Top 10 Active Directory Tutorials im Internet

Wir alle haben von den vielen Vorteilen gehört, die Active Directory (AD) für IT-Administratoren hat – es vereinfacht die Arbeit, da es einen zentralen Tresor von Benutzerinformationen gibt. Darüber hinaus ist es skalierbar und unterstützt Millionen von Objekten in einer einzigen Domain. Die Implementierung und Pflege innerhalb der ACLs kann jedoch ziemlich vertrackt sein – […]

Weiterlesen →

Wie finde ich heraus, zu welchen Active Directory-Gruppen ich gehöre?

Die Fähigkeit aktuelle Benutzerlisten und Gruppen zu verwalten und zu pflegen ist ganz wesentlich für die Sicherheit eines Unternehmens. Es gibt eine Reihe von Wegen um zu bestimmen zu welchen Gruppen ein Benutzer gehört. Zunächst können Sie den GUI-Ansatz verwenden: Gehen Sie zu „Active Directory Users and Computers“. Klicken Sie auf „Users“ oder den Ordner, […]

Weiterlesen →

DLP, IAM, SIEM – was sie können und was nicht

Ein Überblick Wie immer im Leben ist es ein guter Tipp sich nicht ausschließlich auf sich selbst zu verlassen, sondern gelegentlich die Hilfe guter Freunde in Anspruch zu nehmen. Das gilt im übertragenen Sinne auch für die Herangehensweise an das Thema IT-Sicherheit. Mehrgleisig zu fahren heißt beispielsweise unterschiedliche Technologien und Methoden miteinander zu kombinieren. „One […]

Weiterlesen →

Der Ponemon „Privacy und Security of Healthcare Data Report“: 5 erschreckende Resultate

Es ist noch nicht allzu lange her, da haben wir uns an dieser Stelle damit beschäftigt wie es um die Sicherheit von Krankenhäusern und Patientendaten bestellt ist. Datenschutzvorfälle und Sicherheitsverstöße machten nicht nur in den USA, Großbritannien und anderen europäischen Ländern Schlagzeilen, es war auch eine Reihe von deutschen Kliniken und Institutionen betroffen. Gerne verbunden […]

Weiterlesen →

Samas, Cerber, Surprise: Drei neue Ransomware-Varianten, die Sie kennen sollten

Die wöchentlichen Presseberichte der letzten Zeit über neue Ransomware-Varianten haben für eine „Markenbekanntheit“ gesorgt, die seriöse Anbieter von IT-Lösungen vor Neid erblassen lässt. Aufgrund der zunehmenden Beliebtheit von Ransomware ist die Unterscheidung der sich rasch entwickelnden Varianten schwierig geworden – wie man sich infiziert, was verschlüsselt wird, wie hoch das Lösegeld ist und welche neuen […]

Weiterlesen →