Für die Verwaltung der zahlreichen Kennwörter nutzen viele Anwender einen Passwortmanager und folgen damit beispielsweise auch der Empfehlung des BSI. Bei dem Passwortmanager Passwordstate vom Hersteller Click Studios (SA) Pty… [Weiterlesen]
Wer eine Nextcloud Instanz betreibt, kennt den Update Prozess sehr gut. Meistens läuft dieser einwandfrei durch. Deshalb stellen wir hier vor, wie sich Nextcloud Updates automatisieren lassen. Die Befehle und… [Weiterlesen]
Microsoft FSLogix bieten mit dem Rule Editor eine Möglichkeit, Benutzern individuellen Zugriff auf installierte Anwendungen in einer Remote Desktop- (RDS) oder Virtuell Desktop- (VDI) Umgebung zu gewährleisten. Hierbei wird dem… [Weiterlesen]
In Zeiten von immer weiter wachsenden Datenmengen und den noch immer sehr teuren Mobilfunktarifen in Deutschland möchten viele Unternehmen ihren Kunden ein Gäste-WLAN anbieten. Das Gäste-WLAN sollte zur Sicherheit vom… [Weiterlesen]
Nutzt man Snort wie zum Beispiel in diesem Blogbeitrag von uns beschrieben, fehlen ganz sicher mindestens einmal Anwendungen, welche man gerne blockieren oder erkennen möchte. Aber auch das Erkennen dieser… [Weiterlesen]
Ein Group Managed Service Account ist die ideale Identitätslösung für Dienste, welche auf mehreren Servern ausgeführt werden. Die Verwendung von gMSA erfordert weniger Verwaltungsaufwand, da die Kennwortverwaltung durch das Active… [Weiterlesen]
In Zeiten von Cloud Diensten auf AWS, Azure oder in Content Delivery Networks ist es immer schwerer geworden einzelne Dienste mit klassischen IP Adressen oder Ports zu blockieren. Daher lohnt… [Weiterlesen]
In vielen IT Teams wird PowerShell zu Automationszwecken genutzt. Hierbei entstehen zumeist Probleme in der nicht zentralen Verwaltung, der unkontrollierten Änderungen und der eingeschränkten Delegation der Skripte. Aufgrund dieser Problematik… [Weiterlesen]
Eine Webseite ohne HTTPS zu betreiben wirkt in Zeiten, in denen Google Chrome HTTP-Seiten als unsicher markiert nahezu unprofessionell. Daher sollte jeder seine Webserver oder seinen Reverse Proxy mit einem… [Weiterlesen]
Mit Gruppenrichtlinien (GPO) lässt sich BitLocker so konfigurieren, dass die Wiederherstellungsschlüssel in den Computerobjekten des Active Directory gespeichert werden. Es ermöglicht die einfache und zentrale Verwaltung der Schlüssel ohne Drittanbieter-Software…. [Weiterlesen]