536w, https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2020\/05\/201910_Security_Digital_Identity_1-640x427.jpg 640w, https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2020\/05\/201910_Security_Digital_Identity_1-1200x800.jpg 1200w, https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2020\/05\/201910_Security_Digital_Identity_1.jpg 1920w\" sizes=\"auto, (max-width: 639px) 98vw, (max-width: 1199px) 64vw, 600px\" \/><figcaption><em>Abbildung 1: Let&#8217;s Talk About Security<\/em><\/figcaption><\/figure>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Um besser auf die Sicherheitsl\u00fccken und m\u00f6glichen Sicherheitsvorkehrungen einzugehen werde ich dem Entwickler Sebastian Sicher bei der Programmierung seiner Website folgen. Auf der Internetseite k\u00f6nnen sich Schlosser registrieren, die einen Schl\u00fcsseldienst anbieten. Sebastian hat die Internetseite grundlegend erstellt und befasst sich nun mit der Authentifizierung der Benutzer \u2013 der Digital Identity. Dabei geht es darum zu beweisen, dass es sich bei der Person, die das System nutzen m\u00f6chte, auch wirklich um die Person handelt, die die Berechtigung dazu besitzt. Daf\u00fcr wird ein Session Management genutzt, welches die Aufgabe besitzt, die Sitzung des Nutzers zu \u00fcberpr\u00fcfen, damit dieser sich nicht st\u00e4ndig neu anmelden muss, w\u00e4hrend er am System arbeitet. Es wurde auch ein Standard (NIST 800-63b) vom <a href=\"https:\/\/pages.nist.gov\/800-63-3\/sp800-63b.html\" target=\"_blank\" rel=\"noreferrer noopener\">NIST<\/a> (National Institute of Standards and Technology) aufgesetzt, welcher den Nutzer bei der Einrichtung einer Digital Identity leitet. Sebastian hat f\u00fcr die Authentifizierung ein Login-Fenster erstellt, dass dazu dient, sich zu registrieren und anzumelden. Damit die Website von Sebastian nicht gehackt werden kann, gehe ich hier auf ein paar wichtige Punkte ein, die bei der Authentifizierung beachtet werden sollten und die aus QA-Sicht wichtig sind.<\/p>\n\n\n\n<p>Das simpelste Beispiel f\u00fcr die Authentifizierung, welches man finden kann, ist ein einfaches Passwort. Das vom Benutzer erstellte einfache Passwort speichert Sebastian in seinem System ab und \u00fcberpr\u00fcft es, wenn der Benutzer sich anmelden m\u00f6chte. Dabei ist allgemein bekannt, dass ein komplexes Passwort genutzt werden sollte, damit dieses nicht \u00fcber das Bruteforce-Verfahren zu schnell ermittelt werden kann. Das NIST gibt dabei mehrere Empfehlungen oder Richtlinien vor, die eingehalten werden sollten, damit die Passw\u00f6rter sicher sind. So wird empfohlen, dass ein Passwort mindestes 8, wenn nicht sogar 12 Zeichen lang sein sollte, da die Anzahl an Zeichen die Varianten f\u00fcr das Bruteforce-Verfahren exponentiell steigert. Weiterhin sollten keine Standardw\u00f6rter verwendet werden, selbst wenn Sonderzeichen hineingesetzt werden. Ein Beispiel w\u00e4re das Wort \u201ePasswort\u201c zu \u201ePa\u00a7\u00a7w0r1\u201c zu \u00e4ndern. Die meisten Brutefore-Algorithmen erkennen solche Konstrukte schnell. Sonderzeichen erbringen heute nicht mehr dieselbe Effizienz wie fr\u00fcher, da die Verfahren zum Entschl\u00fcsseln eines Passwortes s\u00e4mtliche Sonderzeichen mit einbeziehen. Es wird daher eher empfohlen, f\u00fcr ein sicheres Passwort lange und kryptische Passphrasen zu verwenden.<\/p>\n\n\n\n<p>Der wichtigere Punkt an dieser Stelle ist allerdings die Speicherung der Passw\u00f6rter auf Sebastians System. Bei kleineren Anwendungen k\u00f6nnen die Passw\u00f6rter in JSON-Dateien abgelegt werden, doch unser Entwickler m\u00f6chte eine gro\u00dfe und weiterreichende Applikation erstellen. Da die Strukturen hier somit komplexer werden, werden die Passw\u00f6rter in einer Datenbank gespeichert. Weil Sebastian keine gr\u00f6\u00dferen Sicherheitskenntnisse besitzt, speichert er die Passw\u00f6rter in seiner Datenbank ohne Verschl\u00fcsselung ab. Er vermutet, dass sowieso niemand auf sein System k\u00e4me, ohne dass er sich offiziell registriert h\u00e4tte. Die Top-10-Sicherheitsl\u00fccken von OWASP zeigen allerdings, dass Datenbank-Leaks zu einer der h\u00e4ufigsten Sicherheitsschwachstellen geh\u00f6ren. Er muss daher davon ausgehen, dass die Angreifer auf die Daten der Datenbank zugreifen k\u00f6nnen. Dadurch, dass sie dort unverschl\u00fcsselt gespeichert wurden, k\u00f6nnte sich ein Angreifer problemlos die Login-Informationen aller User seiner Website aneignen. Darum ist es sehr wichtig, alle Passw\u00f6rter verschl\u00fcsselt zu speichern. Hierzu k\u00f6nnen verschiedene Hash-Algorithmen, z. B. SHA256, WHIRLPOOL oder TIGER2 verwendet werden. Diese Algorithmen liefern eine Zeichenkette, die nach heutigem Wissenstand nicht entschl\u00fcsselt werden kann.