Werde Teil unseres Teams und sorge für mehr Digitale Souveränität!
- Teamleiter IT – Kundenprojekte (m/w/d)
- IT Consultant (m/w/d)
- Senior Backend / Software Developer Python (m/w/d)
- u.v.m.

Dass die Förderung des Breitbandausbaus in den vergangenen Jahren deutschlandweit, besonders an den Schulen, nur schleppend vorwärts ging, wird gerade ausführlich diskutiert. So gab es gleich zwei kleine Anfragen von Bundestagsabgeordneten zu dem Thema:
Laut Antwort der Bundesregierung auf diese Anfragen ist bisher von den 4,4 Milliarden des 2015 aufgelegten Breitbandförderprogramms des Bundes erst ein Bruchteil ausgezahlt worden.
E-Mails sind aus unserem Alltag nicht mehr wegzudenken – in Unternehmen schon lange nicht mehr und auch in unseren Schulen haben sie Einzug gehalten. Damit kommen auf Schulen die gleichen Probleme zu, die Organisationen schon lange kennen: Organisationen mit Tausenden von Schülern, Lehrern und Verwaltungsangestellten bieten für Hacker ein genauso lohnendes Ziel wie große Unternehmen.
In diesem Artikel zeige ich Ihnen einige einfache und gleichzeitig höchst wirksame Maßnahmen, die Sie als Administrator einer Unternehmens-IT oder einer Schul-IT ergreifen können, um Ihre Nutzer und Ihre Mail-Server effektiv vor Hacker-Angriffen zu schützen. Denn massenhafte Spams sind nicht nur lästig sondern auch gefährlich. Sie können dazu führen, dass Ihre E-Mail-Server von anderen Mail-Servern als nicht mehr vertrauenswürdig eingestuft werden und Ihre Nutzer reguläre Mails nicht mehr versenden können.
Mit einer Fake-Identität Facebook austricksen, Geld fürs Joggen bekommen und via VPN ein und dasselbe Hotelzimmer billiger buchen – in ihrem Vortrag „Data Ethics & Digital Selfdefense“ zeigten die Autorin Pernille Tranberg und der Journalist Steffan Heuer auf dem diesjährigen Univention Summit, wie groß unser digitaler Fußabdruck tatsächlich ist und welche Informationen wir über uns bewusst und unbewusst im Internet veröffentlichen.
In dieser kurzen Einführung möchte ich Ihnen einige grundlegende Konzepte für das Identitäts- und Zugriffsmanagement, auch kurz IAM (Identity and Access Management) genannt, vorstellen und dabei auch einen Blick auf die damit verbundenen Herausforderungen werfen. Das Thema IAM hat schon immer eine der Kernfunktionen von UCS dargestellt und ist auch einer der Beweggründe, warum UCS von immer mehr großen Unternehmen und staatlichen Institutionen eingesetzt wird, um bis zu zig Millionen Identitäten zu verwalten.
Vor Kurzem unterstützte ich einen Kunden bei der Auswahl eines Cloud Service Providers. Die Verfügbarkeitsrate der Angebote bewegte sich zwischen 95 und 99,9 Prozent. Dabei betitelten alle Provider ihr Angebot als „hochverfügbar“. Für die meisten klingen solche Zahlen im Hinblick auf eine Skala von 0 bis 100 Prozent wirklich gut und sie gehen davon aus, dass diese Dienste quasi nie versagen. Doch das kann ein Trugschluss sein. Es lohnt sich, einen genaueren Blick auf dieses Thema zu werfen, die Zahlen in den richtigen Kontext einzuordnen und sich die eigenen Ansprüche an die notwendige Verfügbarkeit der geplanten IT-Umgebung klar zu machen.
Wenn Sie sich mit Security Software beschäftigen oder beschäftigen möchten, werden Sie mit Sicherheit über diesen Begriff stolpern, da diese Methode bei Anmeldeprozessen, gerade für sensible Bereiche, zusätzlichen Schutz für Ihr Unternehmen bietet. Denn oft genug ist es in der Vergangenheit dazu gekommen, dass beispielsweise bei großen Mail Providern wie Yahoo die Identitäten und zugehörige Passwörter von Benutzern gestohlen wurden. Da Nutzer häufig ein und dasselbe Passwort für verschiedene Dienste nutzen, ist die Gefahr groß, dass sich die Kriminellen mit den gestohlenen Daten auch Zugang zu anderen Diensten verschaffen und so großen Schaden anrichten können. Sichern Sie die Nutzer-Authentifizierung gegenüber sensiblen Bereichen oder gegenüber im Unternehmen genutzten Diensten jedoch nicht nur durch die Eingabe eines Passworts, sondern durch eine zweite Authentifizierung, wird der Datenklau für Angreifer deutlich erschwert.
Lesen Sie unseren kurzen Beitrag und erfahren am Beispiel von Univention Corporate Server, was eine Domäne und ein Domänencontroller sind und welche Funktion sie haben.