Blogbeiträge
Identity Management bei mehreren Standorten
Wer sich auf einem Computer einloggen oder einen Serverdienst nutzen will, muss sich üblicherweise authentifizieren, im einfachsten Fall mit Benutzername und Passwort. Gehören alle Rechner und Services zur eigenen Firma, empfiehlt es sich, immer die gleichen Anmeldedaten zu verwenden: Der Admin will einen Account nur einmal anlegen oder auch wieder löschen, und der Benutzer will sich maximal ein Passwort merken. Dieser Gedanke führt zu zentralem Identity Management, in vielen Fällen durch LDAP und Active Directory. Doch was, wenn die Verbindung zur Zentrale gestört ist?
ITIL – Die IT Infrastructure Library
Wenige kennen sie im Detail, einige haben schon davon gehört, die meisten Anwender in der IT können jedoch mit dem Namen nichts verbinden. Dabei ist jeder, der einen internen IT-Service oder externen IT-Dienstleister nutzt, ständig mit den in ITIL definierten Abläufen und Begrifflichkeiten konfrontiert. Wie gut sind die Abläufe im IT-Service organisiert, funktionieren Eskalationen, werden Verbesserungen implementiert und zahllose weitere Themen, die die Qualität eines IT-Services bestimmen: Das und viel mehr ist Inhalt und Ziel der IT Infrastructure Library, kurz ITIL.
Softwareverteilung über OPSI
In bereits erschienenen Artikeln war des öfteren die Rede vom Clientmanagementsystem OPSI. Dieses erleichtert die Softwareverteilung in Firmen ungemein. Aber welche Vorbereitung ist für die einzelnen Programme unter Windows nötig, damit sie von OPSI verteilt werden können? Und welche zusätzlichen Einstellungen lassen sich hier vornehmen?
Für immer Homeoffice?
Zu Beginn des Lockdowns haben wir in einem Artikel beschrieben, wie ein Homeoffice eingerichtet wird und was alles dazu gehört. Nun hat sich die Arbeit von zu Hause in größerer Breite etabliert und es ist Zeit, einen Blick auf die bis jetzt gesammelten Erfahrungen zu werfen. Dabei wollen wir nicht
Wussten Sie schon: Firmen-Passwörter immer öfter im Darknet
Firmen-Passwörter sind immer öfter im Darknet zu finden In einem früheren Artikel in unserem Blog sind wir schon auf die Gefahren von unsicheren Passwörtern, sowie E-Mails als größtes Security-Problem eingegangen. Bis heute hat sich an der Situation kaum etwas verändert, E-Mails sind weiterhin das größte Einfallstor für Hackerangriffe. 58 Prozent
In eigener Sache: LIS Engineering und LIS Consulting mit neuen Websites
LIS AG arbeitet im Verbund mit ihren Schwesterfirmen LIS Engineering und LIS Consulting. LIS Engineering entwickelt die eigene Open-Source-basierte Produktlinie CoreBiz und stellt Mietserver bereit. LIS Consulting berät ihre Kunden rund um den Einsatz Red-Hat-basierter Produkte. Beide Unternehmen haben nun interessante neue Websites vorgestellt.
Windows-Gruppenrichtlinien über CoreBiz
Wer schon einmal eine Windows-Domäne verwalten durfte kennt sie: GPOs. Die Group Policy Objects (Gruppenrichtlinienobjekte) sind eines der wichtigsten Hilfsmittel, um Nutzungsrechte, Programmeinstellungen und weitere Konfigurationen innerhalb der Domäne zu organisieren. Doch sind diese normalerweise nur über das Active Directory erreichbar, mit CoreBiz ist man davon aber nicht mehr abhängig.
Die Vorteile der Cloud, ohne ihre Risiken
In jüngster Vergangenheit haben wir bereits über unsere ITSME-Angebote berichtet und wie diese vorteilhaft bei Kunden eingeführt wurden (Link auf Business-Case). In diesem Artikel stellen wir die grundlegenden Vorteile dar – im Vergleich und in Abgrenzung zu Cloud-Angeboten.