<\/p>\n\n\n\n<figure class=\"wp-block-image size-medium\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"138\" src=\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2020\/05\/201910_Security_Digital_Identity_2-600x138.jpg\" alt=\"Ausschnitt von Code f\u00fcr Zeichenkette zur Verschl\u00fcsselung\" class=\"wp-image-488\" srcset=\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2020\/05\/201910_Security_Digital_Identity_2-600x138.jpg 600w, https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2020\/05\/201910_Security_Digital_Identity_2-1024x235.jpg 1024w, https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2020\/05\/201910_Security_Digital_Identity_2-768x176.jpg 768w, https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2020\/05\/201910_Security_Digital_Identity_2-640x147.jpg 640w, https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2020\/05\/201910_Security_Digital_Identity_2.jpg 1176w\" sizes=\"auto, (max-width: 639px) 98vw, (max-width: 1199px) 64vw, 600px\" \/><figcaption><em>Abbildung 2: Zeichenkette zur Verschl\u00fcsselung<\/em><\/figcaption><\/figure>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Somit w\u00e4ren die Passw\u00f6rter gesichert, auch wenn sie gestohlen werden. Leider werden viele dieser Algorithmen mit der Zeit effizienter \u201egeknackt\u201c. Man kann die Hashes zwar nicht entschl\u00fcsseln, aber es ist m\u00f6glich, mit Hilfe von Rainbow-Tabellen die Passw\u00f6rter aus den Hashes zur\u00fcckzuverfolgen. Rainbow-Tabellen sind eine Auflistung von unz\u00e4hligen Passw\u00f6rtern, die mit dem speziellen Algorithmus codiert wurden. Dem entsprechend ist es m\u00f6glich, mit dem Hash \u00fcber solche Rainbow-Tabellen die Passw\u00f6rter zu finden. Hier ist beispielsweise eine solche <a href=\"http:\/\/project-rainbowcrack.com\/table.htm\" target=\"_blank\" rel=\"noreferrer noopener\">Rainbow-Tabelle<\/a>.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Beispiel Passwort R\u00fcckf\u00fchrung:<\/p>\n\n\n\n<p>NTLM Hash:   2b5cec7f00f89013efd8d2b0b5f6ac23<br>Entschl\u00fcsseltes Passwort:   NecoPasswort<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Daher ist es wichtig, dass ein sicherer Algorithmus zur Verschl\u00fcsselung gew\u00e4hlt wird. Der Hash-Algorithmus NTLM kann mit den heutigen Verfahren bei einer L\u00e4nge von 8 Zeichen innerhalb von wenigen Minuten gel\u00f6st werden. Um solche R\u00fcckf\u00fchrungen \u00fcber Rainbow-Tabellen zu erschweren, ist es f\u00fcr Sebastian notwendig, weitere Vorkehrungen zur Verschl\u00fcsselung zu verwenden. Hier f\u00e4llt die Wahl auf die SALT &amp; PEPPER-Variante. &nbsp;Das Passwort, welches der Nutzer zum Login verwendet, wird mit einem SALT-String erg\u00e4nzt und daraufhin gehashed. Dadurch wird das Passwort komplexer und kann nicht mit einfachen Rainbow-Tabellen entschl\u00fcsselt werden. Es wird empfohlen, f\u00fcr jeden Benutzer einen eigenen SALT-String zu erzeugen, um eine h\u00f6here Varianz zu bekommen. Die Schwachstelle vom SALT ist, dass sie genauso wie die Passwort-Hashes auch in der Datenbank gespeichert werden. Sie k\u00f6nnen zwar in unterschiedlichen Tabellen gespeichert werden, doch sobald ein Angreifer sich Zugriff auf die Datenbank verschafft hat, ist es dem Angreifer m\u00f6glich, die SALTs auszulesen und zum Entschl\u00fcsseln zu verwenden. Daher kommt noch eine zweite Stufe der Verschl\u00fcsselung hinzu \u2013 der PEPPER. Der PEPPER-String funktioniert auf dieselbe Weise wie der SALT. Es wird ein String vor dem Hashen des Passwortes hinzugef\u00fcgt, um die R\u00fcckf\u00fchrung zu erschweren. Der PEPPER wird allerdings nicht in der Datenbank gespeichert, sondern im Quellcode hartkodiert. Somit ist es Angreifern, die nur auf die Datenbank zugreifen k\u00f6nnen, nicht m\u00f6glich, zusammen mit den Hashes auch den PEPPER aus dem Quellcode zu lesen.