Windows Hello ist ein biometrisches Authentifizierungssystem von Microsoft, das Fingerabdrücke, Gesichtserkennung oder eine PIN verwendet, um den Zugriff auf ein Gerät zu ermöglichen. Es ist
WeiterlesenKategorie: Security
Datensicherheit und Systempflege für technisch versierte IT-Anwender. Nutzen Sie die professionellen Backup-Technologien von Paragon und sichern Sie Ihr System und Ihre Daten zuverlässig.
Kerberos Armoring
Flexible Authentication Secure Tunneling Kerberos Armoring ist eine Sicherheitsfunktion, die in Microsofts Implementierung des Kerberos-Authentifizierungsprotokolls eingeführt wurde, um die Robustheit und den Schutz gegen verschiedene
WeiterlesenPassword Not Required Active Directory
Die Kennwortvergabe wird nicht erzwungen Der GAST-Benutzer im Active Directory (AD) stellt in der Regel ein Standardkonto dar, das oft als “Guest”-Benutzer bezeichnet wird und
WeiterlesenWofür steht TLS 1.3
Ein Transport Layer Protokoll der neusten Version Dieser Artikel stellt Informationen bereit und beantwortet die Frage “Wofür steht TLS 1.3 überhaupt”. TLS 1.3 (Transport Layer
WeiterlesenWo finde ich Vorlagen zur Absicherung von Windows Servern?
Hilfe zur Erhöhung der Sicherheit von Windows Servern Die Frage “Wo finde ich Vorlagen zur Absicherung von Windows Servern?” ist nicht schwer zu beantworten. Es
WeiterlesenMicrosoft Defender mit der Powershell managen
Windows Defender, der integrierte Viren- und Bedrohungsschutz von Microsoft, hat im Vergleich zu anderen Antivirenlösungen einige spezifische Vorteile und Nachteile. Hier eine Übersicht: Microsoft Defender
WeiterlesenGibt es bereits ein Nachfolger für Kerberos?
Bisher gibt es keinen direkten Nachfolger von Kerberos, der es vollständig ablöst, da Kerberos nach wie vor weit verbreitet und in vielen Unternehmensnetzwerken, insbesondere in
WeiterlesenWelche bekannten Angriffsmethoden gibt es auf Kerberos?
Kerberos ist ein weit verbreitetes Authentifizierungsprotokoll, das in vielen Netzwerken, insbesondere in Windows-Umgebungen und Active Directory, eingesetzt wird. Es bietet eine sichere Methode, Benutzer und
WeiterlesenWas sind Denial-of-Service-Angriffe?
Denial-of-Service (DoS)-Angriffe sind Angriffe, bei denen ein Angreifer versucht, die Verfügbarkeit eines Netzwerks, einer Website oder eines Dienstes zu stören, indem er dessen Ressourcen überlastet.
WeiterlesenWas sind kryptografische Provider
Kryptografische Provider und deren Funktionen Kryptografische Provider sind Softwarebibliotheken oder Module, die kryptografische Algorithmen und Funktionen implementieren, wie z. B. Verschlüsselung, Entschlüsselung, Signierung und Verifikation.
WeiterlesenKerberos Delegation
Kerberos Authentifizierung und Delegation Kerberos Delegation ermöglicht es einem Dienst (Service A), im Namen eines Benutzers auf einen anderen Dienst (Service B) zuzugreifen. Dies ist
WeiterlesenRichtlinienanforderungen seitens PCI-DSS zur Absicherung eines Windows Servers
In diesem Artikel möchte ich zusätzlich aufzeigen, welche Anforderungen an den Administrator seitens PCI-DSS gestellt werden. Richtlinienanforderungen seitens PCI-DSS zur Absicherung eines Windows Servers Um
Weiterlesen