Die Datenschutz-Grundverordnung nähert sich mit großen Schritten. Und auch in Sachen Hackerangriffen dürfen sich Unternehmen 2018 wieder auf einiges gefasst machen. Im März dreht sich der Schwerpunkt des IT-Administrator deshalb um das Thema 'Datenschutz & -sicherheit'. In der Ausgabe beleuchten wir die wesentlichen Neuerungen der Datenschutz-Grundverordnung, denn Firmen haben nur noch bis 25. Mai Zeit, die Regelungen vollständig umzusetzen. Zudem wollen wir für ein solides IT-Fundament sorgen und zeigen, wie Administratoren ihre Systeme mit Kali Linux auf Schwachstellen prüfen und mit Borg verschlüsselte Backups anlegen. In den Produkttests zeigt Bitdefender Hypervisor Introspection, wie es Citrix-Umgebungen vor Angriffen schützt.
Ab 2. März finden Sie das Heft am Kiosk. Oder Sie bestellen die IT-Administrator-Ausgabe zu Datenschutz & -sicherheit in unserem Online-Shop. Mit einem Probeabo machen Sie sich zum günstigen Preis einen umfassenden Eindruck vom IT-Administrator.
Im neuen Intensiv-Seminar "Aufbau einer PKI unter Windows" ziehen die Teilnehmer in drei Tagen eine PKI-Infrastruktur von Grund auf hoch. Durch Übungen am Rechner wird dabei der komplexe Aufbau nachvollziehbar. Kniffelig wird es auch in Sachen neues Datenschutzrecht: Schon am 25. Mai ist dies geltendes Recht und unser Training "EU-Datenschutz umsetzen" führt durch die letzten notwendigen Schritte. Nur noch wenige Plätze gibt es im Intensiv-Seminar "PowerShell für Admins" mit Thomas Wiefel. Ferner betrachtet das Training "Microsoft Hybrid Cloud" den Einsatz von Office 365, Azure & Co.
Die eigenen Daten sind wichtig: Das ist mit Sicherheit den IT-Fachleuten der großen Unternehmen klar und wird auch in kleinen und mittelgroßen Firmen immer häufiger realisiert. Damit dieser Erkenntnis auch Taten zur Absicherung der Daten folgen können, werden Hilfsmittel benötigt. EgoSecure stellt mit "Insight" und "IntellAct" Module für die eigene DataProtection-Lösung vor, die diese Hilfe bieten.
Beim Schutz des Unternehmensnetzwerks fehlt gerade kleinen Organisationen oft die Infrastruktur, um ein zentral gesteuertes Endgerätekonzept umzusetzen. Auch im Security-Bereich bietet sich deshalb der Gang in die Cloud an. Bei Business Antivirus Pro von Avast wollten wir vor allem herausfinden, wie sich die Lösung in bestehende Umgebungen integriert.
Mit der Hypervisor-based Memory Introspection – HVI – bietet Bitdefender ein Sicherheitswerkzeug für Citrix XenServer, das die Ausnutzung von Exploits bereits auf Ebene des Hypervisors verhindern soll. Im Test zeigte sich HVI als ressourcenfreundlich, denn es kommt ohne Agenten in den Gastbetriebssystemen aus. Kompromisse bei der Sicherheit geht HVI dennoch keine ein.
Azure bietet vielfältige Möglichkeiten, um Ressourcen in der Cloud mit lokalen Netzwerken zu verbinden. Dazu gehören auch Sicherheitsmechanismen und Loadbalancer, die den Datenverkehr zwischen Cloud und lokalem Rechenzentrum nicht nur zur Verfügung stellen, sondern absichern und hochverfügbar konfigurieren. IT-Administrator zeigt die Wege auf, um die Cloud-Umgebung mit dem lokalen Netzwerk zu verbinden.
Im zweite Teil unseres Vorabartikels aus dem neuen IT-Administrator-Sonderheft "Exchange Server 2016" widmen wir uns zunächst der Arbeit mit den Datenbanken, wägen Vor- und Nachteile der Umlaufprotokollierung ab und steigen schließlich ins Import/Export-Geschäft für Daten ein.
Was Microsoft derzeit im Bereich Groupware, Instant Messaging und Realtime Collaboration innerhalb von Office 365 für einen Dschungel pflanzt, ist selbst erfahrenen Admins nicht immer klar. Der Artikel gibt einen Überblick über die verschiedenen Kommunikationsdienste und spricht Empfehlungen aus, auf welche Werkzeuge es sich als Unternehmen auch in Zukunft zu setzen lohnt.
Das mittlerweile maßgeblich von RedHat weiterentwickelte Ansible hilft im Alltag vielen Administratoren bei der automatischen Wartung und Einrichtung ihrer Systeme. Die Benutzeroberfläche AWX vereinfacht nicht nur die Arbeit mit dem Konfigurationswerkzeug, sondern liefert auch noch nützliche Statistiken.