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-medium\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"154\" src=\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2020\/05\/201910_Security_Digital_Identity_3-600x154.png\" alt=\"Code-Beispiel SALT &amp; PEPPER-Variante\" class=\"wp-image-489\" srcset=\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2020\/05\/201910_Security_Digital_Identity_3-600x154.png 600w, https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2020\/05\/201910_Security_Digital_Identity_3-1024x262.png 1024w, https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2020\/05\/201910_Security_Digital_Identity_3-768x197.png 768w, https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2020\/05\/201910_Security_Digital_Identity_3-640x164.png 640w, https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2020\/05\/201910_Security_Digital_Identity_3-1200x307.png 1200w, https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2020\/05\/201910_Security_Digital_Identity_3.png 1312w\" sizes=\"auto, (max-width: 639px) 98vw, (max-width: 1199px) 64vw, 600px\" \/><figcaption><em>Abbildung 3: Code-Beispiel SALT &amp; PEPPER-Variante<\/em><\/figcaption><\/figure>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Sebastian hat damit seine Passwort-Hashes gesalzen und gepfeffert. Was noch angemerkt werden muss, ist, dass die Sicherheit eines Passwortes damit nicht gesteigert wird. Es wird einem Angreifer aber erschwert, mit Hilfe von Rainbow-Tabellen die Passw\u00f6rter der Nutzer zu entschl\u00fcsseln.<\/p>\n\n\n\n<p>Ein anderer Weg f\u00fcr Sebastian, um den Zugriff auf seine Website zu sichern, ist die Verwendung von Multi-Faktor-Authentifizierung (MFA) f\u00fcr das Login. MFA-Verfahren sind heutzutage bereits sehr verbreitet. Microsoft Azure mit seinem SMS-Code, Banken mit ihrer Chip-TAN oder der Google Authenticator. Sie alle erzeugen einen Code, sobald ein Login getriggert wurde. Diese Codes werden \u00fcber einen separaten Kanal \u00fcbertragen und bieten daher eine sehr geringe Angriffsfl\u00e4che, um die Codes auszulesen. Somit hat Sebastian eine doppelte Absicherung daf\u00fcr, dass nur legitimierte Nutzer sich auf seinem System einloggen k\u00f6nnen. Unter Umst\u00e4nden w\u00e4re es m\u00f6glich, \u00fcber den Weg von SQL-Injections die Passw\u00f6rter zu stehlen, doch ein Login w\u00e4re unm\u00f6glich, solange der Angreifer nicht zus\u00e4tzlich \u00fcber den MFA-Code verf\u00fcgt.<\/p>\n\n\n\n<p>Aus der QA-Sicht ist es wichtig zu ermitteln, wie die Passw\u00f6rter auf einem System gespeichert sind und sich die folgenden Fragen zu stellen:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Wo befinden sich die Passw\u00f6rter?<\/li><li>Sind sie verschl\u00fcsselt und wie sind sie es?<\/li><li>Ist aufgrund von Metadaten ersichtlich, welche Hash-Algorithmen verwendet wurden?<\/li><li>Gibt es zus\u00e4tzliche Vorkehrungen f\u00fcr die Passwort-Sicherung (MFA, SALT &amp; PEPPER)?<\/li><\/ul>\n\n\n\n<p>F\u00fcr den Selbsttest k\u00f6nnen <a href=\"https:\/\/hashes.org\/gen.php\" target=\"_blank\" rel=\"noreferrer noopener\">Online Hash-Generatoren<\/a> verwendet werden, um Passw\u00f6rter zu verschl\u00fcsseln und im Anschluss zu versuchen, diese mit Hilfe von Rainbow-Tabellen zu entschl\u00fcsseln.<\/p>\n\n\n\n<p>Mit diesen Gedanken m\u00f6chte ich den ersten Teil meines Sicherheits-Talks beenden. Ich hoffe, ich konnte euch einen kleinen Einblick dar\u00fcber geben, worauf bei der Passwortsicherung geachtet werden muss.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Thema Sicherheit ist in der heutigen Zeit wichtiger denn je. Beinahe alles wurde digitalisiert und ist mit dem Internet verbunden. <\/p>\n","protected":false},"author":19,"featured_media":487,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"advgb_blocks_editor_width":"","advgb_blocks_columns_visual_guide":"","footnotes":""},"categories":[10,11],"tags":[105,106,107,96,97,98,99,100,101,102,103,104],"topics":[226],"class_list":["post-246","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-qualitaetssicherung","category-web","tag-multi-faktor-authentifizierung","tag-mfa","tag-sicherung-website","tag-salt-pepper","tag-login-maske","tag-digital-identity","tag-authentifizierung","tag-bruteforce","tag-nist","tag-datenbank-leaks","tag-rainbow-tabellen","tag-session-management","topics-security"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Let&#039;s Talk About Security \u2013 Digital Identity - ZEISS Digital Innovation Blog<\/title>\n<meta name=\"description\" content=\"Das Thema Sicherheit ist in der heutigen Zeit wichtiger denn je. Beinahe alles wurde digitalisiert und ist mit dem Internet verbunden.