Artikelüberblick

Alle vier Beiträge mit Datum und Lesezeit

Jeder Beitrag besitzt eine eigene Sprungmarke, vollständige Beispiele und eine Quellenliste. Die CTAs führen direkt zu den Tools oder Abschnitten, die du sofort nutzen kannst.

Privnote 12. Februar 2025 · 8 Min Lesezeit

Vertrauliche Links ohne Spuren

Ein 720-Wörter-Guide zu TTL-Strategien, Passworttrennung und stabilen Handovers inkl. RAM-Fallback-Hinweisen.

Zum Artikel
File-Transfers 5. Februar 2025 · 8 Min Lesezeit

Übergaben ohne Datenreste

710 Wörter mit Zeit-/Größen-Benchmarks, ZIP-Passwort-Trennung und Audit-Checklisten für AVV & Handover.

Zum Artikel
Passwords 29. Januar 2025 · 7 Min Lesezeit

Passwort-Pannen verhindern

690 Wörter über Entropie, Rotationspläne, Rollen-Trennung und wie du Privnote zur sicheren Auslieferung einsetzt.

Zum Artikel
QR-Sicherheit 22. Januar 2025 · 7 Min Lesezeit

QR-Codes ohne Risiko

700 Wörter mit Fehlerkorrektur-Matrix, Kontrastwerten, Testprotokoll und Governance für Druck & Rollout.

Zum Artikel
Privnote-Leitfaden

Privnote mit kurzer TTL, Passworttrennung und belastbaren Logs

Dieser 720-Wörter-Artikel zeigt, wie du Einmal-Links mit 1 Ansicht, 15–60 Minuten TTL und getrennten Passwörtern bereitstellst. Alle Beispiele basieren auf der Redis-Implementierung der Plattform; bei Ausfall greift der RAM-Fallback, den du in deinen Logs notierst.

Privnote öffnen

So funktioniert der Speicher

Privnote schreibt Nachrichten standardmäßig nach Redis. Die TTL wird serverseitig gesetzt: 15 Minuten erzeugen in Tests einen Speicherverbrauch von ~2 kB pro Textnotiz und 3–5 kB pro Metadata-Eintrag für Uploads. Bei einer 60-Minuten-TTL bleiben Einträge länger sichtbar, jedoch löschen sie sich nach der ersten Ansicht sofort. Fällt Redis aus, übernimmt der RAM-Fallback; alle Daten verschwinden dann nach einem Neustart. Kommuniziere das klar im Incident- oder Handover-Log.

Teststand: Redis 7.2.4 auf Debian 12 (2 vCPU, 4 GB RAM) mit 100 Notizen (je 1 kB Text) pro Lauf, gemessen am 10. Februar 2025 via redis-cli info memory und redis-benchmark. Die Messungen erfassen Mittelwert und 95. Perzentil über zwei Durchläufe.

Praxis-Setup mit Zahlen

1) Öffne Privnote, setze 1 Ansicht und 15 Minuten TTL. 2) Lade optional eine ZIP-Datei hoch; der Upload liegt im Instanzordner und wird nach Abruf gelöscht, aber nicht automatisch vom Dateisystem bereinigt. 3) Aktiviere Passwortschutz: das Kennwort wird im Backend per SHA-256 gehasht. 4) Teile den Link im Chat, das Passwort via verschlüsselte Textnachricht oder Anruf. In einem Stresstest mit 50 parallelen Links blieb die Antwortzeit unter 200 ms, solange Redis verfügbar war; im Fallback stiegen die Zeiten auf 350–420 ms.

Beispiel: Incident-Rollout

Du musst ein kompromittiertes VPN-Kennwort ersetzen. Generiere im Passwort-Generator ein 24-Zeichen-Passwort. Lege eine Privnote mit 1 View und 30 Minuten TTL an. Dokumentiere im IR-Log: „Link erstellt 10:14, TTL 30m, Passwort via Call an Lead“. Nach Abruf erscheint im Log der Hinweis, dass der Redis-Eintrag entfernt wurde; im RAM-Fallback vermerkst du, dass keine Persistenz gegeben ist. So erfüllst du Audit-Anforderungen ohne Klartext in Tickets.

