Authentifizierung

    Bildschirm sperren mit Gruppenrichtlinien, Dynamische Sperre in Windows 10

    Bildschirm entsperren in Windows 7Möchte man den unbe­fugten Zugriff auf PCs ver­hindern, wenn Benutzer ihren Arbeits­platz ver­lassen, dann hilft die zeitge­steuerte Sperre des Bild­schirms. Windows 7 benö­tigte dafür noch 4 Einstel­lungen in den Gruppen­richt­linien, ab der Version 8 ist es nur mehr eine. Unter Windows 10 1703 kommt eine weitere Option hinzu.

    Technisches Webinar: Privilegierte Konten wirkungsvoll gegen Angriffe schützen

    Password Manager ProBenutzer­konten mit erhöhten Rechten sind ein bevorzugtes Ziel für Angreifer. Solche Accounts existieren in den meisten Firmen nicht nur für das Active Directory, sondern auch für Linux, vSphere oder kritische Anwen­dungen. Tools für das automa­tisierte Passwort-Manage­ment helfen, diese gegen Missbrauch zu schützen.

    Task-Manager ohne UAC-Anmeldedialog starten

    Task-ManagerSeit Windows 8.1 hat der Task-Manager die Ange­wohn­heit, nach dem Start die Ein­gabe des Passworts oder alter­nativer Anmelde­daten zu verlangen. Dies gilt auch dann, wenn man ihn gar nicht mit erhöhten Rechten aus­führen will. Während es dafür unter Windows 8.1 eine pass­genaue Lösung gibt, muss man in Windows 10 Abstriche machen.

    Statt runas: Einzelne Programme als Admin starten mit dem kostenlosen ASAP

    ASAP von ask:usEs ist eine aner­kannte Best Practice, End­benutzer auf ihren PCs nicht mit admini­strativen Privi­legien auszu­statten. Wenn ein­zelne Pro­gramme oder Aktionen erhöhte Rechte erfor­dern, dann würde es aus­reichen, diese nur dafür zu gewähren. ASAP dient genau diesem Zweck und erfüllt ihn besser als runas.

    Technisches Webinar: Privilegierte Konten wirkungsvoll absichern

    Sicherer Speicher für PasswörterBenutzer­konten mit erhöh­ten Rech­ten sind ein bevor­zugtes Ziel für Angreifer. Die meisten Firmen nutzen solche Accounts nicht nur für das Active Directory, sondern auch für Linux, vSphere oder Anwendungen. Tools für das automa­tisierte Manage­ment von privi­legierten Kon­ten helfen, ihre Zugangs­daten zu schützen.

    Read-only Domain Controller (RODC): Features und Voraussetzungen

    AD-Topologie mit RODCSchreib­geschützte DCs sind pri­mär für den Ein­satz in Zweig­stellen gedacht, die über ein WAN ange­bunden sind. Sie beschleu­nigen das Logon der lokalen Benutzer und kön­nen Rep­liken der DNS-Daten­bank sowie des Global Catalog vor­halten. RODC unter­liegen aber auch einigen Eins­chrän­kungen.

    Java EE: Nutzer wünschen sich REST und HTTP/2

    REST ist laut einer Umfrage von Oracle ein Punkt, bei dem sich IT-Fachleute Erweiterungen bei Java EE 8 erhoffen.Oracle hat kurz vor Weihnachten die Ergebnisse einer Nutzerbefragung zum Thema Java Enterprise Edition (Java EE) 8 veröffentlicht. Demnach stuften Entwickler und IT-Profis REST-Services (Representational State Transfer) und HTTP/2 für die kommende Version der Plattform als besonders wichtig ein.

    Nextcloud erweitert Sicherheitsfunktionen

    Nextcloud 11 unterstützt Time-based One-Time Passwords (TOTP) auf Basis von Googles App Google Authenticator.Neue Sicherheits­funktionen und Features für Admini­stratoren zählen zu den wichtig­sten Erwei­terungen der neuen Version 11 von Nextcloud. Mit der Software können Unter­nehmen und Organi­sationen eine eigene Cloud-Plattform für die gemeinsame Bear­beitung und das Synchro­nisieren von Daten aufbauen.

    Nexus mit mobiler App für Zwei-Faktor-Authentifizierung

    Nexus Personal Mobile sichert den Zugriff auf Netzwerke und Online-Dienste mittels 2FA ab.Eine Zwei-Faktor-Authenti­fizierung (2FA) mit einer Public Key Infra­structure (PKI) kombiniert Nexus Personal Mobile der schwe­dischen IT-Sicherheits­spezialisten Nexus Group. Die Basis ist eine mobile App.

    Anleitung: Multi-Faktor-Authentifizierung in Azure Active Directory aktivieren

    Azure AD Multi Factor AuthenticationDie Multi-Faktor-Authenti­fizierung (MFA) gilt als zusätz­liche Bar­riere gegen eine unbe­fugte Anmel­dung mit Username und Passwort. Im Azure AD-Man­danten kann der Admini­strator dieses Feature pro User akti­vieren. Die Microsoft Authen­ticator-App dient dann als Software-Token.

    Seiten