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/lets-talk-about-security-digital-identity\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Let&#039;s Talk About Security \u2013 Digital Identity - ZEISS Digital Innovation Blog\" \/>\n<meta property=\"og:description\" content=\"Das Thema Sicherheit ist in der heutigen Zeit wichtiger denn je. Beinahe alles wurde digitalisiert und ist mit dem Internet verbunden.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/lets-talk-about-security-digital-identity\/\" \/>\n<meta property=\"og:site_name\" content=\"Digital Innovation Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ZEISSDigitalInnovation\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-10-14T13:14:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-05-06T13:53:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2020\/05\/201910_Security_Digital_Identity_1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1280\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Neco Giedrojc\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ZEISS_di\" \/>\n<meta name=\"twitter:site\" content=\"@ZEISS_di\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Neco Giedrojc\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/lets-talk-about-security-digital-identity\/\",\"url\":\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/lets-talk-about-security-digital-identity\/\",\"name\":\"Let's Talk About Security \u2013 Digital Identity - ZEISS Digital Innovation Blog\",\"isPartOf\":{\"@id\":\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/lets-talk-about-security-digital-identity\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/lets-talk-about-security-digital-identity\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2020\/05\/201910_Security_Digital_Identity_1.jpg\",\"datePublished\":\"2019-10-14T13:14:45+00:00\",\"dateModified\":\"2020-05-06T13:53:48+00:00\",\"author\":{\"@id\":\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/#\/schema\/person\/636a70d9f661e239161bd72d164b9942\"},\"description\":\"Das Thema Sicherheit ist in der heutigen Zeit wichtiger denn je. Beinahe alles wurde digitalisiert und ist mit dem Internet verbunden.\",\"breadcrumb\":{\"@id\":\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/lets-talk-about-security-digital-identity\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/lets-talk-about-security-digital-identity\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/lets-talk-about-security-digital-identity\/#primaryimage\",\"url\":\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2020\/05\/201910_Security_Digital_Identity_1.jpg\",\"contentUrl\":\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2020\/05\/201910_Security_Digital_Identity_1.jpg\",\"width\":1920,\"height\":1280,\"caption\":\"Mauszeiger \u00fcber dem Wort Security\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/lets-talk-about-security-digital-identity\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Let&#8217;s Talk About Security \u2013 Digital Identity\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/#website\",\"url\":\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/\",\"name\":\"Digital Innovation Blog\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/#\/schema\/person\/636a70d9f661e239161bd72d164b9942\",\"name\":\"Neco Giedrojc\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2020\/05\/giedrojc_neco-scaled-e1588663640620-150x150.jpg\",\"contentUrl\":\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2020\/05\/giedrojc_neco-scaled-e1588663640620-150x150.jpg\",\"caption\":\"Neco Giedrojc\"},\"description\":\"Neco Giedrojc schloss sich kurz nach seinem Studienabschluss im Bereich \u201eComputer Engineering\u201c dem Testbereich der ZEISS Digital Innovation an und arbeitet dort als Tester. Dabei befasst er sich in seinem Hauptprojekt aktuell mit dem Integrationstest komplexer Systeme.\",\"url\":\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/author\/necogiedrojc\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Let's Talk About Security \u2013 Digital Identity - ZEISS Digital Innovation Blog","description":"Das Thema Sicherheit ist in der heutigen Zeit wichtiger denn je. Beinahe alles wurde digitalisiert und ist mit dem Internet verbunden.