Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

03/2018 Datenschutz & -sicherheit

Sichere Dir jetzt Dein IT-Administrator Abonnement und testen 2 Ausgaben kostenlos!

Die Datenschutz-Grundverordnung nähert sich mit großen Schritten. Und auch in Sachen Hackerangriffen dürfen sich Unternehmen 2018 wieder auf einiges gefasst machen. Im März dreht sich der Schwerpunkt des IT-Administrator Magazins deshalb um das Thema "Datenschutz & -sicherheit". In der Ausgabe beleuchtet die Redaktion die wesentlichen Neuerungen der Datenschutz-Grundverordnung, denn Firmen haben nur noch bis 25. Mai Zeit, die Regelungen vollständig umzusetzen. Zudem will das Heft für ein solides IT-Fundament sorgen und zeigt, wie Administratoren ihre Systeme mit Kali Linux auf Schwachstellen prüfen und mit Borg verschlüsselte Backups anlegen. In den Produkttests zeigt Bitdefender Hypervisor Introspection, wie es Citrix-Umgebungen vor Angriffen schützt.

Den Kopf nicht in den Sand stecken
Nur noch vier, fünf Monate, und viele von uns sitzen wieder am Strand, genießen die Sonne und das Meer. Nach der dunklen Jahreszeit scheint der letzte Sommerurlaub ein halbes Leben her, die Erinnerung an warmen Sand nur noch vage. Dabei rieselt Sand täglich durch unsere Hände – Sand in Form unserer Daten. Während wir versuchen, diese sicher von A nach B zu transportieren und am Ende aufzubewahren, verlieren wir Körnchen um Körnchen. Doch steht genau das unter Strafe, die sich ab Ende Mai noch einmal deutlich verschärft – zumindest wenn personenbezogene Daten betroffen sind. Höchste Zeit, über die richtigen Werkzeuge und Abläufe nachzudenken, um den Sand beisammenzuhalten. In dieser Ausgabe stellen wir Ihnen die nötigen Konzepte und Denkansätze vor.

Aktuell

News

Unsere Veranstaltungen 2018
Im neuen Intensiv-Seminar "Aufbau einer PKI unter Windows" ziehen die Teilnehmer in drei Tagen eine PKI-Infrastruktur von Grund auf hoch. Durch Übungen am Rechner wird dabei der komplexe Aufbau nachvollziehbar. Kniffelig wird es auch in Sachen neues Datenschutzrecht: Schon am 25. Mai ist dies geltendes Recht und unser Training "EU-Datenschutz umsetzen" führt durch die letzten notwendigen Schritte. Nur noch wenige Plätze gibt es im Intensiv-Seminar "PowerShell für Admins" mit Thomas Wiefel. Ferner betrachtet das Training "Microsoft Hybrid Cloud" den Einsatz von Office 365, Azure & Co.

Tests

EgoSecure DataProtection 12.3 mit Insight und IntellAct
Die eigenen Daten sind wichtig: Das ist mit Sicherheit den IT-Fachleuten der großen Unternehmen klar und wird auch in kleinen und mittelgroßen Firmen immer häufiger realisiert. Damit dieser Erkenntnis auch Taten zur Absicherung der Daten folgen können, werden Hilfsmittel benötigt. EgoSecure stellt mit "Insight" und "IntellAct" Module für die eigene DataProtection-Lösung vor, die diese Hilfe bieten.

Avast Business Antivirus Pro
Beim Schutz des Unternehmensnetzwerks fehlt gerade kleinen Organisationen oft die Infrastruktur, um ein zentral gesteuertes Endgerätekonzept umzusetzen. Auch im Security-Bereich bietet sich deshalb der Gang in die Cloud an. Bei Business Antivirus Pro von Avast wollten wir vor allem herausfinden, wie sich die Lösung in bestehende Umgebungen integriert.

Bitdefender Hypervisor-based Memory Introspection
Mit der Hypervisor-based Memory Introspection – HVI – bietet Bitdefender ein Sicherheitswerkzeug für Citrix XenServer, das die Ausnutzung von Exploits bereits auf Ebene des Hypervisors verhindern soll. Im Test zeigte sich HVI als ressourcenfreundlich, denn es kommt ohne Agenten in den Gastbetriebssystemen aus. Kompromisse bei der Sicherheit geht HVI dennoch keine ein.