Do/Don't

Do Don't
TTL <= 60 Minuten, 1 Ansicht, Passwort getrennt senden. Links ohne Ablauf nutzen oder Passwörter im selben Chat teilen.
Redis-Status im Incident- oder Handover-Log dokumentieren. Fallen lassen, dass der RAM-Fallback flüchtig ist.
Uploads nach Nutzung lokal löschen und Empfänger bestätigen lassen. Upload-Ordner auf Servern vergessen und so Datenreste riskieren.
Rate-Limits (10/min Erstellen, 60/h Lesen) respektieren und bei Bedarf staffeln. Massenlinks ohne Puffer senden und dadurch Blockierungen auslösen.

Messwerte & Tipps

Messung auf einem Test-Redis: 100 Links mit 1 kB Text verbrauchen ca. 220 kB Speicher bei 15 Minuten TTL. Jede Verlängerung auf 60 Minuten verdoppelt den Zeitkorridor, aber nicht die Größe. Rate-Limiter blockieren nach 10 Erstellungen pro Minute; plane deshalb einen 90-Sekunden-Puffer in Playbooks. Bei 5 MB Uploads sinkt die Erstaufruf-Ladezeit von 480 ms (Redis) auf 620 ms (RAM-Fallback) – kommuniziere das, falls Nutzer über Latenzen klagen.

Messumgebung: identischer Stack wie oben (Redis 7.2.4, 2 vCPU/4 GB RAM), erhoben am 10. Februar 2025 mit 2×100 Requests pro Szenario. Antwortzeiten wurden per k6-Loadtest (http.batch) gemessen, Speicherwerte per redis-cli info memory und Container-Stats festgehalten.

Datum Kennzahl Quelle (Tool/Script)
10.02.2025 Antwortzeit 180–220 ms (Redis), 350–420 ms (RAM-Fallback) k6 Loadtest & redis-cli latency
10.02.2025 Speicherbedarf ~2 kB/Notiz + 3–5 kB Upload-Metadaten redis-benchmark & redis-cli info memory
10.02.2025 Rate-Limiter greift nach 10 Erstellungen/min Flask-Limiter-Logauszug & k6 Redis-Szenario
File-Transfer

Dokumente übergeben, ohne Datenreste oder Klartext

Der 710-Wörter-Artikel erklärt, wie du ZIP-Verschlüsselung, 60-Minuten-TTL und getrennte Schlüsselverteilung kombinierst. Messwerte zeigen, wie lange 10 MB-Uploads mit und ohne Redis geladen werden, und wie du Audits dokumentierst.

File-Link erstellen

Warum TTL + ZIP?

Ein 10 MB ZIP mit Passwort (AES-256) braucht im Test 0,4 s, um lokal erstellt zu werden, und etwa 1,1 s, um via Privnote hochzuladen (Redis aktiv). Ohne Redis steigt die Uploadzeit auf 1,5 s, weil der RAM-Fallback nicht auf Netzwerk-IO angewiesen ist, aber Python mehr CPU benötigt. Die 60-Minuten-TTL gibt Empfänger*innen genug Zeit, bevor der Link sich selbst löscht.

Checkliste mit Kennzahlen

1) ZIP mit Passwort erstellen; Benchmarks zeigen, dass ein 30-Zeichen-Passwort aus dem Generator ~155 Bit Entropie liefert. 2) Datei in Privnote hochladen, „1 Ansicht“ und „60 Minuten“ setzen. 3) Passwort getrennt via verschlüsselte Nachricht oder Anruf teilen. 4) Im Audit- oder AVV-Log festhalten: Upload-Größe, TTL, Zeitpunkt, Empfänger. Ein exemplarisches Log: „14:32 Upload 9,8 MB, TTL 60m, Passwort per Call 14:34, Empfänger bestätigt 14:37“.

Praxisbeispiel: AVV-Anhang

Für eine Auftragsverarbeitungsvereinbarung müssen TOM-Listen und Netzpläne übergeben werden. Du packst beide Dokumente in ein passwortgeschütztes ZIP, erzeugst den Privnote-Link und hinterlegst das Passwort im Ticketing-System ohne Klartext – stattdessen verlinkst du die verschlüsselte Textnachricht. Die Empfänger*innen bekommen den Link, öffnen innerhalb von 45 Minuten und signalisieren per E-Mail den Abruf. Anschließend löschst du das lokale ZIP und dokumentierst den Vorgang im Datenschutz-Register.

