Nachrichten

Gefährliche Kurzlinks [18.09.2020]

Net at Work warnt vor einer aktuellen Welle an Phishing-Angriffen unter Verwendung von bit.ly-Links. Aufmerksam wurde Net at Work auf die Angriffswelle durch das kürzlich gestartete Heimdall-Projekt, das Künstliche Intelligenz und Schwarmintelligenz nutzt, um kurzfristig neue Bedrohungslagen zu identifizieren. [mehr]

Tipps & Tools

Sensible Zugriffsschlüssel öffentlich im Netz [22.09.2020]

Digital Shadows hat untersucht, in welchem Ausmaß firmeninterne Zugriffsschlüssel im Rahmen der Softwareentwicklung unbeabsichtigt auf Kollaborationsplattformen und Code-Hostern veröffentlicht werden. Über 30 Tage hinweg scannten die Analysten mehr als 150 Millionen Entitäten auf GitHub, GitLab und Pastebin. Das Ergebnis: fast 800.000 exponierte Zugriffsschlüssel. [mehr]

Vorschau Oktober 2020: Berechtigungs- und Identitätsmanagement [21.09.2020]

Nicht erst durch die Corona-Krise sahen sich viele Firmen damit konfrontiert, dass sich Mitarbeiter von unterschiedlichen Geräten und verschiedensten Lokationen aus anmelden. Daher sind neue Konzepte für das Berechtigungs- und Identitätsmanagement gefragt, die die Sicherheit erhöhen und Nutzern die nötige Flexibilität geben. Im Oktober-Heft zeigen wir, wie Zero-Trust-Strategien vom Identity- und Access-Management profitieren und was die quelloffene Software OpenIAM zu bieten hat. Auch erfahren Sie, wie Sie die Zwei-Faktor-Authentifizierung mit FIDO2 und Single-Sign-on mit VMware Workspace One einrichten. [mehr]

Fachartikel

Missbrauch privilegierter Accounts verhindern (3) [21.09.2020]

IT-Administratoren genießen in der Regel das volle Vertrauen ihrer Vorgesetzten und auch der Mitarbeiter ihrer Organisation. Das muss auch so sein, denn bekanntermaßen haben Personen mit Systemadministrationsrechten Zugriff auf praktisch alle Informationen und Daten, die auf den von ihnen verwalteten Systemen gespeichert sind. Nun sind etliche Sicherheitsvorfälle der vergangenen Jahre gerade auf den Missbrauch solch privilegierter Zugänge zurückzuführen. Ein belastbares IT-Sicherheitskonzept muss diese Problematik berücksichtigen und Maßnahmen für eine sichere IT-Administration sicherstellen. Im dritten Teil des Workshops stellen wir nach einem kurzen Blick auf Privileged Access Management im AD einige Werkzeuge für die Überwachung administrativer Zugriffe vor. [mehr]

Zugriffsrechte verwalten mit UMA 2.0 [16.09.2020]

Im digitalen Ökosystem hat jeder Mensch und jedes Ding eine digitale Identität. Sie ermöglicht es Systemen, Diensten und Anwendungen zu wissen, mit wem sie interagieren. Für ein zukunftsfähiges Identitätsmanagement kommen bestimmte Architekturen zur Anwendung, etwa die Spezifikation User-Managed Access (UMA) 2.0. Im Fachbeitrag beleuchten wir die verschiedenen Rollen, die Architektur und inwiefern UMA 2.0 eine vertrauenswürdige Umgebung für die gemeinsame Nutzung von Ressourcen zwischen Personen erlaubt. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]

Organisatorische IT-Sicherheit [12.10.2018]

Im Mittelstand kommt es darauf an, pragmatische wie bezahlbare Verfahren in Sachen IT-Sicherheit zu entwickeln und umzusetzen. In diesem Grundlagenartikel beleuchten wir wesentliche organisatorische Anforderungen hierzu, darunter Richtlinien für Benutzer sowie Datenschutz- und Datensicherheitskonzepte. [mehr]

Buchbesprechung

Microsoft Office 365

von Markus Widl

Anzeigen