Tipps & Tools

Download der Woche: Vysor [23.09.2020]

Smartphones vereinen mehrere Anwendungen auf einem Gerät und sind sehr handlich. Doch gerade weil sie so klein sind, kann es herausfordernd sein Nachrichten auf dem Display zu tippen. Das kostenfreie Tool "Vysor" hilft hier weiter, indem es Ihren Android-Screen auf den Desktop holt. Somit können Sie Ihr Smartphone vom PC aus steuern und die Tastatur als Eingabegerät verwenden. [mehr]

Sensible Zugriffsschlüssel öffentlich im Netz [22.09.2020]

Digital Shadows hat untersucht, in welchem Ausmaß firmeninterne Zugriffsschlüssel im Rahmen der Softwareentwicklung unbeabsichtigt auf Kollaborationsplattformen und Code-Hostern veröffentlicht werden. Über 30 Tage hinweg scannten die Analysten mehr als 150 Millionen Entitäten auf GitHub, GitLab und Pastebin. Das Ergebnis: fast 800.000 exponierte Zugriffsschlüssel. [mehr]

Nachrichten

Glasfaser für Cottbus [23.09.2020]

Die Stadt Cottbus und der Provider DNS:NET möchten bislang unterversorgte Gebiete per Glasfaser anbinden. Im ersten Schritt sollen 350 Haushalte sowie 40 Schulen und Bildungseinrichtungen direkt per Fibre to the Home mit Gigabitgeschwindigkeit angeschlossen werden. [mehr]

5G: Stockende Verhandlungen zu National Roaming [22.09.2020]

Neben den bestehenden Mobilfunkbetreibern Telekom, Vodafone und Telefónica hat auch 1&1 Drillisch an der 5G-Frequenzauktion 2019 teilgenommen. Bis das Unternehmen ein eigenes Mobilfunknetz aufgebaut hat, möchte es über National Roaming die Netze der etablierten Betreiber mitnutzen. Die Verhandlungen hierzu scheinen jedoch ins Stocken geraten zu sein, weshalb nun die Bundesnetzagentur einschreiten soll. [mehr]

Gefährliche Kurzlinks [18.09.2020]

Fachartikel

Missbrauch privilegierter Accounts verhindern (3) [21.09.2020]

IT-Administratoren genießen in der Regel das volle Vertrauen ihrer Vorgesetzten und auch der Mitarbeiter ihrer Organisation. Das muss auch so sein, denn bekanntermaßen haben Personen mit Systemadministrationsrechten Zugriff auf praktisch alle Informationen und Daten, die auf den von ihnen verwalteten Systemen gespeichert sind. Nun sind etliche Sicherheitsvorfälle der vergangenen Jahre gerade auf den Missbrauch solch privilegierter Zugänge zurückzuführen. Ein belastbares IT-Sicherheitskonzept muss diese Problematik berücksichtigen und Maßnahmen für eine sichere IT-Administration sicherstellen. Im dritten Teil des Workshops stellen wir nach einem kurzen Blick auf Privileged Access Management im AD einige Werkzeuge für die Überwachung administrativer Zugriffe vor. [mehr]

Zugriffsrechte verwalten mit UMA 2.0 [16.09.2020]

Im digitalen Ökosystem hat jeder Mensch und jedes Ding eine digitale Identität. Sie ermöglicht es Systemen, Diensten und Anwendungen zu wissen, mit wem sie interagieren. Für ein zukunftsfähiges Identitätsmanagement kommen bestimmte Architekturen zur Anwendung, etwa die Spezifikation User-Managed Access (UMA) 2.0. Im Fachbeitrag beleuchten wir die verschiedenen Rollen, die Architektur und inwiefern UMA 2.0 eine vertrauenswürdige Umgebung für die gemeinsame Nutzung von Ressourcen zwischen Personen erlaubt. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]

Terminalserver [4.05.2019]

Ausgabe Oktober 2020Berechtigungs- und Identitätsmanagement – ab 05.10.2020 am Kiosk!


Editorial:
Auf ewig erfasst

2008, zur Zeit der Finanzkrise, veröffentlichte ein Programmierer unter dem Pseudonym Satoshi Nakamoto eine Möglichkeit, Informationen dezentral und unveränderbar zu speichern. Die Blockchain war geboren. Seither von Tech-Enthusiasten und Libertären gefeiert, gibt es scheinbar kein Einsatzszenario, für das sich die Technologie nicht in irgendeiner Form eignet. Der Transfer und die Aufbewahrung von Geldwert war lediglich der Anfang. Unternehmensanteile, Grundstücke, Oldtimer, Kunst – alles lässt sich digitalisiert abbilden. Das gilt auch für Identitäten. Und selbstredend gibt es auch für diesen Verwendungszweck längst Projekte. [mehr]

Inhalt

Aktuell

News

Interview
»Auch der Mittelstand sollte mehr Wert auf ein gutes IAM legen«

Workshops, Trainings und Intensiv-Seminare
Praxiswissen für Administratoren

Tests

Daccord Microsoft Edition
Das Dickicht lichten

FirstWare DynamicGroup 2020
Herdentrieb

C-IAM MY-CAMP
Gelungene Identitätsfindung

Wallix BestSafe 4.0
Haargenau

Praxis

Sicheres Unified Communications (2)
Zielgenau

Softwareverteilung organisieren
Durchdachte Lieferung

Neuerungen in Windows 10 2004 und 2009
Saisonaler Wechsel

Kubernetes einrichten und betreiben (2)
Trainingssteigerung

Newslettersystem richtig auswählen
Massenversand

Webseiten mit AWS Lambda überwachen
Millimetergenau

Open-Source-Tipp
SELinux-Policy mit udica anpassen

Security-Tipp
Single Sign-on mit Keycloak

Tipps, Tricks und Tools

Schwerpunkt

Identity- und Access-Management mit OpenIAM
Berechtigungszentrale

Sichere Authentifizierung mit FIDO2
Passwortersatz

Single Sign-on mit Workspace ONE von VMware
Nie mehr Schlange stehen

Identity Management mit Gluu
Gut geschnürt

Zero Trust implementieren (1)
Luken dicht

Zero-Trust-Strategien benötigen ein starkes IAM
Blick hinter die Maske

Rollenbasierte Enterprise-Suchsysteme
Nadel im Heuhaufen

Credential Harvesting verhindern
Den Gegner kennen

Rubriken

Buchbesprechung
"Human Compatible" und "Hacking & Security"

Fachartikel online

Aus dem Forschungslabor
Strom liegt in der Luft


Anzeigen