Dieser Artikel erschien zuerst auf Bents Blog. Kürzlich habe ich in unserem Unternehmen ein sicheres WLAN aufgebaut – eigentlich zu Evaluierungszwecken gedacht, hat sich die Lösung doch recht schnell zu einer praktikablen und sicheren Variante zur Nutzung für unsere Mitarbeiter etabliert. Bei der Übertragung von Daten steht nach wie vor das Thema Sicherheit im Vordergrund […]
Nur noch wenige Tage, dann beginnt wieder die größte IT-Fachmesse der Welt in meiner schönen Heimatstadt. Wer mich dort treffen will, hat es in diesem Jahr recht leicht: Ich halte vier Vorträge für den heise-Verlag und bin regelmäßig im “Storage and Virtualization Forum” in Halle 2 anzutreffen. Außerdem verlosen wir kurz vor der Messe zwei […]
Dieser Beitrag erschien zuerst auf Ralfs Blog. Es gibt sicher viele Wege, ein vergessenes Kennwort zurückzusetzen, aber diese hier ist glaube ich die Einfachste und funktioniert auch an Domänencontrollern mit dem Domänen-Administrator-Konto. Ein bisschen erschrocken war ich schon, aber zumindest wird jetzt hoffentlich auch noch dem letzten klar, dass physischer Zugriff zu einem Server absolut […]
Dieser Beitrag erschien zuerst in Ralfs Blog. In einem Standard-AD sieht man bei Objekten drei verschiedene Leserechte, nämlich List Child (LC) regelt die Sichtbarkeit von Objekten unterhalb des aktuellen Objektes, also zum Beispiel den Inhalt einer OU Read Control (RC) bzw. Read Permissions regelt die Lesbarkeit von Besitzer, primärer Gruppe und der DACL (nicht der […]
Wenn heute in Foren darüber diskutiert wird, welche Tools am besten zur Verwaltung von Windows-Berechtigungen geeignet sind, fällt oft der Name SetACL. Das kostenlose und sogar im Quellcode verfügbare Programm ist weit verbreitet, über 400.000 Downloads belegen dies. Das liegt sicherlich daran, dass viele Administratoren eine leistungsfähigere Alternative zu den bekannten *CACLS-Programmen von Microsoft benötigen, […]
Mandatory („verpflichtende“) Profiles gelten gemeinhin als schnell und sicher. Schnell, weil sie aufgrund ihrer geringen Größe die Anmeldung nur minimal verzögern, und sicher, weil die Benutzer mangels Schreibrechten das Mandatory Profile nicht verändern können. Das ist zwar beides richtig, doch zu tatsächlicher Sicherheit gehört mehr.
Microsoft hat nach mehreren Jahren endlich seine Darstellung zur Kennwortkomplexität bei Active-Directory-Konten (und auch lokalen Benutzerkonten) korrigiert. Die bisherigen Darstellungen widersprachen sich teilweise und waren zum größten Teil leider auch nicht ganz korrekt. [Passwords must meet complexity requirements: Security Templates] http://technet.microsoft.com/en-us/library/cc786468(WS.10).aspx In einem Blog-Beitrag auf dem TechNet-Blog weist das AD Documentation Team darauf hin, dass […]
Adobe hat vor einigen Tagen die neue Version 10 seines Adobe Reader veröffentlicht (Marketingname: Adobe Reader X). Eine der wichtigsten Neuerungen ist der “Protected Mode” (“Geschützter Modus”), der eine Art Sandbox um verdächtige Dokumente bildet. Ähnlich wie die geschützte Ansicht in Office 2010 verhindert dieser Modus den Übergriff von möglichen Schadfunktionen in PDF-Dokumenten auf das […]
Nach einer langen Phase der Kritik haben sich die meisten Windows-Admins und -Anwender an die Benutzerkontensteuerung (User Account Control, UAC) gewöhnt. Das Sicherheitsfeature moderner Windows-Versionen leistet einen durchaus sinnvollen Beitrag zum Schutz des Betriebssystems. An einigen Stellen erhöht es – verglichen mit den Vorgängern Windows XP und Windows Server 2003 – sogar den Bedienkomfort, wenn […]
Manche Programme klinken sich in Outlook ein, um Mail zu versenden. Dazu gehören z.B. viele ERP-Programme, die auf diese Weise Mails an Kunden schicken können. Das ist nicht nur sehr effizient, sondern ergibt auch gleichzeitig den Vorteil, dass solche Mails in den “Gesendeten Elementen” von Outlook auftauchen. Da gibt es allerdings einen kleinen Haken: Standardmäßig […]