LDAP / OpenLDAP: zwei Grundpfeiler des UCS Identity & Access Managements

LDAP

Unsere Arbeitswelt wird immer „bunter“, aber auch schwieriger zu managen und zu kontrollieren. Mitarbeiter bestimmen zunehmend selbst, welche Tools sie benutzen und wo sie arbeiten. Da verliert man als Admin leicht den Überblick und hat Angst die Kontrolle über die Sicherheit der Unternehmens-IT zu verlieren.

Zum Glück stellt UCS ein Identity und Access Management (IAM) zur Verfügung, mit dem sämtliche Tools, Geräte, Daten und Mitarbeiterzugänge zentral verwaltet werden können. Mit dem Aufbau eines zentralen IAM vermeiden Sie nicht nur eine Schatten-IT, sondern erlangen vor allem auch die vollständige Kontrolle über Ihr Netzwerk und Ihre kostbaren Daten.

Für diejenigen, die wenig technisches Hintergrundwissen zum Thema IAM in UCS haben, möchte ich im Folgenden die Begriffe LDAP / OpenLDAP näher erläutern, da sie die Grundpfeiler unseres IAM bilden.

Roaming-Profile und Ordnerumleitung für mehr Netzwerkleistung und Datenverfügbarkeit

Männerkopf mit Binärcode
Sie suchen nach wertvollen Tipps, wie Sie Ihre Netzwerk-Performance und Datenverfügbarkeit bei der Nutzung von Windows-Clients in Verbindung mit UCS steigern können?
Als Administrator beschäftigen Sie sich beim Thema Benutzerdaten häufig mit Fragen wie Backups, Datenschutz und Datenverfügbarkeit – egal ob Ihre Benutzer sich an mehreren lokalen Rechnern eines Netzwerks anmelden oder auch außerhalb des Unternehmensnetzes arbeiten. Univention Corporate Server bietet die Funktionen Roaming-Profile und Ordnerumleitung. Diese verbessern Performance, Datenverfügbarkeit und User-Convenience bei der Nutzung von Windows-Clients. In diesem Artikel erhalten Sie einen detaillierten Einblick in diese Funktionen und erfahren, wie Sie diese unter UCS konfigurieren.

Kurz erklärt: Wie Sie Ihre E-Mail-Server zur Festung ausbauen

E-Mails sind aus unserem Alltag nicht mehr wegzudenken – in Unternehmen schon lange nicht mehr und auch in unseren Schulen haben sie Einzug gehalten. Damit kommen auf Schulen die gleichen Probleme zu, die Organisationen schon lange kennen: Organisationen mit Tausenden von Schülern, Lehrern und Verwaltungsangestellten bieten für Hacker ein genauso lohnendes Ziel wie große Unternehmen.

In diesem Artikel zeige ich Ihnen einige einfache und gleichzeitig höchst wirksame Maßnahmen, die Sie als Administrator einer Unternehmens-IT oder einer Schul-IT ergreifen können, um Ihre Nutzer und Ihre Mail-Server effektiv vor Hacker-Angriffen zu schützen. Denn massenhafte Spams sind nicht nur lästig sondern auch gefährlich. Sie können dazu führen, dass Ihre E-Mail-Server von anderen Mail-Servern als nicht mehr vertrauenswürdig eingestuft werden und Ihre Nutzer reguläre Mails nicht mehr versenden können.

Kurz erklärt: Identitäts- und Zugriffsmanagement

In dieser kurzen Einführung möchte ich Ihnen einige grundlegende Konzepte für das Identitäts- und Zugriffsmanagement, auch kurz IAM (Identity and Access Management) genannt, vorstellen und dabei auch einen Blick auf die damit verbundenen Herausforderungen werfen. Das Thema IAM hat schon immer eine der Kernfunktionen von UCS dargestellt und ist auch einer der Beweggründe, warum UCS von immer mehr großen Unternehmen und staatlichen Institutionen eingesetzt wird, um bis zu zig Millionen Identitäten zu verwalten.

Kurz erklärt: Hochverfügbarkeit

Photo of a hospital resuscitation icon

Vor Kurzem unterstützte ich einen Kunden bei der Auswahl eines Cloud Service Providers. Die Verfügbarkeitsrate der Angebote bewegte sich zwischen 95 und 99,9 Prozent. Dabei betitelten alle Provider ihr Angebot als „hochverfügbar“. Für die meisten klingen solche Zahlen im Hinblick auf eine Skala von 0 bis 100 Prozent wirklich gut und sie gehen davon aus, dass diese Dienste quasi nie versagen. Doch das kann ein Trugschluss sein. Es lohnt sich, einen genaueren Blick auf dieses Thema zu werfen, die Zahlen in den richtigen Kontext einzuordnen und sich die eigenen Ansprüche an die notwendige Verfügbarkeit der geplanten IT-Umgebung klar zu machen.

