Tipps & Tools

Vorschau Oktober 2020: Berechtigungs- und Identitätsmanagement [16.09.2020]

Nicht erst durch die Corona-Krise sahen sich viele Firmen damit konfrontiert, dass sich Mitarbeiter von unterschiedlichen Geräten und verschiedensten Lokationen aus anmelden. Daher sind hier neue Konzepte für das Berechtigungs- und Identitätsmanagement gefragt, die einerseits die Sicherheit erhöhen und andererseits Nutzern die nötige Flexibilität geben. Im Oktober-Heft zeigen wir, wie Zero-Trust-Strategien vom Identity- und Access-Management profitieren und was die quelloffene Software OpenIAM zu bieten hat. Auch erfahren Sie, wie Sie die Zwei-Faktor-Authentifizierung mit FIDO2 und Single-Sign-on mit VMware Workspace One einrichten. [mehr]

Download der Woche: RAMExpert [16.09.2020]

Beim Upgrade von alten Rechnern kann ein Aufrüsten des Arbeitsspeichers Wunder bewirken. Wichtig ist dabei, dass das RAM-Modul auch mit dem Mainboard und bestehenden Speicher-DIMMS kompatibel ist. Hier hilft das kostenlose Werkzeug "RAMExpert", das Ihnen die entscheidenden Infos zum verbauten Arbeitsspeicher anzeigt. [mehr]

Nachrichten

OVHcloud und T-Systems kooperieren für EU-Cloud [16.09.2020]

OVHcloud und T-Systems haben sich auf eine Zusammenarbeit nach den Prinzipien der europäischen Cloud-Initiative Gaia-X geeinigt. Ziel der Partnerschaft ist es, für den deutschen, den französischen und weitere europäische Märkte ein vertrauenswürdiges Public-Cloud-Angebot für alle Branchen zu schaffen, in denen Datensouveränität und DSGVO-Konformität eine bedeutende Rolle spielen. [mehr]

Sichere Apple-Geräte im Microsoft-Netzwerk [15.09.2020]

Jamf weitet seine Zusammenarbeit mit Microsoft Enterprise Mobility und Security aus und führt die sogenannte "iOS Device Compliance" ein. Diese soll demnächst für alle Jamf-Pro-Kunden verfügbar sein. Unternehmen können dann Jamf für die iOS-Verwaltung nutzen und dabei Geräteinformationen wie den Compliance-Status mit dem Microsoft Endpoint Manager austauschen. [mehr]

Fachartikel

Zugriffsrechte verwalten mit UMA 2.0 [16.09.2020]

Im digitalen Ökosystem hat jeder Mensch und jedes Ding eine digitale Identität. Sie ermöglicht es Systemen, Diensten und Anwendungen zu wissen, mit wem sie interagieren. Für ein zukunftsfähiges Identitätsmanagement kommen bestimmte Architekturen zur Anwendung, etwa die Spezifikation User-Managed Access (UMA) 2.0. Im Fachbeitrag beleuchten wir die verschiedenen Rollen, die Architektur und inwiefern UMA 2.0 eine vertrauenswürdige Umgebung für die gemeinsame Nutzung von Ressourcen zwischen Personen erlaubt. [mehr]

Missbrauch privilegierter Accounts verhindern (2) [14.09.2020]

IT-Administratoren genießen in der Regel das volle Vertrauen ihrer Vorgesetzten und auch der Mitarbeiter ihrer Organisation. Das muss auch so sein, denn bekanntermaßen haben Personen mit Systemadministrationsrechten Zugriff auf praktisch alle Informationen und Daten, die auf den von ihnen verwalteten Systemen gespeichert sind. Nun sind etliche Sicherheitsvorfälle der vergangenen Jahre gerade auf den Missbrauch solch privilegierter Zugänge zurückzuführen. Ein belastbares IT-Sicherheitskonzept muss diese Problematik berücksichtigen und Maßnahmen für eine sichere IT-Administration sicherstellen. Im zweiten Teil des Workshops beschäftigen wir uns mit Verschlüsselung, der technischen Kontrolle administrativer Zugriffe und gezielter Protokollierung im Active Directory. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]

Terminalserver [4.05.2019]

Ausgabe September 2020Webdienste und -server – ab 03.09.2020 am Kiosk!


Editorial:
(Un-)Frei(willig) zugänglich

Interaktive Online-Inhalte gehören heute ebenso zum Standard wie IP-basierte Kommunikation. Doch einmal nicht aufgepasst und wir sind fällig. Nun gut, nicht wir direkt, aber unser Webauftritt, unsere Onlinedatenbanken oder unsere Collaboration-Umgebung. Ein Paradebeispiel hierfür bietet das zu Recht überaus beliebte WordPress. Darauf aufbauende Webseiten mutieren immer wieder zu Malware-Schleudern und Hacker haben allzu oft leichtes Spiel; die Nachrichten dazu reißen nicht ab. Schuld daran sind in der Regel veraltete Plug-ins mit deftigen Schwachstellen oder eine fehlerhafte Konfiguration, etwa in Form einfacher Standardpasswörter. [mehr]

Inhalt

Aktuell

News

Interview
»Die Wolke ist auch kein Selbstläufer«

Workshops, Trainings und Intensiv-Seminare
Praxiswissen für Administratoren

Tests

LiteSpeed Enterprise Webserver
Sprinter

YunoHost
Hausgemacht mit Hindernissen

Plesk Obsidian 18.0
Domänendompteur

Barracuda Web Application Firewall v10
Angriffe ausgesiebt

Praxis

Kubernetes einrichten und betreiben (1)
Container-Trainer

Sichere Unified Communications (1)
Vertraulich

Compliance mit Chef InSpec automatisieren
Automatischer Abgleich

IT-Infrastrukturen bei laufendem Betrieb umbauen
Vereinte Kräfte

Open-Source-Tipp
Probleme bei abgelaufenem Root-Zertifikat

Security-Tipp
Serveralarm per E-Mail versenden

Tipps, Tricks & Tools

Schwerpunkt

Webanwendungen überwachen
Gut informiert

Freie Webserver-Managementtools
Mission Control

HAProxy als Webfrontend
Eingangstor

nginx als Webserver, Reverse Proxy und Loadbalancer
Lasten einfach stemmen

.NET Core unter Linux betreiben
Auf zu neuen Ufern

Microsoft IIS absichern und verwalten
Passendes Werkzeug

Exchange Web Services für den Postfachzugriff
Mailmanager

Rubriken

Buchbesprechung
"Windows 10 Pannenhilfe" und "Blockchain mit SAP"

Fachartikel online
Besser informiert

Aus dem Forschungslabor
Reine Geschmackssache


Anzeigen