Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

07/2017 Mobile IT

Sichere Dir jetzt Dein IT-Administrator Abonnement und testen 2 Ausgaben kostenlos!

Eine Vielzahl mobiler Endgeräte sowie immer mehr Internet-of-Things-Devices bevölkern die Unternehmensnetze. Für Administratoren bedeutet dies, einen wahren Zoo an Geräten zu verwalten und abzusichern. In der Juli-Ausgabe des IT-Administrator Magazins dreht sich der Schwerpunkt um das Thema "Mobile IT". Darin zeigt die Redaktion, wie das Mobile Device Management mit Microsoft Enterprise Mobility + Security funktioniert. Daneben erfahren Sie, was der WSO2 IoT Server 3.1.0 in Sachen Mobil- und IoT-Management zu bieten hat. In den Produkttests tritt unter anderem Sophos Mobile 7 zur Absicherung von mobilen Devices an.

Editorial
Während ich diese Zeilen schreibe, sitze ich in der S-Bahn auf dem Weg in die Redaktion. Ein Glück, dass mein Editor auch ohne Internet funktioniert, denn sonst könnte ich meinen Laptop gleich wieder einpacken. Gut, 30 Kilometer von München entfernt kann man vermutlich auch keine benutzbare Internet-Verbindung erwarten. Dabei hätte ich mir zu gerne unterwegs noch die neuesten Absichtserklärungen der Regierung in punkto Digitalisierung bei Spiegel Online durchgelesen. Dann muss das eben warten.

Aktuell

News

Unsere Veranstaltungen 2017
Die Trainings und Intensiv-Seminare des IT-Administrator bieten 2017 mit dem neuen Thema Docker und Linux-Container, dem Intensiv-Seminar zu Exchange Server 2016 und dem Zusatztermin zu Best Practices Active Directory wertvolles Admin-Know-how. Ferner bildet das Intensiv-Seminar Hyper-V die Teilnehmer zu Virtualisierungsspezialisten aus.

Tests

Soti MobiControl v.13
Je mehr Aufgaben auf Smartphones und Tablets verlagert werden, desto wichtiger ist es, dass diese ausreichend gesichert sind. Auch sollen keine unerwünschten Apps darauf laufen, um nicht Hackern ein Einfallstor ins Unternehmen zu bieten. Der Bedarf, die mobilen Geräte der Mitarbeiter in einem Unternehmen zentral zu administrieren, nimmt daher beständig zu. Ein ganzes Portfolio an entsprechenden Managementfunktionen enthält Soti MobiControl, das wir uns genauer angesehen haben.

Sophos Mobile 7
Der Siegeszug von iOS und Android macht zwar die Benutzer glücklich, bereitet Admins aber Kopfschmerzen. Denn im Vergleich zu Blackberrys fehlt eine einheitliche Managementplattform für die Inventarisierung und Verwaltung der Geräte. Diese Lücke füllen bis heute Enterprise-Mobility-Management-Systeme. Sophos Mobile ist eines davon. Wir haben uns die neue Version 7 angesehen.

Aagon ACMP Schwachstellenmanagement
Die Suche nach Schwachstellen in IT-Systemen ist keine Aufgabe, die ein Mensch manuell durchführen könnte. Zumindest nicht, wenn die IT-Umgebung mehr als zwei bis drei Computer umfasst – was bei der Mehrzahl der KMU-Admins der Fall sein dürfte. Die Schwachstellen festzustellen, ist zudem nur die erste Stufe der Behebung. Weiter hilft die Integration in Softwareverteilungstools wie Aagon ACMP.

Einkaufsführer Unified-Endpoint-Management
In Unternehmen findet sich eine Vielzahl an Geräten, die durch IT-Administratoren verwaltet werden. Um nicht alle Endgeräte mit jeweils passenden Speziallösungen abzusichern, bietet sich ein ganzheitlicher Ansatz zur Verwaltung aller Endpoints an: Unified-EndpointManagement. Wir zeigen im Einkaufsführer, welchen Nutzen dies bietet und für wen es interessant ist – stets im Spannungsfeld zwischen hohen Ansprüchen an die Sicherheit, aber auch an die Flexibilität.

Praxis

Anti-Ransomware-Tools
Ransomware ist nach wie vor eine Plage und das Potenzial, das derartige Schadsoftware besitzt, stellte erst Mitte Mai "WannaDecrypt0r" unter Beweis. Der beste Schutz vor Ransomware sind Backups, doch das wissen auch die Erpresser. Daher begnügen sich diese in Zukunft nicht mehr damit, Dateien "nur" zu verschlüsseln. Vielmehr kopieren sich Angreifer die Daten und drohen mit deren Veröffentlichung. Angesichts zahlloser neuer Varianten lassen sich Virenwächter regelmäßig austricksen. Spezielle Anti-Ransomware-Tools versprechen daher Abhilfe.

