Ein Jahr Univention North America: Rüber über den Teich

Kevin Dominik Korte, President of Univention North AmericaAls ich bei Univentions Professional Services in Deutschland anfangen wollte, war eine der Fragen: „Wo sehen Sie Sich in fünf Jahren?“ Ich war auf das Bewerbungsgespräch vorbereitet. Also drehte sich meine Antwort um meine Vorstellung von der Zusammenarbeit mit Kunden, um meine Sicht der UCS-Technologien, um meine persönlichen Ziele und Träume. Wenn ich jetzt auf die Zeit seither zurückblicke, muss ich zugeben, dass mein Leben in Bahnen gelaufen ist, die ich nicht geplant hatte. Heute arbeite ich nicht mehr im Bereich Professional Services. Seit etwas mehr als einem Jahr leite ich Univentions „North American Operations“, und da habe ich mit Professional Services ebenso zu tun wie mit Sales, PR und Management.

Einfache Verschlüsselung – die Rettung für das Internet?

Rafael Laguna, CEO Open-Xchange AGHeute wissen wir, dass der Schutz der Privatsphäre ein zentrales Grundrecht ist. Durch die deutsche Geschichte im 20. Jahrhundert haben wir wiederholt leidvoll erfahren müssen, dass ein Mangel an Datenschutz hilft, Diktaturen und autokratische Systeme aufzubauen und am Leben zu erhalten. Daher gibt es für uns keinen Zweifel: Ein Mensch, der überwacht wird, ist nicht mehr frei. Ebenso wie eine Gesellschaft, die überwacht wird, keine Demokratie mehr ist. Um unsere im Grundgesetz verankerten Rechte zu bewahren, müssen wir unsere Privatsphäre nicht nur im realen Leben, sondern vor allem in der digitalen Welt verteidigen. Dies wird auch in den USA so gesehen: 93% der amerikanischen Erwachsenen haben kürzlich in einer Umfrage des Pew Research angegeben, dass es wichtig sei, die Kontrolle darüber zu behalten, wer Zugriff auf ihre Informationen hat.

UCS 4.0-3 Release mit neuen Features und zahlreichen Updates

UCS Logo
Das aktuelle Release von Univention Corporate Server bringt nicht nur jede Menge Usabilityverbesserungen, Sicherheitsupdates und Bugfixes mit, sondern auch Dovecot als neuen Standard-Mailserver sowie die Möglichkeit, LDAP-Filter für Richtlinien zu definieren. Außerdem ermöglicht UCS 4.0-3 auch die automatische Erstellung von Univention Apps als Images für verschiedene Virtualisierungsumgebungen. So können nun in Univention App Center bereitgestellte Apps automatisiert als vollständige, aus UCS als Plattform und UVMM als Managementsystem sowie der App selbst bestehende Appliances erstellt und für unterschiedliche Virtualisierungsformate wie VMware oder KVM zum Download bereitgestellt werden.

Erweiterte Attribute über die Univention Management Console

Mein Name ist Marcel Rehberg. Ich bin 20 Jahre alt und Auszubildender im Professional Services bei Univention.

Am 1. September 2014 hatte ich mit meiner Ausbildung begonnen und bin somit am Ende meines ersten Ausbildungsjahres angekommen. In dieser lehrreichen Zeit konnte ich mich bereits in den verschiedensten Bereichen bei Univention austoben und habe u. a. ein Einführungsvideo zum Thema „Erweiterte Attribute über die Univention Management Console“ für unseren YouTube Kanal erstellen dürfen.

Ich freue mich sehr, Ihnen darin zu erklären, wie Sie ganz einfach erweiterte Attribute über die Univention Management Console erstellen können. Schon mit wenigen Schritten können Sie die standardisierten Benutzerkonten-Vorlagen mit Hilfe von erweiterten Attributen auf Ihre Bedürfnisse anpassen.

Ausfallsicherheit und Lastverteilung durch LDAP-Replikation

LDAP Verzeichnis mit UCS

Schon mit wenigen Mitarbeitern ist die einzelne Verwaltung von Benutzeraccounts für diverse Anwendungen und zugehörige Zugriffsrechte sehr zeitaufwändig. Spätestens wenn sich Zuständigkeiten ändern oder neue Mitarbeiter hinzukommen entsteht schnell ein Wildwuchs bei der IT-Infrastruktur, der nicht nur zeitraubend, sondern auch mit der Zeit immer unsicherer wird. Eine häufige Folge: Die Verwaltung der Benutzer und deren Berechtigungen wird irgendwann vernachlässigt. Je größer das Unternehmen wird, desto bedenklicher und fahrlässiger wird solch eine wild gewachsene Infrastruktur. Um die eigene IT wieder unter Kontrolle zu bringen schafft eine zentrale Benutzerverwaltung in Form eines Identity-Management-Systems Abhilfe.

Herzstück eines Identity-Management-Systems ist oftmals ein sog. LDAP-Verzeichnisdienst, der auch in unserem Univention Corporate Server integriert ist. LDAP steht für Lightweight Directory Access Protocol, bezeichnet also erstmal nur das Protokoll, wobei umgangssprachlich auch gerne von „dem LDAP“ gesprochen wird, wenn eigentlich der LDAP-Verzeichnisdienst gemeint ist.

Mailserver Dovecot als Standard-IMAP/POP3-Server in UCS

Univention hat den Mailserver Dovecot als Standard-IMAP/POP3-Server in UCS integriert. Dieser Artikel gibt einen ersten Überblick zur Dovecot-Integration.

