Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

10/2017 Daten- und Informationssicherheit

Sichere Dir jetzt Dein IT-Administrator Abonnement und testen 2 Ausgaben kostenlos!

Datenklau scheint Alltag in deutschen Unternehmen geworden zu sein. Im Oktober-Heft widmet sich das IT-Administrator Magazin dem Thema "Daten- und Informationssicherheit". Darin lesen Sie, wie Sie gemeinsam mit Fachabteilungen sensible Informationen überhaupt erfassen und klassifizieren. Daneben zeigt die Redaktion, welche Sicherheitsmaßnahmen Exchange Server 2016 in Sachen Data Leakage Prevention zu bieten hat und wie Sie virtuelle Maschinen in VMware vSphere 6.5 verschlüsseln. Nicht zuletzt lernen Sie Best Practices in Bezug auf Active-Directory-Security kennen. In den Produkttests tritt unter anderem G DATA Endpoint Protection Business an.

Haltet den Dieb!
Welches Bild haben Sie bei dem antiquiert anmutenden Ausruf "Haltet den Dieb!" vor Augen? Wahrscheinlich eine wegrennende Gestalt, die sich an unbeteiligten Passanten vorbeidrängelnd aus dem Staub macht. Vielleicht laufen noch ein paar couragierte Augenzeugen hinterher – gute alte Schule, auf beiden Seiten. Die Ausbeute des Tunichtguts: eine Handtasche oder eine Geldbörse, ein geklautes Smartphone. Nicht wirklich der Rede wert, ohne derartige Diebstähle verharmlosen zu wollen. Die Chancen, einem Diebstahl oder gar Raub zum Opfer zu fallen, sind zumindest in unseren Gefilden eher überschaubar. Betrachten wir Datendiebstähle in Unternehmen, verdunkelt sich das Bild deutlich.

Aktuell

News

Unsere Veranstaltungen 2017
Die Trainings und Intensiv-Seminare des IT-Administrator bieten 2017 mit dem neuen Thema Docker und Linux-Container, dem Intensiv-Seminar zu Exchange Server 2016 und dem Zusatztermin zu Best Practices Active Directory wertvolles Admin-Know-how. Ferner bildet das Intensiv-Seminar Hyper-V die Teilnehmer zu Virtualisierungsspezialisten aus.

Tests

G DATA Endpoint Protection Business
Der Schutz der Endgeräte gegen Malware gehört zum Standardrepertoire der IT. Der Leistungsumfang entsprechender Produkte steigt immer weiter. Ein zuverlässiger Wall gegen Trojaner, Viren & Co ist dabei ebenso wichtig wie eine anständige Verwaltung der Clients und Server. G DATA stellte sich unserem Produkttest.

Bromium Secure Platform 4.0
Client-Rechner sind das Haupteinfallstor für Angreifer im Unternehmen. Mit der Bromium Secure Platform verfolgt der gleichnamige Hersteller einen neuen Ansatz bei der Client-Sicherheit: Bromium isoliert Prozesse unter Microsoft Windows mittels Hardware-Virtualisierung, sobald diese Daten unbekannten Ursprungs öffnen. Dadurch kann Malware das System theoretisch nicht mehr befallen. IT-Administrator hat sich angesehen, wie der Schutzschild in der Praxis funktioniert.

LogRhythm Unified Security Platform
Wenn die Bösewichte kommen, ist jede Minute wichtig! Denn indem Unternehmen Bedrohungen schnell erkennen und zügig darauf reagieren, sinkt das Risiko für eine gravierende Sicherheitspanne erheblich. Hier spielt das Security Information und Event Management seine Stärken aus, das uns im Test als Unified Security Platform von LogRhythm begegnet. IT-Administrator untersucht, wie schnell die IT damit auf Security-Ereignisse reagieren kann.

FileOpen
Bürodokumente sind oft ungeschützt und lassen sich von jedem einsehen. Durch mobile Geräte wie Laptop und Smartphone ist für den Administrator die Kontrolle auf den Zugriff noch komplexer. Aber auch bei einer gewollten Bereitstellung mit eingegrenzten Rechten an PDF-, Word- und Excel-Dateien steht der Administrator vor Herausforderungen. Wir haben uns angesehen, wie sich der Zugriff auf Office-Dokumente mit FileOpen regeln lässt.

Praxis

Private Cloud mit Microsoft Azure Stack
Microsoft reißt mit Azure Stack Grenzen der Cloud ein: Dienste aus der öffentlichen Wolke waren bisher mehrheitlich nur online verfügbar. Für die hybride Cloud standen Komponenten wie Windows Server, System Center und Windows Azure Pack zur Verfügung. So ist das Aufsetzen einer privaten Cloud aber mit viel Know-how und Aufwand verbunden – etwas, das Microsoft mit Azure Stack sicher komplett ändern wird.

