Fachartikel online

Nicht erst durch die Corona-Krise sahen sich viele Firmen damit konfrontiert, dass sich Mitarbeiter von unterschiedlichen Geräten und verschiedensten ... (mehr)

Sichere Passwörter allein reichen nicht

Konten privilegierter Benutzer unterliegen oft den gleichen Anforderungen, wie sie auch auf normale Nutzer Anwendung finden. Allerdings ist es weitaus gefährlicher und folgenreicher, wenn zum Beispiel der Zugang eines Administrators geknackt wird. Es gilt daher, privilegierte Konten so umfassend wie möglich zu schützen. Der zentrale Ansatz dazu ist das Privileged Access Management (PAM). Der Artikel auf unserer Homepage erklärt, wie PAM einen wichtigen Beitrag zur IT-Sicherheit im Unternehmen leisten kann.Link-Code:

Dezentrales Identitätsmanagement mittels Blockchain

Die Verwaltung von Netzwerkidentitäten spielt eine immer größere Rolle, sowohl im IoT als auch bei Personen. Dezentrale digitale Identitäten können einen wichtigen Beitrag für mehr Datensouveränität leisten. Der Nutzer verwaltet seine digitale Identität selbst, ohne von einem zentralen Dienstleister abhängig zu sein, bei dem seine persönlichen Daten gespeichert sind. Eine technische Möglichkeit zur Umsetzung von dezentralen Identitäten ist die Anwendung von Zero-Knowledge-Proofs und Blockchain. Wie das genau funktioniert und welche Anwendungsfälle es bereits gibt, zeigt unser Fachbeitrag.Link-Code:

Was Cloud-Penetration-Testing ausmacht

Unternehmen verlagern viele Teile ihrer Anwendungen und auch IT-Infrastruktur in die Cloud. Ziel ist es, sie dort flexibler und günstiger zu betreiben als in eigenen Rechenzentren. Die neu konzipierte IT-Umgebung erhöht jedoch die Angriffsfläche für Hacker und das sollte Auswirkungen auf die IT-Sicherheitsstrategie haben. Um alle Gefahren frühzeitig zu erkennen, müssen Cloudsysteme regelmäßig und präzise unter die Lupe genommen werden – am besten im Rahmen eines Penetration-Testings.

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2020