Meldung

Priviligierte Konten dokumentieren

Bomgar stellt mit dem 'Bomgar Discovery Tool' eine kostenfreie Software vor, die drohende IT-Risiken im Unternehmen offenlegen soll. Der Report liefert IT-Sicherheitsexperten laut Hersteller detaillierte Informationen über ungesicherte Service Accounts, Active Directory Domain Accounts und lokale Administratorkonten.
Mit dem kostenlosen "Bomgar Discovery Tool" [1] können Organisationen privilegierte Identitäten sowie damit verbundene Risiken aufspüren und dokumentieren. Durch Nutzung der Software lassen sich diese Konten lokalisieren, inklusive bisher eventuell gar nicht bekannter Accounts. Alle Zugangsdaten eines Accounts sind einsehbar, Alter und Sicherheit von Passwörtern lassen sich anhand der jeweiligen Security-Vorgaben überprüfen. Der Discovery-Prozess erfolgt gemäß Bomgar in Minutenschnelle, woraufhin ein individuell konfigurierbarer Report über identifizierte Schwachstellen bei privilegierten Konten erstellt wird. Das Werkzeug ist ohne Nutzungseinschränkungen verfügbar und kann gegen Angabe einer E-Mail-Adresse ab sofort kostenlos heruntergeladen werden.
7.08.2018/ln

Tipps & Tools

Hightech-Pfeife für Notfälle [8.12.2018]

Vor allem im Winter steigt die Gefahr durch unvorhergesehene Ereignisse auf dem Weg von und zur Arbeit. Mit der praktischen Pfeife von 'HelpID' können Sie sich im Ernstfall mit Hilfe von Notruftaste, Alarmpfeife sowie Standortübermittlung schützen. Die App übermittelt dann alle wichtigen Details sofort an drei vorgegebene Kontakte. Dabei nutzt der Hightech-Helfer sowohl E-Mail, SMS als auch einen Anruf für die Kommunikation. [mehr]

Microsoft-Konto per Hardware-Key absichern [6.12.2018]

Ab der Version 1809 von Windows 10 können Sie mit einem kleinen Eingriff die Arbeit mit Outlook, Office 365, OneDrive und Konsorten beschleunigen, indem Sie die Anmeldung am Microsoft-Konto ohne die Verwendungen eines Passwort ermöglichen. Trotzdem steigt durch eine hardwarebasierte Zwei-Faktor-Authentifizierung die Sicherheit. Das Einzige, was Sie dann noch tun müssen, ist sich nach dem passenden Hardware-Key mit FIDO2-Standard umzusehen. Hier kommen zum Beispiel Yubico oder Feitian Technologies in Frage. [mehr]

Fachartikel

Bedrohungen durch Fileless-Malware [21.11.2018]

Fileless-Malware ist eine Form von Malware, die sich ausschließlich in den Arbeitsspeicher einschreibt und wenige oder gar keine Spuren auf der Festplatte hinterlässt. Die Malware befindet sich auch nach dem Schließen des Browsers weiter im Speicher, richtet Befehls- und Kontrollkanäle ein, lädt weitere Schadprogramm-Teile nach und führt Operationen im Speicher aus. Was Unternehmen tun können, um sich vor dieser Malware zu schützen, erläutert dieser Fachartikel. [mehr]

Buchbesprechung

Praxisbuch IT-Dokumentation

von Manuela und Georg Reiss

Anzeigen