Das Bundesamt für Sicherheit in der Informationstechnik hat kürzlich eine Anleitung zur sicheren Konfiguration von Windows 7 veröffentlicht. Das Dokument mit dem Titel Anleitung zur Installation und Minimierung eines Arbeitsplatz-PCs mit Windows 7 enthält sehr detaillierte Angaben darüber, welche Einstellungen gesetzt werden sollten, damit ein PC mit Windows 7 sicher betrieben werden kann. Dabei gehen […]
Welcher Admin kennt nicht die Anrufe von Benutzern, die ihr Kennwort vergessen haben? Kommt das seltener als 1-2 mal pro Tag vor, ist alles noch einfach zu handhaben. Wie verhält sich so etwas aber bei tausenden von Benutzern, die möglicherweise nur peripher mitbekommen, dass das Kennwort überhaupt abläuft? Oder bei Nutzern, die sich nicht täglich […]
Es ist weithin unbekannt, dass Active Directory bereits seit Windows Server 2003 eine Funktion unterstützt, mit der sich “Dynamic Objects” erzeugen lassen. Diese Microsoft-Erfindung ist als RFC auch für andere Verzeichnisdienste spezifiziert: [RFC 2589 – Lightweight Directory Access Protocol (v3): Extension (RFC2589)] http://www.faqs.org/rfcs/rfc2589.html Dynamische Objekte decken spezielle Anforderungen ab, in denen Einträge in einem LDAP-Verzeichnisdienst […]
Hier sind die Folien meiner beiden Vorträge beim IIR IT Admin Tech Talk 2011 zu Best Practice für Hyper-V und zur Sicherheit in VM-Umgebungen.
Vor einigen Tagen hat Helge Klein, Autor des Berechtigungs-Werkzeugs SetACL, sein neues Produkt SetACL Studio fertig gestellt und veröffentlicht. Die Software erlaubt eine sehr umfassende und leistungsfähige Steuerung und Verwaltung von Berechtigungen in (nahezu) allen wichtigen Bereichen eines Windows-Systems: NTFS, Freigaben, Drucker, Registry, WMI … Einen Überblick über SetACL Studio findet ihr (noch aus der […]
Der Cartoon-Dienst xkcd.com von Randall Munroe hat dieser Tage eine wunderschöne Illustration gebracht, wie man sichere Kennwörter aufbaut. Zwar ist dem wenig hinzuzufügen, aber wer es etwas elaborierter mag, sei trotzdem auf Jesper Johanssons hervorragende Artikelreihe zu Kennwortsätzen hingewiesen: [The Great Debates: Pass Phrases vs. Passwords. Part 1 of 3] http://technet.microsoft.com/en-us/library/cc512613.aspx [The Great Debates: Pass […]
Dieser Beitrag erschien zuerst auf Bents Blog. Wer die Microsoft Zertifikatdienste installiert hat, benutzt diese für die unterschiedlichsten Zwecke. Ob zur Verschlüsselung des IP-Verkehrs zwischen Domänencontrollern oder -servern, für die Verwendung von Benutzer-Zertifikaten zur VPN-Einwahl oder beispielsweise um für interne Webserver eigene Zertifikate (SSL Zertifikat) bereitzustellen. In meinem Fall benötige ich oftmals letztere Variante, um […]
Im Active Directory kann man ja, wie allseits bekannt, auf OUs etc. auch Rechte vergeben. Und natürlich lassen sich diese Rechte auch vererben an darunter liegende Objekte. Dass diese Vererbung nicht immer ganz einleuchtend ist, zeigt folgendes Beispiel: Eine OU=Deutschland, darunter eine OU=Bayern und darunter eine OU=Franken. Dazu noch eine Gruppe CN=Bayrisch,OU=Deutschland und eine Gruppe […]
Bereits seit der ersten Version von Windows NT kennt Microsofts professionelles Betriebssystem Benutzergruppen, die es nutzt, um Rechte und Privilegien innerhalb des Systems sowie Zugriffsrechte auf Objekte (z.B. Dateien) zu erteilen. Die Grundidee dabei ist, dass es erheblich einfacher ist, ein bestimmtes Recht einer Gruppe zuzuteilen und in diese Gruppe dann Benutzerkonten als Mitglieder aufzunehmen. […]
In Verbindung mit einem Exchange-Mailkonto unterstützt Windows Phone 7 das “Remote Wipe”, also einen Löschbefehl aus der Ferne. Das ist notwendig, wenn man sein Telefon verloren hat oder es gestohlen wurde: In diesem Fall hilft der Löschbefehl, persönliche Daten und Firmengeheimnisse vor unbefugten Lesern zu bewahren. Die meisten anderen Smartphones, die sich per “Exchange ActiveSync” […]