Daniel Jelinek - 24.08.2017

Skype Room System V2 – die benutzerfreundliche Videokonferenz

Videokonferenzen werden in der heutigen Geschäftswelt immer wichtiger: Sie sparen Reisekosten und optimieren Kommunikationswege. Damit Sie diese Vorteile aber auch wirklich nutzen können, benötigen Sie nicht nur ein technisch gutes, sondern vor allem auch benutzerfreundliches System.

Weiterlesen…
Daniel Jelinek - 28.06.2017

Probleme mit externen Teilnehmern in Lync 2010/2013/Skype for Business

Umfragen und Whiteboards funktionieren nicht nach Windows-Updates vom Mai 2017

Im Eventlog des Frontend-Servers werden die Einträge 41025 und 41026 immer wieder protokolliert.

Weiterlesen…
Sebastian Reitter - 26.06.2017

PowerShell Conference EU 2017 – noch mehr DSC

Die netlogix-Generosität ermöglichte es mir, mit zwei Kollegen im Mai eine unfassbar interessante und auch irgendwie „freakige“ Veranstaltung zu besuchen: die „PowerShell-Konferenz Europa 2017“. Drei Tage lang Vorträge von Speakern aus der gesamten Welt von Australien bis in die USA … beeindruckend. Wer interessiert ist: http://www.psconf.eu/de/

Weiterlesen…
Martin Memmler - 01.06.2017

Juniper-Switching – wichtige Fakten zum Einstieg

Im Folgenden werde ich die meistgestellten Fragen zu Juniper beantworten und Ihnen hoffentlich näherbringen, welchen Vorteil Juniper bei einem Redesign Ihres Netzwerks im Gegensatz zu den „üblichen Verdächtigen“ hat. 

Was ist Juniper? 

Juniper ist ein Netzwerkhersteller aus den USA, der seinen Fokus auf Firewalls, Switche und Router legt. Juniper sieht sich selbst als einen Technologiekonzern und investiert einen Großteil seiner Kräfte in die Weiterentwicklung seines Betriebssystems JunOS. Ein Zitat, das mir persönlich sehr gut gefällt, ist von einem Juniper-SE: „Wir waren und sind schon immer eine Technologiebutze“.

Weiterlesen…
Christoph Stahl - 24.05.2017

EXP – Endpoint eXploit Prevention

Ransomware & Co. einfach den Riegel vorschieben

Tradition ist gut und notwendig. Das gilt auch für IT-Sicherheitslösungen – ohne die Erfahrungen der letzten Jahrzehnte wären Infrastrukturen bei weitem nicht so gut geschützt. Das alleinige Vertrauen auf Tradition ist aber eine Sackgasse. Neue Wege schieben modernen Hackerangriffen einen Riegel vor. Um Hackern auch mit neuartigen Angriffen wie Ransomware, Zero-Day-Exploits oder Stealth-Attacken keine Chance zu geben, bildet Sophos Central Endpoint Intercept X einen effektiven Next-Gen-Schutz, der ohne Aufwand in die bestehende IT-Security-Architektur beliebiger Anbieter eingebunden werden kann.

Die Lösung umfasst vier systemkritische Sicherheitskomponenten:

  1. Signaturlose Threat- und Exploit-Erkennung
  2. CryptoGuard
  3. Root Cause Analytics
  4. Sophos Clean
Weiterlesen…
Julian Wening - 15.05.2017

Password Safe – Password Reset

Wir haben bereits die Neuerungen der Version 8.1 von Password Safe vorgestellt. Bisher nicht auf die Liste geschafft hat es der Password Reset. Mithilfe dieser Funktion kann man sicherstellen, dass Passwörter, die nicht mehr den (definierbaren) Sicherheitsanforderungen genügen, im entsprechenden Password-Safe-Datensatz geändert werden. Außerdem, und das ist das Interessante, geschieht dies auch auf externen Systemen, auf denen die Accounts zum Einsatz kommen.

Weiterlesen…
Tim Goretzki - 10.05.2017

Sicherheitslücke bei Intel AMT

Vor wenigen Tagen entdeckte die Sicherheitsfirma „Tenable“ eine kritische Sicherheitslücke in Intels Active Management Technology (AMT). Mit einem leeren String als Passwort-Hash kann sich der Nutzer einloggen.

Offenbar handelt es sich um einen simplen Fehler: Intel prüft einen Authentifizierungshash nicht korrekt. Das Webinterface von AMT bietet den Benutzern einen Login per Browser mit der Digest-Authentifizierungsmethode. Der Browser berechnet anhand des eingegebenen Passworts nach einem bestimmten Schema einen Hash.

Dem Interface reicht es aus, wenn nur ein Teil des Hashes geschickt wird. Verschickt man einen kürzeren String als Hash – die ersten fünf Zeichen genügen –, wird auch nur dieser Teil geprüft und akzeptiert. Der Angreifer benötigt nur noch den Benutzernamen und ist befugt, sich einzuloggen.

Weiterlesen…
Andreas Faltin - 26.04.2017

Password-Safe-Anwendungsbeispiel: Zugriff für externe oder temporäre Mitarbeiter

Ziel einer Passwortmanagementlösung ist nicht nur die möglichst sichere Ablage von Passwörtern, sondern natürlich auch deren möglichst sichere Verwendung. Ein sehr sicheres Passwortmanagementtool ergibt keinen Sinn, wenn die Passwörter im Klartext verschickt oder über andere unsichere Wege verteilt werden.

Bei normalen internen Benutzern ist die sichere Verwendung der Passwörter mit Password Safe gegeben. Doch die temporäre Verteilung von Passwörtern beispielsweise an externe Dienstleister oder fachfremde Kollegen erfolgt meist doch über einen unsicheren Weg.

Password Safe bietet hier Mittel und Möglichkeiten, nicht nur die sichere Verteilung von Passwörtern auch an solche Benutzer zu gewährleisten, sondern stellt auch erweiterte Funktionen wie Sichtschutz oder Nutzungsberichte nach Beendigung der Tätigkeit zur Verfügung.

Weiterlesen…
Andreas Faltin - 19.04.2017

Active-Directory-Integration in Password Safe

Der Aufbau einer Organisationsstruktur kann schnell sehr aufwendig werden und ist meist sowieso schon im Active Directory vorhanden. Außerdem gibt es ggf. den Wunsch, entsprechende Komfortfeatures wie Single Sign-on an Password Safe für die Active-Directory-Benutzer bereitzustellen.

Im folgenden Artikel erklären wir die unterschiedlichen Möglichkeiten der Active-Directory-Integration sowie die Implementierung.

Weiterlesen…
Andreas Faltin - 10.04.2017

Neuerungen in Password Safe 8.1

Im Laufe dieser Woche wurde das erste Major Update für die Version 8 von Password Safe veröffentlicht. Neben vielen Verbesserungen im Detail sowie Bug Fixes gibt es auch einige wichtige Änderungen, die nach einem Update Ihre Aufmerksamkeit erfordern.

Weiterlesen…