Inhaltsverzeichnis
EDITORIAL
AKTUELL
News
In den News finden Sie monatlich von unseren Redakteuren ausgewählte Nachrichten, aktuelle Meldungen und Produktneuheiten zu Themen des professionellen IT-Betriebs.
Interview
»Prävention ist ein zentraler Aspekt«
Im Gespräch mit Prof. Dr. Dennis-Kenji Kipker, Research Director am cyberintelligence.institute, über die Bedeutung der NIS-2-Gesetzgebung für IT-Organisationen
TESTS
authentik 2024.6
Das Open-Source-Projekt positioniert sich als Identity-Provider, der die Zugänge zu einer Vielzahl an Applikationen und Diensten konsolidiert. IT-Administrator war von der simplen Konfiguration begeistert.
deeploi
Über deeploi lassen sich verschiedene Clouddienste gemeinsam verwalten. Dabei kümmert sich der Testkandidat ausgehend vom HR-System auch um die Bestückung von Endgeräten.
PRAXIS
Active Directory konfiguriert Ubuntu
Canonical arbeitet seit einiger Zeit daran, Ubuntu das Active Directory beizubringen. Der Workshop führt zu einer Umgebung, in der Gruppenrichtlinien dank des ADSys-Pakets Ubuntu-Clients managen.
Governance für Microsoft 365 und Teams
Oft taucht der Begriff Governance auf. Doch was bedeutet er eigentlich? Der Artikel beleuchtet, wie Berechtigungskonzepte in Teams-Gruppen aussehen können und welche Tools dabei helfen.
Flipper Zero
In den vergangenen Jahren hat kaum eine Neuentwicklung in IT-Sicherheitskreisen für so viel Furore gesorgt wie das mobile Hacking-Werkzeug. Wir schauen uns Anwendungsszenarien für Admins an.
Angriffe auf Remote-Desktop-Tools
Der Fachbeitrag zeigt die am häufigsten angegriffenen Remote-Desktop-Tools, die zugehörigen Ports und die Methoden, mit denen sich Angreifer Zugang zu ihnen verschaffen können.
Neovim konfigurieren und erweitern
Neovim ist ein beliebter Editor und wird von Entwicklern und Administratoren geschätzt. Es gibt eine Reihe an Möglichkeiten, um den Einstieg leichter zu gestalten, darunter das Projekt kickstart.
IT-Infrastrukturen mit Ivre visualisieren
Die Suchmaschine Shodan erlaubt umfangreiche Analysen von Endpunkten. Wir stellen Ihnen mit Ivre ein Tool vor, mit dem Sie eine Art privates Shodan aufsetzen und Ihr Netzwerk untersuchen.
Tipps, Tricks und Tools
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind.
SCHWERPUNKT
Sicheres Active-Directory-Design (2)
Der zweite Teil unseres Vorabartikels aus dem kommenden IT-Administrator Sonderheft "Active Directory" wirft einen Blick auf die Risikominimierung in Sachen Authentifizierung, Anmeldedaten, PKI, Domain Join und mehr.
Identitätsverwaltung in Azure mit Entra ID (1)
Entra ID Governance ermöglicht die Verwaltung von Identitäten und Zugriffsrechten. Dabei deckt der Dienst deren gesamten Lebenszyklus ab. Wir zeigen, was die Umgebung zu bieten hat.
Sicherheitseinstellungen bei Microsoft 365 Copilot
Mit den falschen Einstellungen und ungeschulten Anwendern geht der KI-Schuss schnell nach hinten los. Wir geben einen Überblick, welche Sicherheitsmaßnahmen für Copilot hilfreich sind.
Identitätsmanagement in Google Cloud Platform
Da Cloudumgebungen perimeterlos funktionieren, ist eine Absicherung umso notwendiger. Wie dies mit Googles Cloud Identity und verwandten Diensten gelingt, demonstriert unser Workshop.
Passwörter, Passphrasen und Passkeys
Der Artikel diskutiert die Sinnhaftigkeit von starren Vorgaben, bringt die wachsende Bedeutung von Passphrasen und Passkeys ins Spiel und gibt zwei Empfehlungen für teamfähige Passwortmanager.
Mit Boundary und Vault sicher auf Kubernetes zugreifen
Über Grenzen und durch Schleusen
Unser Workshop erklärt anhand der beiden Open-Source-Werkzeuge, wie sich mit ein wenig Aufwand ein Kubernetes-Cluster absichern und Zugriffe darauf steuern lassen.
Techniken zur Datenverschleierung
Datenanonymisierung und Pseudonymisierung sind zwei zentrale Techniken, die den Schutz der Privatsphäre gewährleisten und gleichzeitig die Datenverwertung ermöglichen.
Privatsphäre in Zero-Trust-Umgebungen
Ein Risiko von Zero Trust besteht darin, dass die laufende Überwachung der Nutzeraktivitäten die Privatsphäre der Belegschaft beeinträchtigen könnte. Hier ist eine sinnvolle Balance gefragt.
Umfassendes IAM mit einer Identity Fabric
Das Identity- und Access-Management ist eine Kernfunktion der IT und deren Sicherheit. Die Identity Fabric hat sich als Basis für eine integrierte Planung und Architektur von IAM bewährt.
Angriffe auf Identitäten
Auch die beste Technik lässt sich austricksen. Unternehmen müssen deshalb Identitätsrisiken monitoren, bewerten und immer mit einem erfolgreichen Angriff rechnen.
RUBRIKEN
Buchbesprechung September
"PowerShell 7 und Windows PowerShell 5" und "Cloud Security in der Praxis"
Redakteur Daniel Richey stellt monatlich zwei Bücher vor, die ihren Berufsalltag unterstützen.
Fachartikel online
Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln.