diff --git a/Ausblick_Frontend.md b/Ausblick_Frontend.md
index 752250a..3d1b171 100644
--- a/Ausblick_Frontend.md
+++ b/Ausblick_Frontend.md
@@ -2,22 +2,39 @@
## **Amar:**
-zug1, zug2 : Phase 1, wenn es sich ausgeht
+Zug6 für Phase 0 fertigstellen : 3h
+Das Frontend ermöglicht eine Authentifizierung durch einen Magic-Link, welcher kein Passwort verlangt. ( 28.Februar - 14.März )
-zug6 müssen funktionieren: Phase0 : 2h
+Zug1, Zug2, Zug3, Zug4 gehört zur Phase 1, falls es sich jedoch ausgeht, in Phase 0 damit beginnt
+Das Frontend ermöglicht die Anmeldung durch Benutzername und Passwort, sowie die Zurücksetzung des Passworts. Ebenso eine zentrale Benutzerverwaltung für den Admin und eine Rollenvergabe.
-zug3 -zug4 zusammen nachher : Phase 1, wenn es sich ausgeht
-## **Adam:**
+## **Adam:**
-Aus1,Aus2, kann erst machen, wenn Danis angefangen(Datenform ?) : 4h
+
Aus1,Aus2, kann erst machen, wenn Danis angefangen(Dateinform ?) : 4h
+
Das Frontend stellt ein Dashboard zur der Eventanmeldungen und anderen Relevanten Daten zu verfügung ( 28.Februar - 14.März )
-Aft1, Aft2, Aft3 gleichzeitig mit Danis , Anmeldeformular, Absage, Zusage Formular : 3h
+
Aft1, Aft2, Aft3 gleichzeitig mit Danis , Anmeldeformular, Absage, Zusage Formular : 3h
+
Das Frontend ermöglicht die Erstellung, Verwaltung und Einladung zu Events, inklusive Teilnehmerverwaltung und Benachrichtigungen. Nutzer können Einladungen annehmen oder ablehnen. ( 10.März - 30.März )
## **Ismail:**
Sw1 -Sw2 warten bis Adam und Amar fertig 5h
-Dsc1 , Dsc2 wenn Adam und Amar fertig sind 5h
+Stellt sicher , dass sie für alle Menschen zugänglich ist, auch für Menschen mit Behinderungen durch
-Sw3 anschauen Octane 14h
\ No newline at end of file
+Textalternativen für Bilder (Alt-Texte).
+Tastaturbedienbarkeit für alle Funktionen.
+Kontrastreicher Text für bessere Lesbarkeit.
+Klare Struktur (z.B. durch Überschriften, Listen).
+Untertitel oder Transkripte für Videos.
+Verwendung von ARIA (Accessible Rich Internet Applications) zur Unterstützung von Screenreadern. : ( 14 .März - 28.März )
+
+Dsc1 , Dsc2 wenn Adam und Amar fertig sind 5h
+inwilligung zur Datenerhebung (z.B. durch Cookie-Banner).
+Datenschutzerklärung vorhanden und transparent.
+Zugriffsrechte auf gespeicherte Daten ermöglichen (z.B. Auskunft, Löschung).
+Datenverarbeitungsverträge mit Dritten abschließen, wenn nötig.
+Sicherheitsmaßnahmen zum Schutz von Nutzerdaten (z.B. SSL-Verschlüsselung).: ( 10.März - 30.März )
+
+Sw3 anschauen Octane/DNN 14h
\ No newline at end of file
diff --git a/pflichtenheft.md b/pflichtenheft.md
index 0587084..cf72b84 100644
--- a/pflichtenheft.md
+++ b/pflichtenheft.md
@@ -153,67 +153,11 @@ Redundanzeigenschaften Bespr. Mit Hr. Prof. Gürth
## Zugriffsverwaltung
+| Anforderung | ID |
+| --- | --- |
+| **Benutzername und Passwort Authentifizierung**:
**Im Frontend**:
Die Benutzername- und Passwort-Authentifizierung ermöglicht es Nutzern, sich in einer Anwendung zu identifizieren, indem sie ihre Anmeldedaten über ein Formular eingeben. Das Frontend sendet die Daten sicher an das Backend, das die Authentifizierung übernimmt. Bei erfolgreicher Anmeldung erhält der Nutzer Zugriff auf geschützte Bereiche der Anwendung.