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/lets-talk-about-security-digital-identity\/","og_locale":"de_DE","og_type":"article","og_title":"Let's Talk About Security \u2013 Digital Identity - ZEISS Digital Innovation Blog","og_description":"Das Thema Sicherheit ist in der heutigen Zeit wichtiger denn je. Beinahe alles wurde digitalisiert und ist mit dem Internet verbunden.","og_url":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/lets-talk-about-security-digital-identity\/","og_site_name":"Digital Innovation Blog","article_publisher":"https:\/\/www.facebook.com\/ZEISSDigitalInnovation\/","article_published_time":"2019-10-14T13:14:45+00:00","article_modified_time":"2020-05-06T13:53:48+00:00","og_image":[{"width":1920,"height":1280,"url":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2020\/05\/201910_Security_Digital_Identity_1.jpg","type":"image\/jpeg"}],"author":"Neco Giedrojc","twitter_card":"summary_large_image","twitter_creator":"@ZEISS_di","twitter_site":"@ZEISS_di","twitter_misc":{"Verfasst von":"Neco Giedrojc","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/lets-talk-about-security-digital-identity\/","url":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/lets-talk-about-security-digital-identity\/","name":"Let's Talk About Security \u2013 Digital Identity - ZEISS Digital Innovation Blog","isPartOf":{"@id":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/lets-talk-about-security-digital-identity\/#primaryimage"},"image":{"@id":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/lets-talk-about-security-digital-identity\/#primaryimage"},"thumbnailUrl":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2020\/05\/201910_Security_Digital_Identity_1.jpg","datePublished":"2019-10-14T13:14:45+00:00","dateModified":"2020-05-06T13:53:48+00:00","author":{"@id":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/#\/schema\/person\/636a70d9f661e239161bd72d164b9942"},"description":"Das Thema Sicherheit ist in der heutigen Zeit wichtiger denn je. Beinahe alles wurde digitalisiert und ist mit dem Internet verbunden.","breadcrumb":{"@id":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/lets-talk-about-security-digital-identity\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blogs.zeiss.com\/digital-innovation\/de\/lets-talk-about-security-digital-identity\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/lets-talk-about-security-digital-identity\/#primaryimage","url":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2020\/05\/201910_Security_Digital_Identity_1.jpg","contentUrl":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2020\/05\/201910_Security_Digital_Identity_1.jpg","width":1920,"height":1280,"caption":"Mauszeiger \u00fcber dem Wort Security"},{"@type":"BreadcrumbList","@id":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/lets-talk-about-security-digital-identity\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/"},{"@type":"ListItem","position":2,"name":"Let&#8217;s Talk About Security \u2013 Digital Identity"}]},{"@type":"WebSite","@id":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/#website","url":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/","name":"Digital Innovation Blog","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/#\/schema\/person\/636a70d9f661e239161bd72d164b9942","name":"Neco Giedrojc","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/#\/schema\/person\/image\/","url":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2020\/05\/giedrojc_neco-scaled-e1588663640620-150x150.jpg","contentUrl":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2020\/05\/giedrojc_neco-scaled-e1588663640620-150x150.jpg","caption":"Neco Giedrojc"},"description":"Neco Giedrojc schloss sich kurz nach seinem Studienabschluss im Bereich \u201eComputer Engineering\u201c dem Testbereich der ZEISS Digital Innovation an und arbeitet dort als Tester. Dabei befasst er sich in seinem Hauptprojekt aktuell mit dem Integrationstest komplexer Systeme.","url":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/author\/necogiedrojc\/"}]}},"author_meta":{"display_name":"Neco