Kurz erklärt: Sichere Logins mit Zwei-Faktor-Authentifizierung

Fingerprint authentication
Im Rahmen unserer „Kurz erklärt“ Serie erfahren Sie heute, was sich hinter einer sogenannten Zwei-Faktor-Authentifizierung verbirgt und wie Sie diese Methode nutzen können, um die Daten in Ihrem Firmennetzwerk noch besser schützen zu können.

Wenn Sie sich mit Security Software beschäftigen oder beschäftigen möchten, werden Sie mit Sicherheit über diesen Begriff stolpern, da diese Methode bei Anmeldeprozessen, gerade für sensible Bereiche, zusätzlichen Schutz für Ihr Unternehmen bietet. Denn oft genug ist es in der Vergangenheit dazu gekommen, dass beispielsweise bei großen Mail Providern wie Yahoo die Identitäten und zugehörige Passwörter von Benutzern gestohlen wurden. Da Nutzer häufig ein und dasselbe Passwort für verschiedene Dienste nutzen, ist die Gefahr groß, dass sich die Kriminellen mit den gestohlenen Daten auch Zugang zu anderen Diensten verschaffen und so großen Schaden anrichten können. Sichern Sie die Nutzer-Authentifizierung gegenüber sensiblen Bereichen oder gegenüber im Unternehmen genutzten Diensten jedoch nicht nur durch die Eingabe eines Passworts, sondern durch eine zweite Authentifizierung, wird der Datenklau für Angreifer deutlich erschwert.

Kurz erklärt: Samba / Microsoft Active Directory

samca_active_directory

In unserem neusten „Kurz erklärt“ Beitrag möchten wir Ihnen mit Samba und Microsoft Active Directory zwei Lösungen zur zentralen Erkennung und Autorisierung von Mitgliedern einer Domäne vorstellen. Sehr wichtige Features, denn die zentrale Verwaltung eines Domänennetzwerkes hilft sehr, mehr Datenschutz und höhere Ausfallsicherheit für Ihre IT-Systeme zu erreichen.

Und wir möchten Ihnen kurz zeigen, wie es UCS gelingt, zwischen der Linux- und der Windows-Welt eine Brücke zu schlagen, so dass die Vorteile beider Systeme genutzt werden können. Nähere Informationen darüber, was genau eine Domäne ist und welche Aufgaben ein ihr zugehöriger Domänencontroller erfüllt, finden Sie in unserem Artikel Kurz erklärt: Domäne / Domänencontroller.

Nun zum eigentlichen Thema dieses Artikels: Active Directory.

Kurz erklärt: Domäne / Domänencontroller

Computer Domain Model
In Bezug auf IT-Infrastruktur von Organisationen fällt häufig der Begriff Domäne und Domänencontroller. Aber was verbirgt sich genau hinter diesen Begriffen?

Lesen Sie unseren kurzen Beitrag und erfahren am Beispiel von Univention Corporate Server, was eine Domäne und ein Domänencontroller sind und welche Funktion sie haben.

Kurz erklärt: SAML für sichere, komfortable Webzugänge

Schaubild Übersicht SAML
Kann webbasiertes Arbeiten mit zahlreichen Programmen sicherer und komfortabler gestaltet werden? Ja, dafür gibt es SAML, die Security Assertion Markup Language. Ein sicheres, XML-basiertes Datenformat zum Austausch von Authentifizierungs- und Autorisierungsinformationen, um die Datensicherheit eines Unternehmens trotz webbasierenden Arbeitens nicht zu gefährden.

Gleichzeitig verschafft SAML jedem Anwender ein Höchstmaß an Komfort, denn durch das zunehmend webbasierte, ortsunabhängige Arbeiten muss sich jeder Anwender leider auch immer mehr Zugangsdaten für die einzelnen Programme merken. Nicht zu vergessen, die Zeit und Mühe, die jeden Tag für das Ein- und Ausloggen pro Programm aufgewendet werden muss.

Wie nun mithilfe von SAML das webbasierte Arbeiten erleichtert werden kann, erklären wir im Folgenden. Aber zuerst einmal: