Archiv für Kategorie ‘IT-Security’

OpenSUSE 12.3

Der aktuellen Ausgabe der PC-News Juni/Juli 2013 liegt das DVD-ISO Image der nagelneuen OpenSUSE 12.3 bei. Für das Heft haben wir einen 4-seitigen Workshop erstellt, der sich speziell an Linux-Neulinge richtet. Der Workshop beschreibt unter anderem wie OpenSUSE parallel einem bereits vorhandenen Windows-Betriebssystem installiert wird und hilft bei der ersten Orientierung im System, z. B.

  • KickOff Anwendungsstarter
  • Desktop anpassen
  • Infozentrum
  • Programme installieren und entfernen
  • Systemverwaltung mit YaST
  • Eigene Server mit YaST einrichten

opensuse

 

„Ticketkontrolle“ – Remote Access und Web-Applikationen mit 2-Faktor Authentifizierung absichern.

Aus ADMIN 02/2013

Thomas Zeller
Normale Passwörter kennt heute schon jeder Facebook-User. Soll es sicherer werden, wird es normalerweise auch etwas komplizierter. Dieser Artikel gibt einen Überblick über Authentifizierungslösungen und stellt Lösungsansätze für gängige Anwendungsfälle vor.

Bei der Benutzerauthentisierung geht es darum herauszufinden, ob ein Benutzer auch wirklich derjenige ist, für den er sich ausgibt. Angesichts der Tatsache, dass sich unbedarfte Benutzer heute bereits von einem Smartphone vermeintliche Internet-Hotspots vorgaukeln und sich auf diese Weise leicht ihre Passwörter stehlen lassen, ist die Verwendung von Benutzername und Passwort für den Zugriff auf vertrauliche Informationen alleine kaum mehr zu verantworten. Abhilfe verspricht der Einsatz zusätzlicher Faktoren bei der Authentifizierung.

Während im angelsächsischen Sprachraum für den Prozess des Echtheitsnachweises nur der Begriff „Authentication“ verwendet wird, gibt es in Deutschland zwei Begriffe, nämlich „Authentisierung“ und „Authentifizierung“. Obwohl diese prinzipiell für zwei unterschiedliche Aussagen stehen (Authentisieren: glaubwürdig machen – Authentifizieren: Echtheit beglaubigen) werden sie häufig äquivalent verwendet. Doch egal welchem Begriff man den Vorzug gibt,

„Kostenfallen im Internet“ – Artikel zum Thema Abzocke und Kostenfallen im Internet erschienen in Ausgabe April / Mai 2013 der PC NEWS

Kaum jemand kann sich heute noch vorstellen, wie sich der Alltag früher ohne Internet bewerkstelligen ließ, denn mobile Computing, soziale Netzwerke, Online-Shops und natürlich die allgegenwärtige Google-Suche sind heute wie selbstverständlich in unser Leben integriert. Doch genau wie in der realen Gesellschaft tummeln sich auch im Internet neben überwiegend seriösen Anbietern leider auch Kriminelle, die es auf Ihre Daten oder gar Ihr Geld abgesehen haben. Zwar zeigt das neue Gesetz gegen Abo-Fallen im Internet inzwischen Wirkung – seit Sommer 2012 müssen kostenpflichtige Angebote im Internet eindeutig erkennbar sein – doch Abo-Fallen sind und waren nur Teil eines insgesamt wesentlich größeren Problems.

Erschienen in PC NEWS April / Mai 2013

„Klick in die Zukunft“ – Remote Desktop auf Basis von HTML5. Artikel im Admin-Magazin

Soeben ist unser Artikel „Klick in die Zukunft“ – Remote Desktop auf Basis von HTML5 im Admin-Magazin erschienen.

HTML5 bietet eine Reihe neuer Funktionalitäten wie Audio, Video-Unterstützung, ohne dass dafür Plugins wie Flash oder Java nötig wären. Das eröffnet völlig neue Möglichkeiten in der Bereitstellung von Inhalten über das Web – auch für den mobilen Zugriff auf Anwendungen im LAN. Von Thomas Zeller

Hier geht’s zum Artikel: http://www.admin-magazin.de/Das-Heft/2012/06/Remote-Desktop-auf-Basis-von-HTML5

Thomas Zeller
HTML5 bietet eine Reihe neuer Funktionalitäten wie Audio, Video-Unterstützung, ohne dass dafür Plugins wie Flash oder Java nötig wären. Das eröffnet völlig neue Möglichkeiten in der Bereitstellung von Inhalten über das Web – auch für den mobilen Zugriff auf Anwendungen im LAN.

Die Bedienung entfernt laufender Applikationen im Browser ist spätestens seit Google Apps nichts Besonderes mehr. Was aber, wenn eigene Anwendungen aus dem Firmen-LAN oder der heimische Desktop über das Internet bereitgestellt werden sollen? Terminalserver-Technologien wie VNC und RDP oder VDI-Lösungen wie VMware View oder Citrix Xen Desktop sind dafür die erste Wahl. In der Regel muss aber an dem Rechner, von dem aus Benutzer auf die Remote-Anwendung zugreifen wollen, auch ein entsprechender Software Client installiert werden. Traut man der eingebauten Verschlüsselung nicht, oder ist die gar nicht erst vorhanden, wird schnell auch noch ein VPN-Client für die Verschlüsselung und Authentifizierung nötig.