Mikrosegmentierung mit VMware NSX
Mit VMware NSX können IT-Administratoren virtuelle Netze über ein VXLAN-basiertes Software-defined Network automatisiert und beschleunigt bereitstellen. Oder sie setzen völlig unabhängig davon eine Mikrosegmentierung auf, die jede einzelne virtuelle Maschine absichert. Wir beleuchten die Komponenten, die diesen Sicherheitsgewinn im Rechenzentrum ermöglichen, und zeigen Installation und Betrieb der Mikrosegmentierung.

Active-Directory-Datenbank warten (2)
Im ersten Teil unserer Artikelserie haben wir das Active Directory auf den Desaster-Fall vorbereitet. Der abschließende Teil dieser Vorab-Veröffentlichung aus unserem neuen Sonderheft "Troubleshooting Microsoft-Server" führt uns durch Maßnahmen, die defekte Domaincontroller und somit das Active Directory wieder in Betrieb nehmen.

Skripte in Gruppenrichtlinien nutzen
Für die Automatisierung von Aufgaben unter Windows bieten sich Skripte verschiedenster Natur an. Diese starten bei der An- oder Abmeldung von Benutzern sowie beim Booten oder Herunterfahren des Rechners von selbst. Microsoft bietet in den Gruppenrichtlinien verschiedene Möglichkeiten an, um Skripte zu integrieren, was die Administration von Rechnern extrem flexibel macht. Wie zeigen, auf welchen Wegen Sie sich das Leben mit Windows-Skripten erleichtern.

Neues im Windows 10 Fall Creators Update
Für Windows 10 steht im Herbst das Fall Creators Update an. Darin verbessert Microsoft die Bedienung und will das Betriebssystem auf PCs und Tablets angleichen. Doch auch hinter den Kulissen wurde an der Technik geschraubt und dem Admin stehen unter anderem neue Features für Hyper-V und das Netz zur Verfügung.

Update von Debian auf Devuan
Vor drei Jahren haben "Unix-Veteranen" einen Fork von Debian gestartet, der auf das Init-System Systemd verzichtet. Vor kurzem haben sie Version 1.0 ihrer Devuan-Distribution veröffentlicht. Wir haben zum Test ein Debian-System auf das aktuelle Devuan migriert.

IT-Automatisierung planen
IT-Automatisierung ist im Angesicht von DevOps, Containern und Hybrid Cloud wichtiger denn je. Gerade die Schnittstellen zwischen den IT- und Entwickler-Teams sind entscheidend, wenn es darum geht, optimale Applikationen auszuliefern. Deshalb muss eine moderne Automatisierungsstrategie darauf ausgelegt sein, die Kommunikation und Kollaboration über diese Schnittstellen hinweg ausschließlich an Applikationsanforderungen auszurichten.

Support-Ende von SMBv1
Mit dem aktuellen Update für Windows 10 und Windows Server 2016 steht eine Änderung ins Haus, die gerade für Benutzer älterer Linux-Distributionen große Auswirkungen hat. Nachdem Microsoft es über viele Jahre schon angekündigt hat, entfernt der Konzern mit dem aktuellen Update-Release den Support für das SMB-Protokoll 1.

Malware-Analyse in der Sandbox
Der Begriff der Sandbox findet sich in vielen Bereichen der digitalen Welt und bei der Analyse von Schadsoftware leistet sie mitunter wertvolle Dienste, weil sie einen speziellen Blickwinkel auf die Software und ihre Laufzeitumgebung ermöglicht. Unter Umständen verhindert eine Sandbox aber auch die Ausführung von Schadcode, da die Entwickler eine entsprechende Erkennung zum Schutz eingebaut haben. In diesem Monat beleuchtet der Security-Tipp Sandboxen als Werkzeug von Malware-Analysten und erläutert Gegenmaßnahmen der Schadsoftware-Entwickler.

Tipps, Tricks und Tools
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.

Schwerpunkt

VMs in vSphere 6.5 verschlüsseln
VMs lassen sich in VMware vSphere 6.5 verschlüsseln – auch bei der Übertragung auf andere Clusterknoten mit vMotion. Für einen derartigen Schutz der VMs sind ein Key Management Server sowie die Anbindung der vSphere-Hosts an das vCenter erforderlich. Wie das funktioniert und wie Sie vCenter und KMS miteinander für die Verschlüsselung verbinden, zeigt dieser Beitrag.