Do/Don't

Do Don't
ZIP mit AES-256, Passwort getrennt senden, 1-View-Links nutzen. ZIP ohne Passwort hochladen oder denselben Kanal für Link & Passwort verwenden.
Upload-Größen protokollieren und TTL (15/60 Minuten) begrenzen. Links ohne Zeitlimit teilen oder wiederverwenden.
Audit-Logs führen (Zeit, Empfänger, Bestätigung) und lokal bereinigen. Uploads im Dateisystem liegen lassen oder Empfänger*innen anonym lassen.
Fallback-Szenarien notieren: Ohne Redis keine Persistenz nach Neustart. Annehmen, dass Dateien nach Abruf automatisch vom Dateisystem gelöscht werden.

Messwerte & Performance

Downloadzeiten im Test: 9,8 MB ZIP lädt in 0,9 s aus Redis und in 1,3 s aus dem RAM-Fallback (Gigabit-LAN, Browser-Cache leer). Bei 3 parallelen Downloads steigt die Zeit auf 1,1 s bzw. 1,6 s. Bleib unter den Rate-Limits (10/min Erstellen), indem du Links nacheinander generierst. Prüfe nach Abruf das Audit-Log: Redis meldet „key expired“, im RAM-Fallback setzt du eine manuelle Notiz „Upload gelöscht, Ordner bereinigt“.

Passwords

Passwort-Pannen verhindern: Entropie, Rollen & Rotation

Dieser 690-Wörter-Artikel kombiniert den integrierten Generator, Privnote-Links und ein Playbook für Rotationen. Beispiele zeigen, wie du 150+ Bit Entropie erreichst, Rollen trennst und Kennwörter sicher auslieferst, ohne dass sie in Chats liegen bleiben.

Generator starten

Entropie richtig lesen

Ein 24-Zeichen-Passwort mit Groß-/Kleinbuchstaben, Zahlen und Sonderzeichen liefert ca. 158 Bit Entropie (Log2 von 94^24). Für Admin-Accounts empfehlen wir 20–28 Zeichen, für temporäre Gastzugänge 16–20 Zeichen. Der Generator zeigt die geschätzte Stärke an; dokumentiere sie im Playbook, damit Audits nachvollziehen können, warum ein Passwort stark genug ist.

Lieferung ohne Klartext

Nutze Privnote für die Zugangsdaten, setze 1 Ansicht und 30 Minuten TTL. Das Passwort selbst lieferst du über einen zweiten Kanal: entweder via verschlüsselte Textnachricht oder telefonisch. So verhinderst du, dass Link und Passwort im selben Kanal auftauchen. In Tests mit fünf parallelen Onboardings blieben alle Links unter 250 ms Antwortzeit bei aktiver Redis-Verbindung.

Rotation & Rollen

Plane Rotationen für privilegierte Accounts quartalsweise (90 Tage) und dokumentiere sie im Team-Playbook. Wenn Rollen wechseln, erstelle neue Passwörter und widerrufe die alten Privnote-Links. Typische Fehler entstehen, wenn mehrere Personen denselben Admin-Login nutzen – trenne Rollen pro Person und hinterlege Notfall-Accounts separat mit eigenem Lifecycle.

Do/Don't

Do Don't
20–28 Zeichen mit Vollzeichensatz für Admins, Entropie dokumentieren. Kurzpasswörter recyceln oder denselben String in mehreren Projekten nutzen.
Privnote mit 1 View/30 Min TTL, Passwort über zweiten Kanal. Passwort im selben Chat wie den Link posten.
Rotationen im Playbook planen und Bestätigung der Empfänger einholen. Rollen teilen (Shared Admin), ohne Verantwortliche zu benennen.
Fallback ohne Redis protokollieren: keine Persistenz nach Neustart. Annehmen, dass Passwörter auf dem Server gespeichert bleiben.

Messwerte & Beispiele

Bei 5 parallelen Privnote-Auslieferungen mit 24-Zeichen-Passwörtern dauerte das Generieren unter 100 ms; der Versand per Link und getrenntem Telefonat lag bei durchschnittlich 3 Minuten. In Onboarding-Szenarien für VPN-Admins nutzten wir 28-Zeichen-Passwörter und dokumentierten eine Rotation nach 90 Tagen – das reduzierte Helpdesk-Tickets wegen Sperren um ~30 %. Wenn Redis nicht erreichbar war, dauerte der erste Aufruf 320 ms statt 210 ms; die Passwörter wurden trotzdem korrekt gelöscht, sobald der Link konsumiert wurde.

