Meldung

Microsoft-Konto per Hardware-Key absichern

Ab der Version 1809 von Windows 10 können Sie mit einem kleinen Eingriff die Arbeit mit Outlook, Office 365, OneDrive und Konsorten beschleunigen, indem Sie die Anmeldung am Microsoft-Konto ohne die Verwendungen eines Passwort ermöglichen. Trotzdem steigt durch eine hardwarebasierte Zwei-Faktor-Authentifizierung die Sicherheit. Das Einzige, was Sie dann noch tun müssen, ist sich nach dem passenden Hardware-Key mit FIDO2-Standard umzusehen. Hier kommen zum Beispiel Yubico oder Feitian Technologies in Frage.
Zahlreiche Yubico- oder Feitian-Keys gibt es zum Beispiel im Onlineshop von MTrix.de.
Gehen Sie in Edge zunächst in den Bereich "Weitere Sicherheitsoptionen" im Sicherheitsmenü. Die Option "Windows-Hello und Sicherheitsschlüssel" zeigt dann Anweisungen zur Einrichtung eines Security Keys an. Bei der nächsten Anmeldung mit dem Microsoft-Konto nutzen Sie dann "weitere Optionen" und "Sicherheitsschlüssel verwenden". Mit der neuen Anmeldemethode sind Sie wesentlich besser vor jeglichen Phishing-Angriffen und Malware-Attacken geschützt.
6.12.2018/ln

Tipps & Tools

Vorschau Juni 2019: Hochverfügbarkeit & Monitoring [27.05.2019]

Eine stillstehende IT kostet Firmen bares Geld, dabei können die Gründe für einen Ausfall vielfältig sein. Im Juni dreht sich der Schwerpunkt im IT-Administrator deshalb um die Hochverfügbarkeit und das Monitoring. So erfahren Sie etwa, wie Sie Logdaten mit Graylog 3.0 auswerten und welche Neuerungen Windows Server 2019 in Sachen Clustering mitbringt. Außerdem zeigen wir, wie die Überwachung von vSphere-Umgebungen mit Checkmk funktioniert und wie sich die Azure-Cloud mit dem Network Watcher monitoren lässt. In den Tests werfen wir unter anderem einen Blick auf WhatsUp Gold 2019. [mehr]

Greengrass für lokales Netzwerk öffnen [26.05.2019]

Als Unternehmen können Sie IoT-Umgebungen mit AWS IoT Greengrass erstellen und verwalten. Um sicherzustellen, dass die Geräte in einer Greengrass-Gruppe weiterhin miteinander über das lokale Netzwerk kommunizieren können, auch wenn die Verbindung zur Cloud abbricht, können Sie verschiedene Einstellungen vornehmen. [mehr]

Buchbesprechung

IT-Sicherheit

von Prof. Dr. Claudia Eckert

Anzeigen