Vor einigen Wochen habe ich für Citrix ein Whitepaper zum Thema BYOD geschrieben. Es befasst sich aus strategischer Sicht mit “Privates Geräte im Unternehmen und was dabei leicht außer Acht gerät”. Das Whitepaper steht nun im Dokumentencenter von GoToAssist (einer Citrix-Tocher) zur Verfügung. Für den kostenlosen Download ist eine kurze Registrierung erforderlich. [Dokumentencenter | IT-Experten] […]
Ein Whitepaper, das Microsoft vor wenigen Wochen veröffentlicht hat, beschreibt detailliert einige Maßnahmen, mit denen sich Active Directory gegen so genannte “Pass the Hash”-Angriffe absichern lässt. Die dort vorgestellten Maßnahmen lassen sich größtenteils auch als allgemein empfehlenswerte Vorgänge für die Sicherheit von AD-Umgebungen verstehen. Pass-the-Hash-Angriffe sind eine erweiterte, noch relativ neuartige Angriffstechnik, um die Identität […]
In wenigen Tagen ist wieder CeBIT. Als Besucher habe ich Heimvorteil, als Sprecher bin ich seit ein paar Jahren beim heise-Verlag aktiv. So auch diesmal: Am CeBIT-Mittwoch, dem 6. März, stehe ich um 10:00 Uhr auf der Bühne in Halle 5, Stand F18, und präsentiere: “Join our Company! Wie private Windows-Rechner Ihre Firma entern” Der […]
Dieser Artikel stammt aus dem Buch “Windows Server 2003 – Die Expertentipps” von Microsoft Press. Wir veröffentlichen ihn hier mit freundlicher Genehmigung des Verlags. Netzwerke werden von technisch versierten Personen betrieben. Diese sind oft nicht nur gut über technische Belange informiert, sondern haben meist auch eine große Nähe zur Technik und zu technisch orientiertem Denken. […]
Ein Microsoft Network Policy Server kann unter anderem dafür eingesetzt werden, um WLAN-Clients einen Zugang zu ermöglichen, bei denen die Authentifizierung über Client-Zertifikate abgewickelt wird. Der Server schickt dem Client eine Liste der vertrauenswürdigen Stammzertifikate, denen der Server vertraut. Der Client überprüft die Liste seiner Zertifikate und sendet dem Server dann ein Zertifikat, das von […]
Als ich vor vielen Jahren einmal auf dem CeBIT-Stand des (damals noch eigenständigen) Herstellers Compaq Dienst tat, war mir zwischendurch langweilig. Das lag daran, dass der Teil des Standes, den ich betreute, nicht eben viel Publikum anzog. Ich schaute mich darum also im Netzwerk um. Es handelte sich um die Zeit, als Windows 2000 aktuell […]
Für die Sicherheitslücke im Internet Explorer, die mit großer Aufregung in den Medien aufschlug, hat Microsoft eine Ad-hoc-Lösung mit einem “Fix it” veröffentlicht. Das Werkzeug behandelt die angreifbaren Versionen des IE 6 bis 9 unter Windows XP bis Windows 7. Der IE 10 in Windows 8 ist von dem Problem nicht betroffen. [Microsoft Security Advisory: […]
Mit Windows 8 versucht Microsoft, seinem webbasierten Single-Sign-On-System neuen Schwung zu verleihen. Nutzer des neuen Betriebssystems sollen “Microsoft-Konten” verwenden, was nichts anderes ist als die altbekannte “Live ID”, vorher als “Passport” bekannt. Die Anmeldung mit solchen Konten ist optional, es geht also auch problemlos ohne – nur funktioniert dann z.B. der Store nicht richtig, in […]
Im November führt das Portal heise Netze seine diesjährige Veranstaltungs-Tour durch. An vier Terminen geht es um das Thema “Bring Your Own Device”, manchmal auch verballhornt als “Bring Your Own Desaster”. Und genau darum geht es: Admins sehen sich immer mehr Geräten in ihren Netzwerken gegenüber, die gar nicht zum Unternehmen gehören. Das hat technische, […]
Durch Zufall hat meine Tochter kürzlich ein Sicherheitsproblem in einem Webshop entdeckt. Dabei hat sie gar keine fortgeschrittenen Hacker-Methoden angewandt, sondern nur ein wenig auf der Webseite herumgeklickt. Es handelte sich um den Shop eines größeren Filialunternehmens, das Wohn-Accessoires und Möbel verkauft. Wie sich herausstellte, kann man dabei nicht nur lustigen Unsinn anstellen, sondern nebenbei […]