Dokumente schützen mit Azure Information Protection
Heutzutage kommunizieren Anwender auf vielerlei Ebenen mit unterschiedlichsten Personen. Angefangen vom Chef über den Praktikanten bis hin zu firmenfremden Dienstleistern. Im Idealfall sollte nicht jede Mail oder jedes Dokument für jeden zugänglich sein. Azure Information Protection hilft Unternehmen dabei, den Umgang mit Informationen zu regeln. Wie weit das geht, bestimmt der Administrator.

Windows-Administration per PowerShell und JEA
Mit "Just Enough Administration" bietet Microsoft Administratoren einen Baukasten zum Einrichten einer eigenen Berechtigungsstruktur für Systeme und Applikationen. Damit lassen sich einzelne Aufgaben gezielt an Mitarbeiter delegieren, ohne dass diese gleich volle Administratorrechte benötigen. Das erhöht die IT-Sicherheit im Unternehmen – doch vor diesem Ziel stehen Planung und Entwicklung.

Best Practices Active Directory Security
Active-Directory-Umgebungen stehen häufig im Fokus von Angreifern. Sobald auf einem PC, der Mitglied der Domäne ist, eine Malware Anmeldedaten abgreifen kann, besteht auch die Gefahr, dass das ganze Active Directory übernommen wird. Vor allem Konten mit erhöhten Rechten und Administratorkonten stehen häufig unter Beschuss. Wir zeigen anhand von Best Practices, wie Sie die Sicherheit im Verzeichnisdienst von Microsoft erhöhen.

Exchange 2016 Data Loss Prevention im Detail
Unternehmen lassen es sich im Spionagezeitalter einiges kosten, um die Vertraulichkeit von Daten sicherzustellen. Bisher war es im Exchange-Umfeld nur mit Zusatzsoftware möglich, Einfluss auf den Abfluss zu nehmen. Dies hat auch Microsoft erkannt und seit Exchange 2013 Data Loss Prevention integriert. Für diesen Workshop haben wir uns die entsprechenden Funktionen für Exchange 2016 angesehen.

Samba-Fileserver in heterogenen Umgebungen schützen
Da sich Samba in heterogenen Umgebungen gut integrieren lässt, wird oft eine Art heterogene Administration nötig – die Sicherheit bleibt da auf der Strecke. In diesem Workshop zeigen wir, wie Sie einen Samba-Fileserver sicher in einer heterogenen Umgebung einsetzen.

Führungskräfte für IT-Sicherheit sensibilisieren
Schadensereignisse in der IT-Infrastruktur wie WannaCry und (Not)Petya haben es einmal mehr gezeigt: Die meisten Organisationen sind in Sachen IT-Sicherheit schlecht bis gar nicht vorbereitet. Eine der Hauptursachen für dieses wenig verantwortungsbewusste Verhalten ist die meist mangelnde Sensibilität bei Vorständen und Geschäftsführern. Ein ausgeprägtes Sicherheitsbewusstsein auf C-Level-Ebene ist aber eine wichtige Grundvoraussetzung für eine starke Sicherheitskultur in Unternehmen. Dieser Artikel beschreibt anschauliche Methoden zur Sensibilisierung von Führungskräften.

Schutz kritischer Unternehmensdaten
Häufig wissen Unternehmen nicht, wo ihre sensiblen Daten überhaupt gespeichert sind, geschweige denn, welchen Schutz sie genießen und wie diese Informationen ausgetauscht werden. Um hier einen Schritt voraus zu sein, hilft Ihnen ein Leitfaden für eine strukturierte Vorgehensweise. Damit können Sie nachweisen, dass alle Punkte bedacht wurden und die Clients und damit die Daten entsprechend geschützt sind.

Strukturierte IT-Sicherheit in KMUs
Kleine und mittlere Unternehmen stehen in IT-Sicherheitsfragen nicht weniger unter Feuer als große Firmen. Doch fehlt es ihnen oft am nötigen Know-how und Budget. Aus diesem Grund sollten KMUs ein Auge auf die Herangehensweise großer Unternehmen werfen, denn viele Lösungsansätze sind auch für sie nutzbar und können entscheidend dazu beitragen, die Risiken von Cyber-Angriffen zu minimieren.

Rubriken

Buchbesprechung

Das letzte Wort
Die KUGLER MAAG CIE GmbH bietet Komplettlösungen für das Management von Produktionsprozessen. Zielgruppe sind Kunden aus Automotive, Transportation und anderen Branchen. Darüber hinaus wirkt das Unternehmen in Gremien etwa des VDA, der ISO und des ZVEI an der Entwicklung einschlägiger Standards mit. Mathias Klugt ist der IT-Manager und mitverantwortlich für die Administration.