Giedrojc","author_link":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/author\/necogiedrojc\/"},"featured_img":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-content\/uploads\/sites\/2\/2020\/05\/201910_Security_Digital_Identity_1-600x400.jpg","coauthors":[],"tax_additional":{"categories":{"linked":["<a href=\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/category\/qualitaetssicherung\/\" class=\"advgb-post-tax-term\">Qualit\u00e4tssicherung<\/a>","<a href=\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/category\/web\/\" class=\"advgb-post-tax-term\">Web<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">Qualit\u00e4tssicherung<\/span>","<span class=\"advgb-post-tax-term\">Web<\/span>"]},"tags":{"linked":["<a href=\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/category\/web\/\" class=\"advgb-post-tax-term\">Multi-Faktor-Authentifizierung<\/a>","<a href=\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/category\/web\/\" class=\"advgb-post-tax-term\">MFA<\/a>","<a href=\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/category\/web\/\" class=\"advgb-post-tax-term\">Sicherung Website<\/a>","<a href=\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/category\/web\/\" class=\"advgb-post-tax-term\">Salt &amp; Pepper<\/a>","<a href=\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/category\/web\/\" class=\"advgb-post-tax-term\">Login-Maske<\/a>","<a href=\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/category\/web\/\" class=\"advgb-post-tax-term\">Digital Identity<\/a>","<a href=\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/category\/web\/\" class=\"advgb-post-tax-term\">Authentifizierung<\/a>","<a href=\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/category\/web\/\" class=\"advgb-post-tax-term\">Bruteforce<\/a>","<a href=\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/category\/web\/\" class=\"advgb-post-tax-term\">NIST<\/a>","<a href=\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/category\/web\/\" class=\"advgb-post-tax-term\">Datenbank-Leaks<\/a>","<a href=\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/category\/web\/\" class=\"advgb-post-tax-term\">Rainbow-Tabellen<\/a>","<a href=\"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/category\/web\/\" class=\"advgb-post-tax-term\">Session Management<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">Multi-Faktor-Authentifizierung<\/span>","<span class=\"advgb-post-tax-term\">MFA<\/span>","<span class=\"advgb-post-tax-term\">Sicherung Website<\/span>","<span class=\"advgb-post-tax-term\">Salt &amp; Pepper<\/span>","<span class=\"advgb-post-tax-term\">Login-Maske<\/span>","<span class=\"advgb-post-tax-term\">Digital Identity<\/span>","<span class=\"advgb-post-tax-term\">Authentifizierung<\/span>","<span class=\"advgb-post-tax-term\">Bruteforce<\/span>","<span class=\"advgb-post-tax-term\">NIST<\/span>","<span class=\"advgb-post-tax-term\">Datenbank-Leaks<\/span>","<span class=\"advgb-post-tax-term\">Rainbow-Tabellen<\/span>","<span class=\"advgb-post-tax-term\">Session Management<\/span>"]}},"comment_count":"0","relative_dates":{"created":"Posted 7\u00a0Jahren ago","modified":"Updated 6\u00a0Jahren ago"},"absolute_dates":{"created":"Posted on Oktober 14, 2019","modified":"Updated on Mai 6, 2020"},"absolute_dates_time":{"created":"Posted on Oktober 14, 2019 1:14 p.m.","modified":"Updated on Mai 6, 2020 1:53 p.m."},"featured_img_caption":"","series_order":"","_links":{"self":[{"href":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-json\/wp\/v2\/posts\/246","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-json\/wp\/v2\/comments?post=246"}],"version-history":[{"count":4,"href":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-json\/wp\/v2\/posts\/246\/revisions"}],"predecessor-version":[{"id":532,"href":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-json\/wp\/v2\/posts\/246\/revisions\/532"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-json\/wp\/v2\/media\/487"}],"wp:attachment":[{"href":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-json\/wp\/v2\/media?parent=246"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-json\/wp\/v2\/categories?post=246"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-json\/wp\/v2\/tags?post=246"},{"taxonomy":"topics","embeddable":true,"href":"https:\/\/blogs.zeiss.com\/digital-innovation\/de\/wp-json\/wp\/v2\/topics?post=246"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}