Authentifizierung

    Statt runas: Einzelne Programme als Admin starten mit dem kostenlosen ASAP

    ASAP von ask:usEs ist eine aner­kannte Best Practice, End­benutzer auf ihren PCs nicht mit admini­strativen Privi­legien auszu­statten. Wenn ein­zelne Pro­gramme oder Aktionen erhöhte Rechte erfor­dern, dann würde es aus­reichen, diese nur dafür zu gewähren. ASAP dient genau diesem Zweck und erfüllt ihn besser als runas.

    Technisches Webinar: Privilegierte Konten wirkungsvoll absichern

    Sicherer Speicher für PasswörterBenutzer­konten mit erhöh­ten Rech­ten sind ein bevor­zugtes Ziel für Angreifer. Die meisten Firmen nutzen solche Accounts nicht nur für das Active Directory, sondern auch für Linux, vSphere oder Anwendungen. Tools für das automa­tisierte Manage­ment von privi­legierten Kon­ten helfen, ihre Zugangs­daten zu schützen.

    Software verteilen mit GPOs: Einschränkungen und Alternativen

    Zentrale Verteiling von SoftwareWie unser erster Beitrag zeigt, bieten Gruppen­richtlinien einige Möglich­keiten, um Software zu verteilen. Diese Bordmittel leiden allerdings auch unter einigen schwer­wiegenden Einschränkungen, die eine moderne Client-Management-Lösung über­winden kann.*

    Read-only Domain Controller (RODC): Features und Voraussetzungen

    AD-Topologie mit RODCSchreib­geschützte DCs sind pri­mär für den Ein­satz in Zweig­stellen gedacht, die über ein WAN ange­bunden sind. Sie beschleu­nigen das Logon der lokalen Benutzer und kön­nen Rep­liken der DNS-Daten­bank sowie des Global Catalog vor­halten. RODC unter­liegen aber auch einigen Eins­chrän­kungen.

    Java EE: Nutzer wünschen sich REST und HTTP/2

    REST ist laut einer Umfrage von Oracle ein Punkt, bei dem sich IT-Fachleute Erweiterungen bei Java EE 8 erhoffen.Oracle hat kurz vor Weihnachten die Ergebnisse einer Nutzerbefragung zum Thema Java Enterprise Edition (Java EE) 8 veröffentlicht. Demnach stuften Entwickler und IT-Profis REST-Services (Representational State Transfer) und HTTP/2 für die kommende Version der Plattform als besonders wichtig ein.

    Nextcloud erweitert Sicherheitsfunktionen

    Nextcloud 11 unterstützt Time-based One-Time Passwords (TOTP) auf Basis von Googles App Google Authenticator.Neue Sicherheits­funktionen und Features für Admini­stratoren zählen zu den wichtig­sten Erwei­terungen der neuen Version 11 von Nextcloud. Mit der Software können Unter­nehmen und Organi­sationen eine eigene Cloud-Plattform für die gemeinsame Bear­beitung und das Synchro­nisieren von Daten aufbauen.

    Nexus mit mobiler App für Zwei-Faktor-Authentifizierung

    Nexus Personal Mobile sichert den Zugriff auf Netzwerke und Online-Dienste mittels 2FA ab.Eine Zwei-Faktor-Authenti­fizierung (2FA) mit einer Public Key Infra­structure (PKI) kombiniert Nexus Personal Mobile der schwe­dischen IT-Sicherheits­spezialisten Nexus Group. Die Basis ist eine mobile App.

    Anleitung: Multi-Faktor-Authentifizierung in Azure Active Directory aktivieren

    Azure AD Multi Factor AuthenticationDie Multi-Faktor-Authenti­fizierung (MFA) gilt als zusätz­liche Bar­riere gegen eine unbe­fugte Anmel­dung mit Username und Passwort. Im Azure AD-Man­danten kann der Admini­strator dieses Feature pro User akti­vieren. Die Microsoft Authen­ticator-App dient dann als Software-Token.

    MobileIron führt Single-Sign-on für mobile Apps ein

    MobileIron integriert eine Single-Sign-on-Funktion in MobileIron Access.Einen sicheren Zugriff auf Cloud-Dienste von mobilen Apps aus ermöglicht eine Single-Sign-on-Funktion (SSO) von MobileIron. Nach Angaben des Herstellers handelt es sich um die erste SSO-Lösung für "native" mobile Anwendungen.

    GPOs, Kerberos: Domänendienste in Azure Active Directory nutzen

    Azure Active Directory Domain Services (ADDS)Bei Azure AD lassen sich die Domänen­dienste zu­schal­ten, um Proto­kolle wie Ker­beros oder auch Gruppen­richt­linien zu nutzen. Die Azure Active Directory Domain Services (AAD DS) er­lau­ben dann wie das On-Premise-Pendant den Beitritt zu Domä­nen­. Die Verwal­tung von OUs und GPOs ist bis dato einge­schränkt möglich.

    Verhaltensbasierte Sicherheitstechnik identifiziert User

    IBM Trusteer Pinpoint Detect ist eines von mehreren Verfahren, das Online-Zahlungsvorgänge schützt.IBM hat die Sicherheitstechnik Trusteer Pinpoint Detect ange­kündigt. Sie kombi­niert Ma­chine Learning mit biome­trischen Verfahren. Damit sollen sich User zweifels­frei identi­fizieren lassen. Ein erstes Einsatz­gebiet ist der Schutz von Online-Banking-Kunden. Allerdings lässt sich die Technik auch in anderen Bereichen nutzen.

    Seiten