Praxis

Azure mit lokalen Netzwerken verbinden
Azure bietet vielfältige Möglichkeiten, um Ressourcen in der Cloud mit lokalen Netzwerken zu verbinden. Dazu gehören auch Sicherheitsmechanismen und Loadbalancer, die den Datenverkehr zwischen Cloud und lokalem Rechenzentrum nicht nur zur Verfügung stellen, sondern absichern und hochverfügbar konfigurieren. IT-Administrator zeigt die Wege auf, um die Cloud-Umgebung mit dem lokalen Netzwerk zu verbinden.

Exchange 2016 Exchange-Datenbanken und Logdateien verwalten (2)
Im zweite Teil unseres Vorabartikels aus dem neuen IT-Administrator-Sonderheft "Exchange Server 2016" widmen wir uns zunächst der Arbeit mit den Datenbanken, wägen Vor- und Nachteile der Umlaufprotokollierung ab und steigen schließlich ins Import/Export-Geschäft für Daten ein.

Kommunikationsdienste von Microsoft im Überblick
Was Microsoft derzeit im Bereich Groupware, Instant Messaging und Realtime Collaboration innerhalb von Office 365 für einen Dschungel pflanzt, ist selbst erfahrenen Admins nicht immer klar. Der Artikel gibt einen Überblick über die verschiedenen Kommunikationsdienste und spricht Empfehlungen aus, auf welche Werkzeuge es sich als Unternehmen auch in Zukunft zu setzen lohnt.

Systeme automatisch konfigurieren mit Ansible AWX
Das mittlerweile maßgeblich von RedHat weiterentwickelte Ansible hilft im Alltag vielen Administratoren bei der automatischen Wartung und Einrichtung ihrer Systeme. Die Benutzeroberfläche AWX vereinfacht nicht nur die Arbeit mit dem Konfigurationswerkzeug, sondern liefert auch noch nützliche Statistiken.

Betriebssystem-Monitoring mit Osquery
Wer einen großen Serverpark überwachen möchte, stößt mit klassischen Tools schnell an die Grenzen. Osquery ist anders: Es überwacht Betriebssysteme in
riesigen Server-Farmen und bietet eine SQL-ähnliche Schnittstelle.

CloudKit als Backend für Apple-Apps
Netzwerkfähige Apps benötigen meistens auch ein Backend. Es soll Daten zentral speichern, den Austausch zwischen Apps ermöglichen, Benutzer verwalten und Push-Benachrichtigungen verschicken. Diesen Wunschzettel möchte Apple mit CloudKit umsetzen. Was es bietet, verrät dieser Artikel.

Container-Images mit buildah
Um einen Container zu starten, muss zuerst das gewünschte Image zur Verfügung stehen. Dieses kommt entweder aus einem Image-Repository oder man baut es selbstständig zusammen. Der Open-Source-Tipp in diesem Monat schaut sich an, wie ein Container-Image unabhängig von der Docker-Engine erzeugt werden kann.

Datensicherheit vs. Datenschutz
Datenschutz und Datensicherheit werden häufig in einem Atemzug genannt und sind im Bereich der IT-Sicherheit eng miteinander verbunden. Der Security-Tipp in diesem Monat thematisiert die Gegensätze der beiden ähnlich klingenden Aspekte der Informationssicherheit und zeigt Fallstricke bei der Kombination auf technischer und rechtlicher Ebene.

Tipps, Tricks & Tools
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.

Schwerpunkt

Datensicherung mit Borg Backup
Mit den Borg aus Star Trek möchte man eher nichts zu tun haben, mit Borg Backup vielleicht schon: Das Programm beherrscht inkrementelle Backups auf pfiffige Art und Weise und legt sie auf Wunsch auch verschlüsselt an.

