Identitäts- und Datenschutz

Ausgabe 10/2024

Inhaltsverzeichnis

Image name
https://it-administrator.info/heinemann-xopp/itadmin/media.xqy?medianame=img/itadmin_102024.jpg

EDITORIAL

Blick nach vorn

AKTUELL

News

In den News finden Sie monatlich von unseren Redakteuren ausgewählte Nachrichten, aktuelle Meldungen und Produktneuheiten zu Themen des professionellen IT-Betriebs.

Interview

Im Gespräch mit Prof. Dr. Dennis-Kenji Kipker, Research Director am cyberintelligence.institute, über die Bedeutung der NIS-2-Gesetzgebung für IT-Organisationen

TESTS

authentik 2024.6

Das Open-Source-Projekt positioniert sich als Identity-Provider, der die Zugänge zu einer Vielzahl an Applikationen und Diensten konsolidiert. IT-Administrator war von der simplen Konfiguration begeistert.

deeploi

Über deeploi lassen sich verschiedene Clouddienste gemeinsam verwalten. Dabei kümmert sich der Testkandidat ausgehend vom HR-System auch um die Bestückung von Endgeräten.

PRAXIS

Active Directory konfiguriert Ubuntu

Canonical arbeitet seit einiger Zeit daran, Ubuntu das Active Directory beizubringen. Der Workshop führt zu einer Umgebung, in der Gruppenrichtlinien dank des ADSys-Pakets Ubuntu-Clients managen.

Governance für Microsoft 365 und Teams

Oft taucht der Begriff Governance auf. Doch was bedeutet er eigentlich? Der Artikel beleuchtet, wie Berechtigungskonzepte in Teams-Gruppen aussehen können und welche Tools dabei helfen.

Flipper Zero

In den vergangenen Jahren hat kaum eine Neuentwicklung in IT-Sicherheitskreisen für so viel Furore gesorgt wie das mobile Hacking-Werkzeug. Wir schauen uns Anwendungsszenarien für Admins an.

Angriffe auf Remote-Desktop-Tools

Der Fachbeitrag zeigt die am häufigsten angegriffenen Remote-Desktop-Tools, die zugehörigen Ports und die Methoden, mit denen sich Angreifer Zugang zu ihnen verschaffen können.

Neovim konfigurieren und erweitern

Neovim ist ein beliebter Editor und wird von Entwicklern und Administratoren geschätzt. Es gibt eine Reihe an Möglichkeiten, um den Einstieg leichter zu gestalten, darunter das Projekt kickstart.

IT-Infrastrukturen mit Ivre visualisieren

Die Suchmaschine Shodan erlaubt umfangreiche Analysen von Endpunkten. Wir stellen Ihnen mit Ivre ein Tool vor, mit dem Sie eine Art privates Shodan aufsetzen und Ihr Netzwerk untersuchen.

Tipps, Tricks und Tools

In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind.

SCHWERPUNKT

Sicheres Active-Directory-Design (2)

Der zweite Teil unseres Vorabartikels aus dem kommenden IT-Administrator Sonderheft "Active Directory" wirft einen Blick auf die Risikominimierung in Sachen Authentifizierung, Anmeldedaten, PKI, Domain Join und mehr.

Identitätsverwaltung in Azure mit Entra ID (1)

Entra ID Governance ermöglicht die Verwaltung von Identitäten und Zugriffsrechten. Dabei deckt der Dienst deren gesamten Lebenszyklus ab. Wir zeigen, was die Umgebung zu bieten hat.

Sicherheitseinstellungen bei Microsoft 365 Copilot

Mit den falschen Einstellungen und ungeschulten Anwendern geht der KI-Schuss schnell nach hinten los. Wir geben einen Überblick, welche Sicherheitsmaßnahmen für Copilot hilfreich sind.

Identitätsmanagement in Google Cloud Platform

Da Cloudumgebungen perimeterlos funktionieren, ist eine Absicherung umso notwendiger. Wie dies mit Googles Cloud Identity und verwandten Diensten gelingt, demonstriert unser Workshop.

Passwörter, Passphrasen und Passkeys

Der Artikel diskutiert die Sinnhaftigkeit von starren Vorgaben, bringt die wachsende Bedeutung von Passphrasen und Passkeys ins Spiel und gibt zwei Empfehlungen für teamfähige Passwortmanager.

Mit Boundary und Vault sicher auf Kubernetes zugreifen

Unser Workshop erklärt anhand der beiden Open-Source-Werkzeuge, wie sich mit ein wenig Aufwand ein Kubernetes-Cluster absichern und Zugriffe darauf steuern lassen.

Techniken zur Datenverschleierung

Datenanonymisierung und Pseudonymisierung sind zwei zentrale Techniken, die den Schutz der Privatsphäre gewährleisten und gleichzeitig die Datenverwertung ermöglichen.

Privatsphäre in Zero-Trust-Umgebungen

Ein Risiko von Zero Trust besteht darin, dass die laufende Überwachung der Nutzeraktivitäten die Privatsphäre der Belegschaft beeinträchtigen könnte. Hier ist eine sinnvolle Balance gefragt.

Umfassendes IAM mit einer Identity Fabric

Das Identity- und Access-Management ist eine Kernfunktion der IT und deren Sicherheit. Die Identity Fabric hat sich als Basis für eine integrierte Planung und Architektur von IAM bewährt.

Angriffe auf Identitäten

Auch die beste Technik lässt sich austricksen. Unternehmen müssen deshalb Identitätsrisiken monitoren, bewerten und immer mit einem erfolgreichen Angriff rechnen.

RUBRIKEN

Buchbesprechung September

Redakteur Daniel Richey stellt monatlich zwei Bücher vor, die ihren Berufsalltag unterstützen.

Fachartikel online

Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln.

PDF