Zwei-Faktor-Authentifizierung mit Yubikey-Token: Ein kostengünstiges Verfahren (2018)

by: Stefan Schumacher

Passwörter alleine sind zu unsicher um damit Benutzer zu Authentifizieren. Yubikey-Token ermöglichen ein vergleichsweise kostengünstiges Zwei-Faktor-Verfahren für verschiedene Unix-Dienste sowie eine Smartcard-Lösung für GnuPG-Schlüssel.

Citation: Schumacher S. (2018) Zwei-Faktor-Authentifizierung mit Yubikey-Token: Ein kostengünstiges Verfahren. in: UpTimes, 2/2018, S. 16-27, https://www.guug.de/uptimes/2018-2/uptimes_2018-02.pdf

Lokaler Spiegel: guug-uptimes201802-yubikey.pdf

Page: /

Gewusst, wie! - Das IT-Weiterbildungssystem (2014)

by: Stefan Schumacher

Seit 1997 existieren die neugeordneten IT-Ausbildungsberufe. Im Jahr 2002 kam die Verordnung über Fortbildungen im ITK-Bereich dazu. Der Artikel zeigt, wie die Ausbildungen im im deutschen dualen Berufsbildungssystem implementiert sind und welche Qualifizierungsmöglichkeiten für IT-Facharbeiter bestehen.

Citation: Schumacher S. (2014) Gewusst, wie! - Das IT-Weiterbildungssystem. in: UpTimes, 1/2014, S. 35-40 http://www.guug.de/uptimes/2014-1/uptimes_2014-01.pdf

Lokaler Spiegel: guug-uptimes201401-fachinformatiker.pdf

Page: /

Soziale Kompetenzen für Informatiker (2013)

by: Stefan Schumacher

Trotz breiten Aufgabenspektrums gilt die Informatik als technozentrisch: Informatiker werden traditionell als Ingenieur oder Naturwissenschaftler ausgebildet.Soziale Kompetenzen kommen in der Ausbildung kaum vor. Dieser Artikel stellt Grundlagen der sozialen Kompetenzen vor und zeigt, wie sie trainiert werden.

Citation: Schumacher S. (2013) Soziale Kompetenzen für Informatiker. in: UpTimes, 3/2013, S. 18-28, https://guug.de/wp-content/uploads/2020/11/uptimes_2013-03.pdf

Lokaler Spiegel: guug-uptimes201303-sozialekompetenzen.pdf

Page: /

Wenn der Mini-GAU kommt: Kleine Programme zur Sicherung einzelner Rechner (2013)

by: Stefan Schumacher

Citation: Schumacher S. (2013) Wenn der Mini-GAU kommt: Kleine Programme zur Sicherung einzelner Rechner. in: UpTimes, 2/2013, S. 17-21, https://guug.de/wp-content/uploads/2020/11/uptimes_2013-02.pdf

Lokaler Spiegel: guug-uptimes201302-datensicherung2.pdf

Page: /

Wenn der GAU kommt: Datensicherungsstrategie erarbeiten und umsetzen (2012)

by: Stefan Schumacher

Citation: Schumacher S. (2012) Wenn der GAU kommt: Datensicherungsstrategie erarbeiten und umsetzen. in: UpTimes, 3/2012, S. 21-29, https://guug.de/wp-content/uploads/2020/11/uptimes_2012-03.pdf

Lokaler Spiegel: guug-uptimes201203-datensicherung1.pdf

Page: /

Systemaufrufe mit Systrace steuern (2007)

by: Stefan Schumacher

Systrace ermöglicht die Überwachung und Steuerung von Systemaufrufen. Dazu benutzt es Richtlinien, die für jedes verwendete Programm definiert werden. Anhand dieser Richtlinie werden Systemaufrufe erlaubt oder verboten. Ebenso kann man einzelne Systemaufrufe unter anderen Benutzerrechten ausführen. Somit ist es möglich, SETUID-Programme als unpriviliegierter Benutzer auszuführen und nur bestimmte Systemaufrufe mit Root-Rechten auszuführen. Systrace erlaubt daher die Implementierung einer feingranulierten Sicherheitsrichtlinie, die sogar Argumente von Systemaufrufen überprüfen kann. Dieser Artikel beschreibt die Funktionsweise von Systrace, Aufbau und Erzeugung einer Richtlinie sowie den praktischen Einsatz anhand von zwei Beispielen auf NetBSD.