Warum Dovecot als Standard-IMAP/POP3 Server in UCS?

Dovecot IMAP Server LogoDovecot wurde mit einem Fokus auf Sicherheit, Stabilität und Performance bei gleichzeitiger Standardkonformität implementiert. Dovecot startet – ähnlich Postfix – mehrere Prozesse für verschiedene Zwecke. Die Prozesse können mit unterschiedlichen Besitzer- und Gruppenberechtigungen ausgeführt werden, um die Auswirkungen bei einem Sicherheitsproblem zu begrenzen.

Mit dem Business in die Cloud?

Mit Business in die Cloud44 Prozent der deutschen Unternehmen haben laut einer Studie der Statista GmbH den Schritt gewagt und sind mit ihrem Business in die Cloud gewandert. Die Gründe für diesen Trend sind ebenso vielseitig wie die entwickelten Programme von Cloud-Anbietern. Dies können wir aus unserer Sicht nur bestätigen. Wir zählen zu den alten Hasen und sind seit der Geburtsstunde cloudbasierter Dienstleistungen dabei. Bereits 2001 haben wir unsere cloudbasierte Business-Software Fortnox aus Schweden von einem Entwicklerteam programmieren lassen und seither stetig weiterentwickelt. Besonders die Weiterentwicklung ist entscheidend, da die Anforderungen an Cloud-Dienstleister konsequent zunehmen und sich dieser vergleichsweise recht junge Markt im permanenten Wandel befindet. Es ist beachtlich, wie viele unterschiedliche Anbieter während der letzten Jahre den Cloud-Markt betreten und auch wieder verlassen haben.

Der Cloud-Markt bietet Anwendern neue Dimensionen

Wer auf dem Cloud-Markt bestehen will, der braucht einen langen Atem sowie starke und gute Produkte, die sich integrieren und an Schnittstellen anbinden lassen. Der Cloud-Markt bietet Anwendern neue Dimensionen, es können die unterschiedlichsten Programme getestet und anschließend die Rosinen aus der Produktflut herausgepickt werden.

Bundestags-Hack: Mögliche Hintergründe und Verteidigungsmethoden

 

Auch uns bei Univention beschäftigt natürlich der Angriff auf die IT-Infrastruktur des Bundestages, der sogenannte „Bundestags-Hack“. Zur Erinnerung: Es gab dort offenbar gefälschte E-Mails mit Links zu Schadsoftware. Mehrere der Windows-Rechner im Bundestags-Netzwerk „Parlakom“ waren oder sind von der Schadsoftware befallen, die nach bestimmten Word-Dokumenten gesucht und diese kopiert haben soll. Laut einem Bericht des Tagesspiegels haben die Angreifer dadurch “Administrationsrechte für die Infrastruktur” gewinnen können. Der Angriff lief als sogenannter “Advanced Persistent Threat”, kurz „APT-Attacke“ ab – also ein komplexer und mehrstufiger Angriff auf das IT-Netzwerk „Parlakom“ des Deutschen Bundestages.

Wie IT-Systeme übernommen werden können

Um IT-Systeme zu übernehmen, gibt es eine Reihe von “klassischen” Methoden, wie das Ausnutzen von Sicherheitslücken in der Software, das Abfangen oder Erraten von Kennwörtern (brute-force) oder das Knacken von Kennwort-Hashes. Diese Methoden sind gut bekannt und das Risiko, dass solche Attacken Erfolg haben, lässt sich vergleichsweise einfach reduzieren. Die dazu notwendigen Maßnahmen sind: regelmäßiges, flächendeckendes und zügiges Einspielen von Updates, Verschlüsseln von sensiblen Daten und der Netzwerk-Kommunikation mit modernen Verschlüsselungsstandards, Verwenden von ausreichend langen Kennwörtern, Protokollieren von fehlgeschlagenen Anmeldeversuchen und Sperren der Benutzerkonten bei zu vielen Fehlversuchen, Verwenden von “salted” Passwort-Hashes (zwei identische Passwörter werden durch den Salt zu unterschiedlichen Hashes), Iterieren der Hash-Funktion (rounds) und regelmäßiges Ändern der Kennwörter.

Identity Management – Was Sie wissen sollten

Identity Management (kurz IdM) beschäftigt sich im ersten Schritt mit der Verwaltung von Benutzern oder Ressourcen, deren Daten und Zugängen. In der IT soll mit Hilfe eines Systems (Identity Management System – kurz IdMS) so alle Mitarbeiter bzw. Benutzer und Ressourcen einer Firma und deren Nutzerrechte aber auch Beschränkungen zu firmeneigenen IT Systemen, wie bspw. ERP, CRM, Email Clients oder auch der Telefonanlagen in einem zentralen administrativen Bereich zusammengefasst und verwaltet werden. Das grundlegende Ziel ist die Erhöhung der Sicherheit und Schutz von und zu sensiblen Daten und Systemen, Steigerung der Produktivität und das bei gleichzeitiger Reduzierung von Kosten, Ausfällen und vor allem sich wiederholenden Aufgaben.[1]

Anwendungsbeispiel

Ein gutes Beispiel für ein Identity Management System ist Univention Corporate Server (UCS). Erfahren Sie, wie Sie UCS spielend in eine ganze Reihe von Systemen wie bspw. in die mobydick VoIP Telefonanlage integrieren können: