Als erstes müssen verschiedene Ordner angelegt werden. Es empfiehlt sich, aussagekräftige Bezeichnungen für deren spätere Verwendung zu wählen. Anschließend geht es an das Anlegen der Benutzer sowie deren Zuordnung zu bestimmten Benutzergruppen. Über eine Access Control List werden dann die Schreib-/Lese-Berechtigungen der einzelnen Benutzer und Gruppen den Ordnern zugewiesen. Wahlweise kann auch eine Benutzer-Authentifizierung über eine bestehende Domänen-Struktur übernommen werden.
Die angelegten Ordner können über ACL (= Access Control List) einzelnen Benutzern oder Gruppen zugeordnet werden. |
Betroffen sind Lösungen von Cisco, Fortinet, SonicWall und anderen Anbietern. Die Hacker nehmen Konten mit…
Immer häufiger müssen sich Betriebe gegen Online-Gefahren wehren. Vor allem in KMUs werden oft noch…
Darunter ist ein weiterer Sandbox-Escape. Angreifer können unter Umständen aus der Ferne Schadcode einschleusen und…
Sie steigt auf 8 Prozent Wachstum in diesem Jahr. Der Bereich IT-Services wächst in diesem…
Die Hintermänner stammen mutmaßlich aus Russland und haben staatliche Unterstützung. Die Backdoor Kapeka wird seit…
Cyberkriminelle haben auf Zahlungs- und Zugangsdaten abgesehen. LinkedIn landet auf dem ersten Platz. Zudem verhelfen…