OCG mit ❤️ – Unser Adventsspecial 2025
Gemeinsam Gutes tun in der Adventszeit
Die Adventszeit ist für uns eine Zeit des Miteinanders, der Dankbarkeit und der kleinen Gesten, die Großes bewirken können. Deshalb haben wir in diesem Jahr etwas Besonderes ins Leben gerufen:
OCG mit Herz – unser Adventsspecial,
bei dem wir jeden Adventssonntag Gutes tun.
👉 Neugierig geworden?
Begleiten Sie unsere Adventsaktionen auf Social Media und seien Sie live dabei, wenn wir jeden Sonntag eine neue gute Tat teilen:
LinkedIn: @oxford-computer-group-gmbh
Instagram: @oxfordcomputergroup
X: @OCGErding
Wir freuen uns, wenn Sie uns dort folgen und gemeinsam mit uns Gutes in die Welt tragen.
Wir wünschen Ihnen eine wundervolle und besinnliche Adventszeit!
IDABUS Use Cases:
1. Sicheres initiales Passwort – mehr Sicherheit und Kontrolle im Onboarding
Ein geschütztes initiales Passwort ist entscheidend für einen sicheren Start neuer Mitarbeitender. IDABUS unterstützt Sie dabei mit klaren Prozessen und transparenter Nachverfolgung.
Wesentliche Punkte
• Kein Klartext Passwort in E-Mails oder Passwortbriefen
• Zeitlich begrenzter Zugriff für den Manager
• Übersicht aller Neuzugänge mit initialem Passwort
• Umsetzung ohne zusätzlichen Entwicklungsaufwand
• Protokoll, wer das Passwort zuletzt gesehen hat
So funktioniert es
Der Service Desk gibt dem Manager für einige Tage Zugriff. Der Manager erhält eine E-Mail mit einem Link zum Benutzer und findet das Passwort im Onboarding Bereich im IDABUS. Der Service Desk sieht, wann der Zugriff erfolgt ist.
Umsetzung in IDABUS
Tags für Initialpasswort, Felder zur Steuerung der Zugriffszeit, Wizzard zur Anzeige des Passworts, Report für berechtigte Zugriffe, Workflow zum Zurücksetzen und Trigger für Änderungen.
2. Angriff auf das Active Directory – IDABUS erkennt verdächtige Änderungen sofort
Worum geht es?
Wenn ein Hacker Zugriff auf das Active Directory erhält, kann er mit nur wenigen Rechten großen Schaden anrichten. Besonders gefährlich ist es, wenn der Angreifer bereits teilweise administrative Berechtigungen erlangt hat. Dadurch kann er unauffällig Änderungen vornehmen, die im Alltag leicht übersehen werden.
Typische Anzeichen für einen Angriff:
- Deaktivierte oder abgelaufene AD-Konten werden plötzlich wieder aktiv.
Das ist ungewöhnlich – solche Konten bleiben normalerweise dauerhaft gesperrt. - Nicht verwaltete Admin-Gruppen werden geändert.
Angreifer versuchen so, sich versteckte Zusatzrechte zu verschaffen.
Wie IDABUS solche Angriffe erkennt:
IDABUS vergleicht kontinuierlich den Soll-Zustand aus dem IAM mit dem Ist-Zustand im AD.
Stimmt etwas nicht überein, wird sofort ein Alarm ausgelöst.
Ein Beispiel:
- Soll in IDABUS: Benutzer = deaktiviert
- Ist im AD: Account = aktiviert
→ Mismatch! IDABUS reagiert automatisch.
Was passiert im Alarmfall?
Je nach Konfiguration können automatisch Maßnahmen ausgelöst werden:
- Benachrichtigung des Security-Teams
- Start eines Workflows
- Erstellen eines ServiceNow-Tickets
- oder automatische Abwehrmaßnahmen
Technische Grundlage in IDABUS:
- Synchronisation und Attribut-Flow
- XPath-Logik für „active disabled user“
- Trigger: detect active disabled users
- Workflow: notify when active disabled user is detected
Warum ist das wichtig?
Solche automatischen Erkennungen verhindern, dass Angreifer unbemerkt Konten reaktivieren oder Gruppen verändern. Damit schützt IDABUS aktiv vor stillen Manipulationen im Active Directory.
