20 Jahre OpenLDAP: Wir bleiben treu!

Happy Birthday Karte
In diesem Monat kann das OpenLDAP Projekt seinen zwanzigsten Geburtstag feiern. Es wurde 1998 von Kurt Zeilenga und anderen ins Leben gerufen, um diverse Patches zu konsolidieren, die auf Mailinglisten und Newsgroups Verbreitung gefunden hatten, um den originalen Standalone LDAP Server Code (slapd) der University of Michigan zu verbessern. Nach Kurt Zeilenga übernahm Howard Chu die Position des “Chief Architect”. Die OpenLDAP Projektleitung ist traditionell stark der Unix-Philosophie “one job – one tool” verbunden. Unter Kurt Zeilengas Ägide wurde die Weiterentwicklung von OpenLDAP daher als Referenzimplementierung des “Lightweight Directory Access Protocol” (LDAP) primär klassisch mit Internet Drafts und RFCs vorangetrieben. Dieser Fokus auf Offenheit und Interoperabilität hat das Projekt zu einer wichtigen Landmarke in der Landschaft der Internet Dienste werden lassen und alle wichtigen Enterprise Linux Distributionen boten folglich OpenLDAP als supporteten Produktbestandteil.

Diskutieren Sie mit – Wo hakte die Förderung des Breitbandausbaus für Schulen?

Computer graphic of cables

Dass die Förderung des Breitbandausbaus in den vergangenen Jahren deutschlandweit, besonders an den Schulen, nur schleppend vorwärts ging, wird gerade ausführlich diskutiert. So gab es gleich zwei kleine Anfragen von Bundestagsabgeordneten zu dem Thema:

Laut Antwort der Bundesregierung auf diese Anfragen ist bisher von den 4,4 Milliarden des 2015 aufgelegten Breitbandförderprogramms des Bundes erst ein Bruchteil ausgezahlt worden.

Roaming-Profile und Ordnerumleitung für mehr Netzwerkleistung und Datenverfügbarkeit

Männerkopf mit Binärcode
Sie suchen nach wertvollen Tipps, wie Sie Ihre Netzwerk-Performance und Datenverfügbarkeit bei der Nutzung von Windows-Clients in Verbindung mit UCS steigern können?
Als Administrator beschäftigen Sie sich beim Thema Benutzerdaten häufig mit Fragen wie Backups, Datenschutz und Datenverfügbarkeit – egal ob Ihre Benutzer sich an mehreren lokalen Rechnern eines Netzwerks anmelden oder auch außerhalb des Unternehmensnetzes arbeiten. Univention Corporate Server bietet die Funktionen Roaming-Profile und Ordnerumleitung. Diese verbessern Performance, Datenverfügbarkeit und User-Convenience bei der Nutzung von Windows-Clients. In diesem Artikel erhalten Sie einen detaillierten Einblick in diese Funktionen und erfahren, wie Sie diese unter UCS konfigurieren.

Kurz erklärt: Wie Sie Ihre E-Mail-Server zur Festung ausbauen

E-Mails sind aus unserem Alltag nicht mehr wegzudenken – in Unternehmen schon lange nicht mehr und auch in unseren Schulen haben sie Einzug gehalten. Damit kommen auf Schulen die gleichen Probleme zu, die Organisationen schon lange kennen: Organisationen mit Tausenden von Schülern, Lehrern und Verwaltungsangestellten bieten für Hacker ein genauso lohnendes Ziel wie große Unternehmen.

In diesem Artikel zeige ich Ihnen einige einfache und gleichzeitig höchst wirksame Maßnahmen, die Sie als Administrator einer Unternehmens-IT oder einer Schul-IT ergreifen können, um Ihre Nutzer und Ihre Mail-Server effektiv vor Hacker-Angriffen zu schützen. Denn massenhafte Spams sind nicht nur lästig sondern auch gefährlich. Sie können dazu führen, dass Ihre E-Mail-Server von anderen Mail-Servern als nicht mehr vertrauenswürdig eingestuft werden und Ihre Nutzer reguläre Mails nicht mehr versenden können.

Data Ethics & Digital Selfdefense

Mit einer Fake-Identität Facebook austricksen, Geld fürs Joggen bekommen und via VPN ein und dasselbe Hotelzimmer billiger buchen – in ihrem Vortrag „Data Ethics & Digital Selfdefense“ zeigten die Autorin Pernille Tranberg und der Journalist Steffan Heuer auf dem diesjährigen Univention Summit, wie groß unser digitaler Fußabdruck tatsächlich ist und welche Informationen wir über uns bewusst und unbewusst im Internet veröffentlichen.