Windows 10 Creators Update
Das Creators Update für Windows 10 bringt neben kleineren Optimierungen für die Nutzung und Verwaltung vor allem ein neues Verfahren für zukünftige Aktualisierungen. Mit der Windows Universal Update Platform sollen die Netzwerke entlastet werden – aber erst zum nächsten Update.

Gruppenrichtlinien unter Windows 10 (2)
Gruppenrichtlinien bilden das Herz der Windows-Administration im Unternehmen. Umso spannender ist die Frage, was auf Admins mit dem noch recht jungen Windows 10 zukommt. Im ersten Teil unserer Workshop-Serie haben wir die Neuerungen in Windows 10 beleuchtet. Im zweiten und abschließenden Teil werfen wir einen Blick auf die Unterschiede zwischen Professional und Enterprise. Auch zeigen wir, wie Sie den Build-Wechsel meistern und für Datenschutz sorgen.

Microsoft-Dienste in Googles Cloud
Die Angebote, um Infrastrukturdienste mit Hilfe von Cloud-Plattformen zu nutzen, wachsen stetig. Bezogen auf Microsoft-Technologien nimmt Azure wegen der Herstellernähe eine große Rolle auf dem Markt ein. Aber warum nicht einmal andere Umgebungen ausprobieren und die in Anspruch genommenen Dienste dann auf Microsoft-Serverkomponenten abstimmen? Wie dies im Detail aussehen kann, zeigen wir anhand der Google Cloud Platform.

Loadbalancing in Exchange 2013/2016
Sobald mehr als ein Client Access Server in der Exchange-Organisation existiert, treten Themen wie Namespace-Design und Lastverteilung auf den Plan. Exchange hat sich zu einer wahren Cloud-Applikation mit der dafür typischen horizontalen Skalierung entwickelt. Das erlaubt Ihnen, viele aus dem Betrieb von Webserver-Farmen bekannte Verfahren auch für die Bereitstellung von Exchange zu nutzen.

Wordpress absichern
Wordpress hat sich zu einem beliebten Content Management System entwickelt, das sich leicht aufsetzen und mit Inhalt bespielen lässt. Doch rückte Wordpress in der Vergangenheit immer wieder in den Fokus von Angreifern. Sie nutzten Lücken in ungepatchten oder fehlerhaft konfigurierten Installationen aus. Wir zeigen, mit welchen Handgriffen Sie Ihr Wordpress sicher betreiben.

DCIM bei der Debeka Versicherung
Ein Rechenzentrum so zu organisieren, dass alle Prozesse stets reibungslos ablaufen, ist ein hoher Aufwand – umso mehr, wenn es gilt, mehrere Datenzentren miteinander zu vernetzen. Diese Herausforderung stellte sich der Debeka-Gruppe bei der Planung eines neuen Rechenzentrums. Data Infrastructure Management – DCIM – sollte die Brücke von der IT-Infrastruktur zu den Anlage-Parametern schlagen. Um eine passende Software für ihre spezifischen Anforderungen zu finden, setzte die Debeka-Gruppe einen akribischen Auswahlprozess in Gang.

Neue Tools für die Cybersicherheit
Bei Cyberattacken nutzen die Täter immer professionellere und diversifiziertere Techniken, um an die Unternehmensdaten oder schlicht Lösegeld zu kommen. Althergebrachte Werkzeuge wie der Virenscanner sind nur noch ein Teil der Sicherheitsstrategie, Unternehmen müssen vielmehr mit neuen Tools reagieren, um Angriffe in Echtzeit zu erkennen und schnell zu reagieren.

Mit coshsh Nagios automatisieren (2)
Der erste Teil unserer Workshopserie nahm den NagiosDatensammler coshsh in Betrieb. Im zweiten Teil wird coshsh über den Einsatz von Details individueller und wir zeigen, wie sich eine bestehende CMDB als Datenquelle nutzen lässt. Abschließend betrachten wir die Vorteile von Filtern und Contacts in sehr großen Infrastrukturen.

Open-Source-Tipp
Um ein System auch aus der Ferne warten zu können, wird meist ein SSH-Zugang eingerichtet. Bei Systemen, die aus dem Internet heraus zu erreichen sind, kann dies schnell ungewollte Besucher anlocken. Der Open-Source-Tipp in diesem Monat schaut sich an, wie sich ein solcher SSH-Zugang absichern lässt, um ungewollte Besucher vom System fernzuhalten.