Alles sehr ungünstig, wenn der Rechner zum Beispiel in der Hotel-Lobby oder einem Internet-Café steht, auf dem keine eigenen Anwendungen installiert werden dürfen. Diese Lücke füllen seit einigen Jahren „Clientless SSL-VPNs“, die einen Zugriff auf Remote-Anwendungen über eine sichere

english

HTML5 offers a range of new features, such as audio and video support, without needing plugins like Flash or Java. This opens up completely new options in terms of content delivery via the web – and also for mobile
access to applications on the LAN.  By Thomas Zeller

„Die neuen Bedrohungen des Internets“

Bundespolizei-Trojaner, GEMA Trojaner & Co?

In der PC NEWS (Ausgabe Okt./Nov. 2012) ist unser Artikel „Die neuen Bedrohungen des Internets“ erschienen. Dort berichten wir über die neue Seuche des Internets, die sogenannten Erpressungs-Trojaner. Erfahren Sie, wie man sich vor ihnen schützt und natürlich auch wie man sie im Fall der Fälle wieder los wird.

„Trennkost“ – Artikel zum Thema Servervirtualisierung mit VirtualBox im Admin-Magazin erschienen

In unserem Artikel „Trennkost“ (Admin-Magazin, Ausgabe 03-2012) beschreiben wir, wie Sie VirtualBox auf einem Server ohne grafische Oberfläche als Virtualisierungsserver einsetzen können. http://www.admin-magazin.de/Das-Heft/2012/03/Servervirtualisierung-mit-Virtualbox. Sie können den Artikel auch online kaufen: Artikel kaufen

Aus ADMIN 03/2012 / Thomas Zeller

Auf Desktops wird Virtualbox gerne zur Virtualisierung eingesetzt. Der folgende Artikel zeigt, wie sich Virtualbox auch auf einem Linux-Server betreiben lässt – und zwar mit dem von der grafischen Benutzeroberfläche gewohnten Komfort.

Oracles kostenlose Virtualisierungslösung Virtualbox ist eigentlich für den Einsatz auf dem Desktop gedacht. Denn die Verwaltung virtueller Maschinen erfolgt über eine GUI, die sich nur lokal und nicht übers Netzwerk verwenden lässt. Alternativ steht zwar ein Kommandozeilenbefehl zur Verfügung, diese Möglichkeit ist aber wenig komfortabel. Mit den hier vorgestellten Tools lassen sich Virtualbox-VMs auf dem Server bequem fernsteuern.

Virtualbox bietet gegenüber anderen Virtualisierungslösungen eine Reihe von Vorteilen: So steht das Programm beispielsweise für die wichtigsten Plattformen wie Windows, Linux, Mac OS X und Solaris kostenfrei zur Verfügung und unterstützt darüber hinaus eine breite Zahl von Gastsystemen, darunter auch Exoten wie DOS/Win 3.1 und OS/2.

Artikel zum Thema Business Continuity Management im Admin-Magazin

In der neuen Ausgabe des Admin-Magazin (02-2012) ist unser Artikel zum Thema betriebliches Kontinuitätsmanagement erschienen. Hier zeigen wir, wie kleine Unternehmen mit der „Virtual Boot“ Technologie von Storagecrafts ShadowProtect nach einem Hardware-Ausfall schnell wieder Zugriff auf ihre Daten und Applikationen haben. Hier finden Sie eine Leseprobe des Artikels

Aus ADMIN 02/2012 / Thomas Zeller

Die wachsende Abhängigkeit von der IT zwingt auch kleinere Unternehmen dazu, sich über die Verfügbarkeit ihrer EDV Gedanken zu machen. Als preiswerte Alternative zu SAN und Cluster lässt sich mit einer Kombination aus Image-Backup und Virtualisierung ein Server nach einem Hardware-Crash leicht und schnell wiederherstellen. Windows-Administratoren finden einen praktischen Helfer dafür im kommerziellen Produkt Shadowprotect von Storagecraft.

Kleine und mittelständische Unternehmen setzen bei ihrer Server-Infrastruktur häufig schon aus Kostengründen auf einen einzelnen Windows Server. Dieser läuft dann meist mit dem Betriebssystem Windows Server 2008R2, dem Small Business Server 2011 oder dem Windows Server 2008R Foundation. Auf diesem werden neben dem Active Directory in der Regel weitere Server-Dienste wie Fileservices, E-Mail / Groupware, SQL- oder Terminalservices und meist auch noch eine Geschäftsapplikation, wie zum Beispiel ein ERP-System oder eine Branchenanwendung betrieben. Für die Datensicherung kommen meist Bandlaufwerke oder USB-Festplatten zum Einsatz, die direkt mit an den Server angeschlossen sind. Datenbanken werden in der Regel noch mithilfe einer professionellen Backupsoftware gesichert. Weitere Konsolen für Managementaufgaben, zum Beispiel für die Antivirensoftware, landen zumeist ebenfalls auf dem Server.

Nach oben