Kurz erklärt: Identitäts- und Zugriffsmanagement

In dieser kurzen Einführung möchte ich Ihnen einige grundlegende Konzepte für das Identitäts- und Zugriffsmanagement, auch kurz IAM (Identity and Access Management) genannt, vorstellen und dabei auch einen Blick auf die damit verbundenen Herausforderungen werfen. Das Thema IAM hat schon immer eine der Kernfunktionen von UCS dargestellt und ist auch einer der Beweggründe, warum UCS von immer mehr großen Unternehmen und staatlichen Institutionen eingesetzt wird, um bis zu zig Millionen Identitäten zu verwalten.

Ein offener „ID-Vermittlungsdienst“: Der Schlüssel zur effizienten und sicheren Digitalisierung von Schulen in Deutschland

Schul-IT morgen: mit einem zentralen ID-Vermittlungsdienst für Bildungsangebote
Seit vielen Jahren unterstützt Univention Schulträger aus fast allen Bundesländern, Landesinstitute, Medienzentralen und Kultusministerien dabei, moderne und zentral verwaltbare IT-Infrastrukturen für Schulen bereitzustellen. Dabei haben wir die Erfahrung gemacht, dass der Bereich Identitätsmanagement eine immer größere Rolle spielt. Denn nur damit lassen sich die wichtigen Themen für die Digitalisierung unseres Bildungssystems angehen. Dazu gehören der sichere Zugang in Schulnetze genauso wie die Einbindung von mobilen Endgeräten von Lehrkräften und Schülerinnen und Schülern, egal ob in Form von „Bring your own device“ (BYOD) oder „Get your own device“ (GYOD) Konzepten oder der Zugriff auf zentrale Datenablagen. Vor allem aber spielt das Identitätsmanagement eine entscheidende Rolle, wenn es um die Integration von Inhalten und Diensten Dritter geht, also Angeboten von Schulbuchverlagen, Open Educational Resources, eLearning-Anwendungen oder Clouddiensten.

Kurz erklärt: Hochverfügbarkeit

Photo of a hospital resuscitation icon

Vor Kurzem unterstützte ich einen Kunden bei der Auswahl eines Cloud Service Providers. Die Verfügbarkeitsrate der Angebote bewegte sich zwischen 95 und 99,9 Prozent. Dabei betitelten alle Provider ihr Angebot als „hochverfügbar“. Für die meisten klingen solche Zahlen im Hinblick auf eine Skala von 0 bis 100 Prozent wirklich gut und sie gehen davon aus, dass diese Dienste quasi nie versagen. Doch das kann ein Trugschluss sein. Es lohnt sich, einen genaueren Blick auf dieses Thema zu werfen, die Zahlen in den richtigen Kontext einzuordnen und sich die eigenen Ansprüche an die notwendige Verfügbarkeit der geplanten IT-Umgebung klar zu machen.

Kurz erklärt: Sichere Logins mit Zwei-Faktor-Authentifizierung

Im Rahmen unserer „Kurz erklärt“ Serie erfahren Sie heute, was sich hinter einer sogenannten Zwei-Faktor-Authentifizierung verbirgt und wie Sie diese Methode nutzen können, um die Daten in Ihrem Firmennetzwerk noch besser schützen zu können.

Wenn Sie sich mit Security Software beschäftigen oder beschäftigen möchten, werden Sie mit Sicherheit über diesen Begriff stolpern, da diese Methode bei Anmeldeprozessen, gerade für sensible Bereiche, zusätzlichen Schutz für Ihr Unternehmen bietet. Denn oft genug ist es in der Vergangenheit dazu gekommen, dass beispielsweise bei großen Mail Providern wie Yahoo die Identitäten und zugehörige Passwörter von Benutzern gestohlen wurden. Da Nutzer häufig ein und dasselbe Passwort für verschiedene Dienste nutzen, ist die Gefahr groß, dass sich die Kriminellen mit den gestohlenen Daten auch Zugang zu anderen Diensten verschaffen und so großen Schaden anrichten können. Sichern Sie die Nutzer-Authentifizierung gegenüber sensiblen Bereichen oder gegenüber im Unternehmen genutzten Diensten jedoch nicht nur durch die Eingabe eines Passworts, sondern durch eine zweite Authentifizierung, wird der Datenklau für Angreifer deutlich erschwert.