Citation: Schumacher S. (2007) Systemaufrufe mit Systrace steuern. in: UpTimes, 4/2007, S. 12-19, http://kaishakunin.com/publ/guug-uptimes-systrace.pdf

Lokaler Spiegel: guug-uptimes200704-systrace.pdf

Page: /

Daten sicher löschen (2007)

by: Stefan Schumacher

Die Hauptaufgabe eines Systemadministrators sind Schutz und Verfügbarmachung von Daten. Doch Daten müssen teilweise wieder sicher vernichtet werden. Dies ist beispielsweise der Fall, wenn alte Rechner oder Datenträger ausgesondert werden oder gesetzliche Aufbewahrungsfristen überschritten werden. In diesem Artikel wird gezeigt, welche Methoden zur sicheren Datenlöschung existieren, was bei den verschiedenen Datenträgern zu beachten ist und wie man die Datenvernichtung bereits im Vorfeld plant.

Citation: Schumacher S. (2007) Daten sicher löschen. in: UpTimes, 1/2007, S. 7-16, http://kaishakunin.com/publ/guug-uptimes-loeschen.pdf

Lokaler Spiegel: guug-uptimes200701-loeschen.pdf

Page: /

PostgreSQLs Datenbestände sichern (2007)

by: Stefan Schumacher

Dieser Artikel beschreibt die Möglichkeiten Datenbestände aus PostgreSQL zu sichern. Hierzu stehen verschiedene Methoden zur Verfügung, die allesamt über Vor- und Nachteile verfügen. Sie werden näher vorgestellt und bewertet.

Citation: Schumacher S. (2007) PostgreSQLs Datenbestände sichern. in: UpTimes, 2/2007, S. 4-7, http://kaishakunin.com/publ/guug-uptimes-postgresql.pdf

Lokaler Spiegel: guug-uptimes200702-postgresql.pdf

Page: /

Sicherung verteilter Systeme mit Bacula (2006)

by: Stefan Schumacher

Dieser Artikel stellt Bacula vor, ein Sicherungssystem für verteilte heterogene Systeme. Es arbeitet Client/Server-basiert und verwendet eine Datenbank als Katalog, daher ist es hervorragend geeignet um komplexe Sicherungen durchzuführen. Bacula wird unter der GPL vertrieben, läuft auf fast jedem Unix-artigem Betriebssystem und bietet auch einen Client für MS-Windows an.

  • Citation: Schumacher S. (2006) Sicherung verteilter Systeme mit Bacula. in: UpTimes, 4/2006, S. 14-20,

Lokaler Spiegel: guug-uptimes200604-bacula.pdf

Page: /

Verschlüsselte Dateisysteme für NetBSD (2006)

by: Stefan Schumacher

Dieser Artikel stellt zwei Möglichkeiten vor, unter NetBSD verschlüsselte Dateisystem einzusetzen. Diese wären CGD, eine NetBSD-spezifische Lösung, die Partitionen auf Blockebene verschlüsselt und CFS, das im Prinzip eine Art verschlüsselndes NFS ist. Es läuft unter anderem auf *BSD, Linux und Solaris und kann daher portabel sowie im Netzwerk oder auf Wechseldatenträgern eingesetzt werden

Citation: Schumacher S. (2006) Verschlüsselte Dateisysteme für NetBSD. in: UpTimes, 4/2006, S. 25-31, http://kaishakunin.com/publ/guug-uptimes-cgd_cfs.pdf

Lokaler Spiegel: guug-uptimes200604-cgd_cfs.pdf

Page: /