Häufig sind es Fehlkonfigurationen, die Angreifern den Zugang zu Cloud-Umgebungen erleichtern, auch bei AWS. Entwicklungsfehler, unzureichende Härtung sowie Standardeinstellungen, die eher auf Funktionalität als auf Sicherheit...
Apple-Geräte wie iPhones, iPads und Macs lassen sich mit Microsoft Intune umfassend verwalten – sowohl im Szenario der firmeneigenen Bereitstellung als auch im BYOD-Kontext. In diesem...
Samuel Kenzari (CNRS) und Sylvain Lefebvre (INRIA) gründeten Ende 2022 das Unternehmen S.A.M. Basis waren die Ergebnisse der gemeinsamen Forschung im Bereich Authentifizierung. Das Start-up S.A.M...
Malware und Hacker-Angriffe sind längst nicht mehr nur ein Windows-Thema – auch Linux-Server und die darauf laufenden Dienste geraten immer häufiger unter Beschuss. Der fünftägige Intensiv-Workshop...
Mit dem quelloffenen Anmelde-Provider Keycloak lassen sich Benutzer aus Verzeichnisdiensten wie Active Directory oder LDAP mittels Single Sign-On (SSO) und Mehrfaktor-Authentifizierung sicher an verschiedenen Webanwendungen anmelden....
Als zentraler Bestandteil vieler Unternehmensnetzwerke ist das Active Directory (AD) ein beliebtes Ziel für Ransomware und andere Angriffe aus dem Netz. Im iX-Workshop Angriffsziel Active Directory:...