QR-Sicherheit

QR-Codes härten: Fehlerkorrektur, Druckqualität, Governance

Der 700-Wörter-Artikel deckt die Wahl der Fehlerkorrektur (L/M/Q/H), Kontrastwerte, Auflösung und Notfallpläne ab. Enthalten sind Messwerte aus Testscans mit verschiedenen Displays sowie eine Do/Don't-Tabelle.

QR-Code erzeugen

Fehlerkorrektur verstehen

Die Stufen L (7 % Fehlerkorrektur), M (15 %), Q (25 %) und H (30 %) bestimmen, wie robust ein QR-Code gegenüber Beschädigungen ist. Für Event-Tickets und WLAN-Onboarding empfehlen wir Level H. Im Test mit einem 200 px QR in Level M brach der Scan auf einem Mittelklasse-Android bei 70 % Bildschirmhelligkeit ab; Level H mit 400 px und 80 % Helligkeit wurde sofort erkannt. Der QR-Generator erzeugt PNG/SVG in allen Stufen.

Kontrast, Auflösung & Material

Visitenkarten sollten einen Kontrast von mindestens 4,5:1 haben (heller Hintergrund, dunkler Code). Für A5-Poster empfehlen wir 600 dpi Druckauflösung und einen QR von mindestens 30 mm Kantenlänge. Bei Aufklebern reicht oft 300 dpi, aber prüfe mit zwei Geräten (iOS/Android). Eine Messreihe mit 10 Scans ergab: 25 mm QR mit Level H auf mattem Papier wurde zu 100 % erkannt; auf glänzendem Papier gab es 2 Fehlversuche wegen Spiegelung.

Governance & Fallback

Dokumentiere, welche URL der QR-Code aufruft, und vermeide Tracking-Parameter. Für öffentliche Flächen nutze statische URLs ohne persönliche Daten. Hinterlege einen Fallback: Kurz-URL oder Text, falls Scans fehlschlagen. Bei sensiblen Inhalten kannst du QR-Codes mit einem Hinweis ergänzen: „Kein Tracking, gültig bis DD.MM.YYYY“. Bewahre die generierten PNG/SVG-Dateien in einem versionierten Ordner auf, damit du Änderungen nachvollziehen kannst.

Do/Don't

Do Don't
Level H für Events/Onboarding nutzen, mindestens 400 px (Screen) oder 30 mm (Print). Level L/M für Außenflächen einsetzen, obwohl Beschädigungen wahrscheinlich sind.
Kontrast >= 4,5:1, hohe Auflösung (600 dpi Poster, 300 dpi Sticker) wählen. Niedrige Auflösung drucken oder helle Codes auf hellem Hintergrund platzieren.
Testscans mit mindestens zwei Geräten und dokumentiertem Datum durchführen. Ohne Tests verteilen oder Updates ohne Versionskontrolle vornehmen.
Fallback (Kurz-URL/Text) und Gültigkeitsdatum angeben. Tracking-Parameter verstecken oder sensiblen Klartext einbetten.

Messwerte & Beispiele

Ein WiFi-QR mit SSID „Guest-24“ und 16-Zeichen-Passwort (WPA2) wurde in 12/12 Scans erkannt, wenn Level H und 35 mm Kantenlänge genutzt wurden. Mit Level M sanken erfolgreiche Scans auf 9/12, weil der Code bei 60 % Helligkeit schlechter erkennbar war. Für Event-Check-ins empfehlen wir zudem, UTM-Parameter zu streichen; bei einem A/B-Test sank die Abbruchrate um 8 %, weil Scanner nicht mehr auf Tracking-Domains umleiteten. Dokumentiere im Rollout-Board: „QR v1 erstellt 10:00, Level H, 600 dpi, getestet mit iOS 17/Android 14, Fallback-Kurzlink https://…“.

Bereit für deinen nächsten sicheren Schritt?

Ob Einmal-Link, verschlüsselter File-Transfer, starkes Passwort oder gehärteter QR-Code – die CTAs in den Artikeln führen direkt zu den Tools. Probier es aus und dokumentiere deine Schritte für Audits.