Rechteverwaltung

    Technisches Webinar: Routine-Aufgaben im Active Directory automatisieren

    ADManager Plus WorkflowDas AD als zentrales Ver­zeichnis für Benutzer­kon­ten unter­liegt stän­digen Än­der­ungen. Mit­ar­bei­ter werden einge­stellt oder ver­lassen die Fir­ma, andere wech­seln die Ab­teilung oder benö­tigen be­stimmte Rechte. Diese Routine-Jobs las­sen sich mit dem rich­tigen Tool be­schleunigen.

    Windows Server 2016: Temporäre Mitgliedschaft in administrativen Gruppen konfigurieren

    Temporäre Mitgliedschaft in AD-GruppenDas optionale Active-Directory-Feature Privileged Access Management (PAM) unter Server 2016 erlaubt es, Benutzer zeit­lich befristet in privi­legierte Grup­pen aufzu­nehmen. Es handelt sich dabei um eine Voraussetzung für JIT, welche jedoch hier ohne Bastion-Forest auskommt.

    Just-In-Time Administration (JIT) in Windows Server 2016

    Just-In-Time Administration (JIT)Wenn ein admini­stratives Kon­to in die falschen Hände gerät, dann stehen bös­willigen Zeit­genossen Tür und Tor für destruktive Akti­vitäten offen. Privileged Account Manage­ment (PAM) redu­ziert diese Gefahr, indem es etwa Berech­tigungen nur tempo­rär einräumt. Microsoft bietet in Server 2016 mit Just-In-Time Admini­stration (JIT) eine eigene Lösung an.

    Praxisbeispiel für JEA: Management von Storage Spaces Direct (S2D) delegieren

    Just Enough Administration für Strage Spaces DirectJust Enough Admini­stration (JEA) ermög­licht eine fein­körnige Zuteilung admini­strativer Rechte an Benutzer und Gruppen. Der Aktions­radius von Mit­arbeitern lässt sich dabei durch die Beschrän­kung auf be­stimmte Cmdlets und Funk­tionen ein­grenzen. Ich demon­striere JEA hier am Beispiel eines S2D-Clusters.

    Softerra Adaxes im Test: Management des Active Directory automatisieren

    Adaxes KonsolenstrukturMit den Bord­mitteln von Windows lassen sich grund­sätzlich alle Aufgaben des AD-Managements erledigen. Defizite dieser Tools und die einge­schränkten Möglich­keiten, Vorgänge zu automa­tisieren, lassen aber viel Raum für bessere Alter­nativen von Drittan­bietern. Zu diesen zählt Adaxes von Softerra.

    HPE: Starter Kit für Datenschutz-Grundverordnung

    HPE ControlPoint erfasst alle Datenbestände im Unternehmensnetz.Ein Paket mit mehreren Programmen, mit dem Unter­nehmen sich auf die Um­setzung der EU-Daten­schutz-Grund­verordnung vorbe­reiten kön­nen, hat die Soft­ware-Sparte von Hewlett-Packard Enter­prise (HPE) vorgestellt.

    AD-Management delegieren: MMC auf einzelne Aufgaben einschränken

    Icon Microsoft Management ConsoleDie Microsoft Management Console (MMC) ist als Werk­zeug für End­benutzer mit den meisten Snap-ins zu sperrig und unüber­sichtlich. Wenn Admini­stratoren ein­zelne Auf­gaben etwa an Fach­abteilungen dele­gieren möchten, dann können Sie die MMC jedoch ab­specken und auf genau eine be­stimmte Aufgabe zu­schneiden.

    Berechtigungen im Exchange-Kalender zentral mit PowerShell ändern

    KalenderFolgende Anleitung beschreibt, wie Sie Kalender­berech­tigungen zen­tral bei einem Exchange-Server 2007, 2010 oder 2013 mit Hilfe von Power­Shell anpas­sen können. Dies erspart Ihnen Zeit, weil Sie damit Rechte ver­geben können, ohne dass Sie Zu­gang zum PC bzw. Outlook des Kalender­besitzers benötigen.

    Statt runas: Einzelne Programme als Admin starten mit dem kostenlosen ASAP

    ASAP von ask:usEs ist eine aner­kannte Best Practice, End­benutzer auf ihren PCs nicht mit admini­strativen Privi­legien auszu­statten. Wenn ein­zelne Pro­gramme oder Aktionen erhöhte Rechte erfor­dern, dann würde es aus­reichen, diese nur dafür zu gewähren. ASAP dient genau diesem Zweck und erfüllt ihn besser als runas.

    Report: Arbeiten mit Admin-Rechten größtes Sicherheitsproblem bei Windows

    Windows 10 wies laut Avecto im Jahr 2016 fast 400 Sicherheitslücken auf.Nach wie eines der größten Sicherheits­probleme bei Windows-Rechnern besteht darin, dass sich Nutzer mit Admini­strator­rechten einloggen. Das ergab die "2016 Microsoft-Vulnerability Study" von Avecto. Das Unter­nehmen hat sich auf die Ab­sicherung von Endge­räten (Endpoints) spezialisiert.

    Seiten