Sicherheit

    Vorträge zu Active Directory-Sicherheit in München, Stuttgart und Düsseldorf

    AD-Seminar mit Derek MelberDerek Melber, lang­jähriger MVP für Active Direc­tory, und Vivin Sathyan halten kosten­lose Seminare zu AD-Manage­ment. Themen sind unter anderem wirk­same Pass­wort-Richt­linien, der Schutz von admini­stra­tiven Konten, das Über­wachen von Gruppen­mit­glied­schaften und das Auffinden übermäßiger Zugriffs­rechte.

    Netze mit macmon Network Access Control schützen

    macmon NAC steht als modulares System oder in mehreren Bundles zur Verfügung.Die Berliner macmon secure GmbH stellte kürzlich Horizon 5.0, eine Lösung für die Netz­werk-Zugangs­kon­trolle (Network Access Control, NAC) vor. Damit lässt sich steuern, welche Sys­teme Zugang zu einem Firmen­netz erhalten.

    Benutzer aus Active Directory mit CommuniGate Pro synchronisieren

    SynchronisierungDas Unified-Messaging-System Communi­Gate Pro ver­fügt über einen Ver­zeich­nis­dienst, der Benutzer und ihre Ein­stel­lungen ver­waltet. Eine direkte Inte­gration mit Micro­softs Active Direc­tory ist nicht vorge­sehen, um das CG Pro-Ver­zeich­nis durch eine zen­trale Benutzer­ver­waltung zu er­setzen. Das neue ADSync-CGP kann aber die Benutzer­konten mit dem AD abgleichen.*

    Kaspersky Security for Virtualization Agentless ergänzt VMware NSX

    Kaspersky Security for Virtualization Agentless fügt zu VMware NSX Sicherheitsfunktionen hinzu.Die Sicherheits­funktionen von VMware NSX ergänzt eine über­arbeitete Version von Kaspersky Security for Virtua­lization Agent­less. Die Soft­ware schützt VMs sowie virtuelle Netzwerke, die Admini­stratoren mit der Netzwerk­virtua­lisierung vonVMware implementieren.

    Hyper-V 2016: Virtuelle Maschine in eine Shielded VM konvertieren

    Shielded VM mit Hyper-V 2016Der Host Guardian Service in Windows Server 2016 dient dazu, Hyper-V Hosts für inte­ger zu erklären, bevor dann auf ihnen Shielded VMs laufen und dort­hin mig­riert werden können. Die vir­tu­ellen Maschinen müs­sen ent­sprechend konfi­gu­riert werden, um als Shielded VMs zu gel­ten. Das lässt sich ohne VMM mit Power­Shell erledigen.

    Kognitiver Assistent von IBM schützt Endpoints

    IBM MaaS360 Advisor erfasst unter anderem die Endpoint-Umgebung.Mit MaaS360 Advisor hat IBM einen "kognitiven Assistenten" entwickelt, der Endpoints in Firmen­netzen schützt. Absichern lassen sich vor allem mobile End­geräte wie Smart­phones, Tablets und Note­books. MaaS360 Advisor beruht auf Watson, IBMs Techno­logie für Cognitive Computing.

    Statt runas: Einzelne Programme als Admin starten mit dem kostenlosen ASAP

    ASAP von ask:usEs ist eine aner­kannte Best Practice, End­benutzer auf ihren PCs nicht mit admini­strativen Privi­legien auszu­statten. Wenn ein­zelne Pro­gramme oder Aktionen erhöhte Rechte erfor­dern, dann würde es aus­reichen, diese nur dafür zu gewähren. ASAP dient genau diesem Zweck und erfüllt ihn besser als runas.

    Secure Camera: Sicheres Fotografieren mit dem Smartphone

    SecurePIM - das Android-DashboardIn Firmen und Behörden sind Fotos mit dem Smartphone meist tabu. Der Grund: Angst vor Sicherheitslücken der Smartphone-Software. Die Funktion Secure Camera der Security-App SecurePIM von Virtual Solution ermöglicht es nun Nutzern von Smartphones, auf sichere Weise Fotos von Flipcharts zu erstellen oder mit dem Mobiltelefon Dokumente einzuscannen.

    Anleitung: Host Guardian Service im Admin-trusted Mode installieren

    HGS Shielded VMDamit Shielded Virtual Machines auf einem Guarded Hyper-V-Host star­ten können, muss er durch den Host Guardian Service (HGS) als vertrauens­würdig attes­tiert werden. Dieser Dienst arbeitet unter Windows Server 2016 in einem eigens dafür ein­gerich­teten AD-Forest und ver­waltet auch die Keys zum Start der VMs.

    Report: Arbeiten mit Admin-Rechten größtes Sicherheitsproblem bei Windows

    Windows 10 wies laut Avecto im Jahr 2016 fast 400 Sicherheitslücken auf.Nach wie eines der größten Sicherheits­probleme bei Windows-Rechnern besteht darin, dass sich Nutzer mit Admini­strator­rechten einloggen. Das ergab die "2016 Microsoft-Vulnerability Study" von Avecto. Das Unter­nehmen hat sich auf die Ab­sicherung von Endge­räten (Endpoints) spezialisiert.

    Mit IGEL Cloud Gateway Endpoints ohne VPN verwalten

    Das IGEL Cloud Gateway im Zusammenspiel mit IGEL UMSStatt eines VPN reicht beim IGEL Cloud Gateway eine "normale" Internet-Verbin­dung aus, um Systeme mit dem IGEL-Betriebs­system zu verwalten. Damit können Admini­stratoren erstmals auch IGEL-OS-Systeme außer­halb des Unter­nehmens­netzes managen.

    Seiten