Security-Tipp
E-Mail-Verschlüsselung mit S/MIME oder GnuPG ist mittlerweile in vielen Unternehmen angekommen. Auch Privatanwender können in der Regel auf kostenlose Erstellung von S/MIMEZertifikaten bei Zertifizierungsstellen wie Comodo zurückgreifen. Bei der mobilen Nutzung verwahren SecurityToken die privaten Schlüssel sicher. Wir beleuchten am Beispiel Yubikey die Einrichtung.

Tipps, Tricks & Tools
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.

Schwerpunkt

Mobile Devices mit WSO2 IoT verwalten
Mobilgeräte stellen das IT-Management vor die Herausforderung, die Geräte sowie die darauf installierten Apps, Updates und Patches zu verwalten – erschwert durch die Vielzahl verschiedener mobiler Betriebssysteme. Dies verlangt nach einer zentralen Managementumgebung zur unternehmensweiten Verwaltung der Devices. Der WSO2 IoT Server 3.1.0 bändigt als Open-Source-Werkzeug nicht nur die Mobilgeräte, er verwaltet auch IoT-Sensoren.

Anbindung von IoT-Geräten
Der Informationsaustausch zwischen Maschinen erfordert eine umfassende Vernetzung. Funktechniken sorgen beim Internet of Things für die kostengünstige Anbindung der vielen Sensoren und Agenten. Das Internet der Dinge nutzt inzwischen eine Vielzahl unterschiedlicher Funktechnologien. Neben neuen Standards wie Sigfox und LorA sollen zukünftig auch LTE- und WLAN-Varianten zum Einsatz kommen. IT-Administrator beleuchtet die verschiedenen Ansätze.

MDM mit Microsoft Enterprise Mobility + Security
Mit der Cloud-Lösung "Microsoft Enterprise Mobility + Security" will Microsoft dabei helfen, die Infrastruktur von Unternehmen besser verwalten zu können. Zentraler Bereich des Werkzeugs ist die Administration mobiler Geräte wie Notebooks, Smartphones und Tablets. Auch Daten und Apps lassen sich mit der Suite schützen. Wir zeigen Ihnen in diesem Beitrag, welche Bestandteile das Angebot beinhaltet und welche Funktionen sich damit nutzen lassen.

Speicher in OneDrive for Business verwalten
In Office 365 dient OneDrive for Business der Verfügbarkeit der Nutzerdaten auf deren manigfaltigen Endgeräten. Was für die Anwender zweifellos praktisch ist, verursacht auf Admin-Seite manchmal Kopfzerbrechen. Wir zeigen wichtige Kniffe bei der Verwaltung des OneDrive-for-Business-Speichers.

ownCloud und nextCloud unter Android nutzen
Mit ownCloud oder nextCloud ist schnell eine private Cloud aufgesetzt, über die sich Dateien, Termine und andere Daten synchronisieren lassen. Dank spezieller Android-Apps und Standard-Schnittstellen gelingt das auch bequem über Smartphones und Tablet-PCs.

Apps und Desktops aus der Cloud mit Microsoft und Citrix
Ende August schickt Microsoft seinen Dienst Azure RemoteApp in Rente. Wer künftig WindowsAnwendungen und -Desktops aus der Cloud nutzen möchte, kann aus mehreren Paketen wählen, die Microsoft und Citrix geschnürt haben. IT-Administrator hat sich die Angebote angesehen und stellt deren Funktionsumfang vor.

Unterstützung von Mobilgeräten im Joomla-CMS
Das Content-Management-System Joomla passt seine Webseiten automatisch an die unterschiedlichen Bildschirmgrößen von Smartphones und Tablets an. Allerdings gibt es dabei gleich mehrere Haken, die Seitenbetreibern zusätzliche Arbeit bescheren können.

Mit Guardian-Project-Tools Android-Geräte absichern
Der Schutz von Daten auf mobilen Geräten ist längst ein zentrales Thema der IT-Verantwortlichen. Das freie Guardian Project unterstützt dabei mit einer Reihe von Tools, die Surfen, Telefonie und Messaging einbruch- und abhörsicher gestalten.

Rubriken

Buchbesprechung

Das letzte Wort
Die in Zürich beheimatete samtec GmbH ist auf Mobile Business, Enterprise Mobility Management sowie Mobile Security spezialisiert. Das Unternehmen unterstützt seine Kunden bei der Identifikation und Dokumentation Mobile-spezifischer Risikoszenarien und entwickelt auf dieser Basis individuelle Mobility-Strategien. So werden mobile Geräte sicher in die Geschäftsprozesse eingebunden. Samuel Jud ist Mobility-Security-Spezialist, Geschäftsführer und Administrator in Personalunion.