Pentesting mit Kali Linux
Jede IT-Infrastruktur bietet Angriffspunkte, die Hacker für Datendiebstahl und -manipulation nutzen können. Damit diese Lücken nicht von unliebsamen Zeitgenossen ausgenutzt werden, hilft nur eines: Sie müssen Hackern zuvorkommen, die Lücken identifizieren und schließen. Hierbei hilft Kali Linux.

Firewall-Regeln mit Firewalld verwalten
Für das Filtern von Netzwerkverkehr kommt unter Linux naturgemäß der Paketfilter IPTables zum Einsatz. Doch der gibt sich in Sachen Konfiguration störrisch. Firewalld will Admins das Leben erleichtern.

Clients sichern und wiederherstellen mit BackupPC
Backupsysteme leben von Einfachheit: je komplexer die Konfiguration und Nutzung, desto geringer die Wahrscheinlichkeit einer regelmäßig aktualisierten und erfolgreichen Sicherung. Das auf einem Linux-Server laufende Open-Source-Werkzeug BackupPC will hier punkten. Wir haben uns angeschaut, wie die servergesteuerte Sicherung für Windowsund Linux-Clients funktioniert.

E-Mail-Archivierung in Zeiten von Big Data
Es ist ein Dauerthema: die Archivierung von E-Mails. Längst dreht sich dabei nicht mehr nur darum, E-Mails und deren Attachments fein säuberlich abzulegen. Vielmehr geht es um schnelle und präzise Suche in den Archiven, um Sicherheits- und Compliance-Anforderungen, um Cloud oder nicht Cloud, Daten-Recovery, mobilen Zugriff und APIs zu anderen Systemen – und das alles bei riesigen Datenmengen.

Mit IT-Security-Vorfällen sicher umgehen
Die digitale Transformation macht die IT-Systeme in immer mehr Unternehmen zum tragenden Element ihres Geschäfts. Und je mehr die IT zum kritischen Produktionsfaktor wird, desto mehr wird aus IT-Sicherheit die Ausfallsicherheit für die gesamte Organisation. Angreifer scheinen dabei Unternehmen stets einen Schritt voraus. Wer durchgängige Security-Prozesse einführt, kann mit Bedrohungen besser umgehen und Schaden minimieren.

Zugriffskontrolle mit Azure AD Conditional Access
Azure AD Conditional Access dient dem Schutz von Office 365 und anderen Cloud-basierten Anwendungen. Der Zugriffsschutz dient als Wächter über alle integrierten Anwendungen und nur Anwender, die sich erfolgreich authentifizieren und ein kompatibles Gerät oder gar Mehrfachauthentifizierung vorweisen, erlangen Zugriff auf Unternehmensressourcen. Das Regelwerk, das diesem Türsteher zugrunde liegt, definiert natürlich das Admin-Team.

Einheitliches Datenschutzrecht in Europa (1)
Die EU-Datenschutz-Grundverordnung (DSGVO) ist seit Mai 2016 in Kraft und wird nach einer zweijährigen Übergangsfrist geltendes Recht. Die Verordnung ersetzt in den EU-Mitgliedstaaten die bislang geltende EU-Datenschutzrichtlinie aus dem Jahre 1995 und die in deren Umsetzung erlassenen nationalen Datenschutzgesetze. Mit dem 25. Mai 2018 wird sie auf Unternehmen und Behörden als Verantwortliche für die Datenverarbeitung unmittelbar anwendbar. IT-Administrator beleuchtet die wesentlichen Aspekte der DSGVO.

Softwaregestützte Umsetzung der EU-DSGVO
IT-Verantwortliche kommen zurzeit einfach nicht an ihr vorbei: Die Europäische Datenschutz-Grundverordnung ist ein Dauerthema. Ab dem 25. Mai 2018 regelt sie den Schutz personenbezogener Daten. Das Thema betrifft jedes Unternehmen und jede Organisation; trotzdem weiß in den meisten Unternehmen noch kaum jemand, was die EU-DSGVO für seine Organisation bedeutet und wie die Umsetzung konkret aussehen soll. Software kann dabei helfen, die Anforderungen zu erfüllen.

Rubriken

Buchbesprechung