Identitäts- und Datenschutz
10 | 2024

Identitäts- und Datenschutz

Nicht mehr die Netzwerkgrenzen, sondern die Identitäten der Nutzer und der Zugang zu internen Daten sind der neue Perimeter, den es seitens der IT-Verantwortlichen zu schützen gilt – egal ob im Rechenzentrum, unterwegs oder in der Cloud. Im Oktober beleuchtet IT-Administrator dieses umfassende Themenfeld.
Editorial: Blick nach vorn
Er war ein brillanter Mathematiker wie Visionär, seine Ideen wirken bis heute nach und haben die Informatik geprägt: Alan Turings bahnbrechende Arbeit legte den Grundstein für die heutige Computerwelt, in der die Quantencomputer nun die nächste Revolution einleiten. Im Jahr seines 70. Todestages blicken wir daher nicht nur auf seinen außergewöhnlichen Beitrag zur Entschlüsselung der Enigma zurück, sondern auch auf die kommende Herausforderung, vor der die Kryptografie steht. Denn die Ära der Quantencomputer zwingt uns, die Sicherheit unserer digitalen Kommunikation grundlegend zu überdenken.

AKTUELL

News

Interview

IT-Administrator Intensivseminare

TESTS

authentik 2024.6
Das Open-Source-Projekt positioniert sich als Identity-Provider, der die Zugänge zu einer Vielzahl an Applikationen und Diensten konsolidiert. IT-Administrator war von der simplen Konfiguration begeistert.

deeploi
Über deeploi lassen sich verschiedene Clouddienste gemeinsam verwalten. Dabei kümmert sich der Testkandidat ausgehend vom HR-System auch um die Bestückung von Endgeräten.

PRAXIS

Active Directory konfiguriert Ubuntu
Canonical arbeitet seit einiger Zeit daran, Ubuntu das Active Directory beizubringen. Der Workshop führt zu einer Umgebung, in der Gruppenrichtlinien dank des ADSys-Pakets Ubuntu-Clients managen.

Governance für Microsoft 365 und Teams
Oft taucht der Begriff Governance auf. Doch was bedeutet er eigentlich? Der Artikel beleuchtet, wie Berechtigungskonzepte in Teams-Gruppen aussehen können und welche Tools dabei helfen.

Flipper Zero
In den vergangenen Jahren hat kaum eine Neuentwicklung in IT-Sicherheitskreisen für so viel Furore gesorgt wie das mobile Hacking-Werkzeug. Wir schauen uns Anwendungsszenarien für Admins an.

Angriffe auf Remote-Desktop-Tools
Der Fachbeitrag zeigt die am häufigsten angegriffenen Remote-Desktop-Tools, die zugehörigen Ports und die Methoden, mit denen sich Angreifer Zugang zu ihnen verschaffen können.

Open-Source-Tipp
Neovim ist ein beliebter Editor und wird von Entwicklern und Administratoren geschätzt. Es gibt eine Reihe an Möglichkeiten, um den Einstieg leichter zu gestalten, darunter das Projekt kickstart.

Security-Tipp
Die Suchmaschine Shodan erlaubt umfangreiche Analysen von Endpunkten. Wir stellen Ihnen mit Ivre ein Tool vor, mit dem Sie eine Art privates Shodan aufsetzen und Ihr Netzwerk untersuchen.

Tipps, Tricks & Tools

SCHWERPUNKT

Sicheres Active-Directory-Design (2)
Der zweite Teil unseres Vorabartikels aus dem kommenden IT-Administrator Sonderheft "Active Directory" wirft einen Blick auf die Risikominimierung in Sachen Authentifizierung, Anmeldedaten, PKI, Domain Join und mehr.

Identitätsverwaltung in Azure mit Entra ID (1)
Entra ID Governance ermöglicht die Verwaltung von Identitäten und Zugriffsrechten. Dabei deckt der Dienst deren gesamten Lebenszyklus ab. Wir zeigen, was die Umgebung zu bieten hat.

Sicherheitseinstellungen bei Microsoft 365 Copilot
Mit den falschen Einstellungen und ungeschulten Anwendern geht der KI-Schuss schnell nach hinten los. Wir geben einen Überblick, welche Sicherheitsmaßnahmen für Copilot hilfreich sind.

Identitätsmanagement in Google Cloud Platform
Da Cloudumgebungen perimeterlos funktionieren, ist eine Absicherung umso notwendiger. Wie dies mit Googles Cloud Identity und verwandten Diensten gelingt, demonstriert unser Workshop.

Passwörter, Passphrasen und Passkeys
Der Artikel diskutiert die Sinnhaftigkeit von starren Vorgaben, bringt die wachsende Bedeutung von Passphrasen und Passkeys ins Spiel und gibt zwei Empfehlungen für teamfähige Passwortmanager.

Mit Boundary und Vault sicher auf Kubernetes zugreifen
Unser Workshop erklärt anhand der beiden Open-Source-Werkzeuge, wie sich mit ein wenig Aufwand ein Kubernetes-Cluster absichern und Zugriffe darauf steuern lassen.

Techniken zur Datenverschleierung
Datenanonymisierung und Pseudonymisierung sind zwei zentrale Techniken, die den Schutz der Privatsphäre gewährleisten und gleichzeitig die Datenverwertung ermöglichen.

Privatsphäre in Zero-Trust-Umgebungen
Ein Risiko von Zero Trust besteht darin, dass die laufende Überwachung der Nutzeraktivitäten die Privatsphäre der Belegschaft beeinträchtigen könnte. Hier ist eine sinnvolle Balance gefragt.

Umfassendes IAM mit einer Identity Fabric
Das Identity- und Access-Management ist eine Kernfunktion der IT und deren Sicherheit. Die Identity Fabric hat sich als Basis für eine integrierte Planung und Architektur von IAM bewährt.

Angriffe auf Identitäten
Auch die beste Technik lässt sich austricksen. Unternehmen müssen deshalb Iden titätsrisiken monitoren, bewerten und immer mit einem erfolgreichen Angriff rechnen.

RUBRIKEN

Buchbesprechung
"PowerShell 7 und Windows PowerShell 5" und "Cloud Security in der Praxis"

Fachartikel online
Sichere Dir jetzt Dein Schnupperabo mit sechs Ausgaben zum Preis von drei!PrintausgabeE-Paper