Werde Teil unseres Teams und sorge für mehr Digitale Souveränität!
- IT Consultant (m/w/d) Schwerpunkt Training
- IT System Engineer (m/w/d)
- Sales Manager – IT Projekte (m/w/d)

Eine Online-Veranstaltung mit selbstgehosteten Open-Source-Tools und Self-Service: schwer vorstellbar? In diesem Artikel beschreibe ich, wie wir mit UCS, Cloudron und BigBlueButton die Anforderungen erfüllt haben.
Es ist ein altbekanntes Problem unter IT-Fachleuten: die einzelne Verwaltung von Benutzeraccounts für diverse Anwendungen und zugehörige Zugriffsrechte gestaltet sich schon mit wenigen Angestellten sehr zeitaufwändig. Ändern sich Zuständigkeiten oder kommen neue Mitarbeiter*innen hinzu, besteht die Gefahr, dass schnell Wildwuchs in der IT-Infrastruktur entsteht. Diese Prozedur ist nicht nur ein echter Zeitfresser; vielmehr leidet die Sicherheit auf Dauer immens darunter. Oftmals werden in der Konsequenz die Verwaltung der Benutzer und deren Berechtigungen vernachlässigt. Dieses Problem wächst parallel zur Größe des Unternehmens und kann irgendwann bedenkliche Ausmaße annehmen. Um wieder Herr der Lage zu werden, empfiehlt sich das Anlegen einer zentralen Benutzerverwaltung in Form eines Identity-Management-Systems.
Nicht selten stellt ein LDAP-Verzeichnisdienst, den wir übrigens auch in unserem Univention Corporate Server verwenden, den Kern eines Identity Management Systems dar. Die Abkürzung „LDAP“ steht für engl. Lightweight Directory Access Protocol. Wie dieser Name schon vermuten lässt, wird damit zunächst lediglich das Protokoll beschrieben. Allgemein sprechen wir aber gern von „dem LDAP“, obwohl wir eigentlich den LDAP-Verzeichnisdienst im Sinn haben.
In relativ vielen UCS-Umgebungen haben die Systemverwalter noch keine konsistenten Prozesse zum Aufspüren, Deaktivieren oder Löschen ungenutzter Benutzerkonten entwickelt. So sammeln sich über die Jahre Accounts im LDAP-Verzeichnisdienst an, die schon lange nicht mehr genutzt werden. Wir bei Univention haben im Kundenauftrag eine neue UCS-Erweiterung entwickelt, die dabei hilft, solche ungenutzten Zugänge aufzuspüren. Das Lastbind-Overlay-Modul und ein neues Python-Skript ermitteln inaktive Konten auf LDAP-Servern, auch in großen Umgebungen mit mehreren LDAP-Instanzen und verteilten Systemrollen.
Eine Vertrauensstellung einzurichten bedeutet, Benutzern einer Domäne Zugriff auf die Ressourcen einer anderen zu geben. Dies kann in manchen Situationen den Handlungsspielraum erweitern. In dem nun beschriebenen Beispiel werde ich mich konkret auf das Zusammenspiel zwischen Samba in UCS und Microsoft Windows beziehen und dabei im Einzelnen erklären, wie eine sogenannte Vertrauensstellung dafür konfiguriert werden kann und wie der aktuelle Stand der Implementierung ist.
Viele Dienste und Prozesse, die in einer Domäne laufen, dokumentieren im Hintergrund vollautomatisch ihre Aktivitäten. In den Logfiles sind unter anderem Informationen zu den Anmeldungen der Benutzer*innen am System, zur Installation und Deinstallation von Software, Zugriffe auf Webseiten, Fehlermeldungen und andere Hinweise enthalten. Auch Univention Corporate Server (UCS) erstellt solche Berichte – entweder hinter den Kulissen in Form von Logfiles oder mit dem UCS Admin Diary. Fertige Reports als CSV- oder PDF-Datei erhalten Sie außerdem über die Univention Management Console oder die Shell.
In diesem Artikel möchte ich Ihnen zeigen, wie Sie mit dem Univention Directory Logger revisionssichere Logfiles des LDAP-Verzeichnisdienstes erzeugen, mit dem Admin Diary einen Gesamtüberblick der Ereignisse in einer UCS-Domäne erhalten und wie Sie mit Univention Directory Reports Daten aus dem Verzeichnisdienst auswerten.
In diesem Artikel möchte ich Ihnen einen Einblick in das Thema „Absicherung des internetbasierten Austausches von Informationen durch Zertifikate“ geben. Dazu werfe ich einen kurzen Blick zurück auf die Anfänge des Internets und die Verwendung von Protokollen wie HTTP, SMTP, POP… und deren verschlüsselten Transport über SSL bzw. TLS. Vor allem möchte ich Ihnen aber erklären, wie Sie mit Univention Corporate Server öffentliche Zertifikate für die Absicherung Ihrer Datenübertragung nutzen können oder aber auch mit dem Tool Let‘s Encrypt selber vertrauenswürdige Zertifikate dafür erstellen können. Ganz sicher und auch noch kostenfrei.