**Vorraussetzungen**:
Benutzername und Passwort Authentifizierung - -Im Frontend - - -Beschreibung: - -Die Benutzername- und Passwort-Authentifizierung ermöglicht es Nutzern, sich in einer Anwendung zu identifizieren, indem sie ihre Anmeldedaten über ein Formular eingeben. Das Frontend sendet die Daten sicher an das Backend, das die Authentifizierung übernimmt. Bei erfolgreicher Anmeldung erhält der Nutzer Zugriff auf geschützte Bereiche der Anwendung. - - -Voraussetzungen: -
-1. Backend-Anforderungen:
-2. Frontend-Anforderungen: - -Benötigte Komponenten: -
-1. Login-Formular:
-2. HTTP-Client:
-3. Token-Management:
-4. Routing: - -Technologien: -
-1. Framework:
-2. HTTP-Anfragen:
-3. Sicherheitsmaßnahmen:
-4. Styling:
-5. Token-Handling:
-6. Datenbank: - -Backend: Überprüft die empfangenen Anmeldedaten, in dem er nach vorhandenen Benutzernamen sucht. Anschließend wird das eingegebene Passwort mit den Daten in der Datenbank überprüft. - - | ZUG-1 |
---|---|
Passwort zurücksetzen Im Frontend @@ -231,22 +175,6 @@ Die Passwort-Zurücksetzen-Funktion im Frontend ermöglicht es Benutzern, über 3. Fehler- und Erfolgsmeldungen zur Benutzerführung. -Technologien: -
-1. Framework:
-2. HTTP-Anfragen:
-3. Sicherheitsmaßnahmen:
-4. Styling:
-5. Token-Handling:
-6. Datenbank: - Backend: Passwortreset-Funktion: Benutzer können ihre E-Mail-Adresse eingeben, um einen Passwortreset anzufordern. @@ -278,21 +206,6 @@ Die Implementierung von Rollen im Frontend dient der Steuerung von Benutzerzugri 3. UI-Elemente basierend auf Benutzerrolle -Technologien: -
-1. Framework:
-2. HTTP-Anfragen:
-3. Sicherheitsmaßnahmen:
-4. Styling:
-5. Token-Handling:
-6. Datenbank:
Backend: Rollendefinition: @@ -329,22 +242,6 @@ Die Benutzerverwaltung erlaubt Administratoren, Benutzerkonten zu verwalten, ein 3. Such- und Filterfunktionen für Benutzer -Technologien: -
-1. Framework:
-2. HTTP-Anfragen:
-3. Sicherheitsmaßnahmen:
-4. Styling:
-5. Token-Handling:
-6. Datenbank: - Backend: Datenbankoperationen: Alle Änderungen, die über die Weboberfläche im Admin-Bereich vorgenommen werden, müssen über definierte Backend-API-Endpunkte in der Datenbank gespeichert werden. @@ -381,21 +278,6 @@ In Phase 2 wird die Möglichkeit geschaffen, Benutzern eine Einladung zur Regist 3. Bestätigungs- und Fehlermeldungen für den Versand -Technologien: -
-1. Framework:
-2. HTTP-Anfragen:
-3. Sicherheitsmaßnahmen:
-4. Styling:
-5. Token-Handling:
-6. Datenbank:
Backend: Einladungserstellung: @@ -434,21 +316,7 @@ Die Magic Link Authentifizierung ermöglicht es Benutzern, sich ohne Passwort an 3. Weiterleitung zur Bestätigungsseite nach Klick auf den Magic Link -Technologien: -
-1. Framework:
-2. HTTP-Anfragen:
-3. Sicherheitsmaßnahmen:
-4. Styling:
-5. Token-Handling:
-6. Datenbank: + Backend: Benutzerregistrierung:: @@ -489,22 +357,6 @@ In Phase 2 wird die Zwei-Faktor-Authentifizierung (2FA) implementiert, um die Si 3. Fehler- und Erfolgsmeldungen für die OTP-Verifizierung -Technologien: -
-1. Framework:
-2. HTTP-Anfragen:
-3. Sicherheitsmaßnahmen:
-4. Styling:
-5. Token-Handling:
-6. Datenbank: - Backend: Anmeldedatenüberprüfung: Nach der Eingabe der Anmeldedaten (Benutzername und Passwort) muss das System die Anmeldedaten validieren und überprüfen. @@ -544,21 +396,6 @@ In Phase 2 wird die OAuth-Authentifizierung implementiert, die es Benutzern erm 3. Empfang und Verarbeitung des Tokens nach erfolgreicher Anmeldung -Technologien: -
-1. Framework:
-2. HTTP-Anfragen:
-3. Sicherheitsmaßnahmen:
-4. Styling:
-5. Token-Handling:
-6. Datenbank:
Backend: OAuth 2.0 Integration:
@@ -633,7 +470,7 @@ Mehr Prosa (Unterscheidung Phase 1 & 2)
| Anforderung | ID |
| --- | --- |
-| Event erstellen |