Wer einen großen Serverpark überwachen möchte, stößt mit klassischen Tools schnell an die Grenzen. Osquery ist anders: Es überwacht Betriebssysteme in riesigen Server-Farmen und bietet eine SQL-ähnliche Schnittstelle.
Netzwerkfähige Apps benötigen meistens auch ein Backend. Es soll Daten zentral speichern, den Austausch zwischen Apps ermöglichen, Benutzer verwalten und Push-Benachrichtigungen verschicken. Diesen Wunschzettel möchte Apple mit CloudKit umsetzen. Was es bietet, verrät dieser Artikel.
Um einen Container zu starten, muss zuerst das gewünschte Image zur Verfügung stehen. Dieses kommt entweder aus einem Image-Repository oder man baut es selbstständig zusammen. Der Open-Source-Tipp in diesem Monat schaut sich an, wie ein Container-Image unabhängig von der Docker-Engine erzeugt werden kann.
Datenschutz und Datensicherheit werden häufig in einem Atemzug genannt und sind im Bereich der IT-Sicherheit eng miteinander verbunden. Der Security-Tipp in diesem Monat thematisiert die Gegensätze der beiden ähnlich klingenden Aspekte der Informationssicherheit und zeigt Fallstricke bei der Kombination auf technischer und rechtlicher Ebene.
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.
Mit den Borg aus Star Trek möchte man eher nichts zu tun haben, mit Borg Backup vielleicht schon: Das Programm beherrscht inkrementelle Backups auf pfiffige Art und Weise und legt sie auf Wunsch auch verschlüsselt an.
Jede IT-Infrastruktur bietet Angriffspunkte, die Hacker für Datendiebstahl und -manipulation nutzen können. Damit diese Lücken nicht von unliebsamen Zeitgenossen ausgenutzt werden, hilft nur eines: Sie müssen Hackern zuvorkommen, die Lücken identifizieren und schließen. Hierbei hilft Kali Linux.
Für das Filtern von Netzwerkverkehr kommt unter Linux naturgemäß der Paketfilter IPTables zum Einsatz. Doch der gibt sich in Sachen Konfiguration störrisch. Firewalld will Admins das Leben erleichtern.
Backupsysteme leben von Einfachheit: je komplexer die Konfiguration und Nutzung, desto geringer die Wahrscheinlichkeit einer regelmäßig aktualisierten und erfolgreichen Sicherung. Das auf einem Linux-Server laufende Open-Source-Werkzeug BackupPC will hier punkten. Wir haben uns angeschaut, wie die servergesteuerte Sicherung für Windows- und Linux-Clients funktioniert.
Es ist ein Dauerthema: die Archivierung von E-Mails. Längst dreht sich dabei nicht mehr nur darum, E-Mails und deren Attachments fein säuberlich abzulegen. Vielmehr geht es um schnelle und präzise Suche in den Archiven, um Sicherheits- und Compliance-Anforderungen, um Cloud oder nicht Cloud, Daten-Recovery, mobilen Zugriff und APIs zu anderen Systemen – und das alles bei riesigen Datenmengen.
Die digitale Transformation macht die IT-Systeme in immer mehr Unternehmen zum tragenden Element ihres Geschäfts. Und je mehr die IT zum kritischen Produktionsfaktor wird, desto mehr wird aus IT-Sicherheit die Ausfallsicherheit für die gesamte Organisation. Angreifer scheinen dabei Unternehmen stets einen Schritt voraus. Wer durchgängige Security-Prozesse einführt, kann mit Bedrohungen besser umgehen und Schaden minimieren.
Azure AD Conditional Access dient dem Schutz von Office 365 und anderen Cloud-basierten Anwendungen. Der Zugriffsschutz dient als Wächter über alle integrierten Anwendungen und nur Anwender, die sich erfolgreich authentifizieren und ein kompatibles Gerät oder gar Mehrfachauthentifizierung vorweisen, erlangen Zugriff auf Unternehmensressourcen. Das Regelwerk, das diesem Türsteher zugrunde liegt, definiert natürlich das Admin-Team.
Die EU-Datenschutz-Grundverordnung (DSGVO) ist seit Mai 2016 in Kraft und wird nach einer zweijährigen Übergangsfrist geltendes Recht. Die Verordnung ersetzt in den EU-Mitgliedstaaten die bislang geltende EU-Datenschutzrichtlinie aus dem Jahre 1995 und die in deren Umsetzung erlassenen nationalen Datenschutzgesetze. Mit dem 25. Mai 2018 wird sie auf Unternehmen und Behörden als Verantwortliche für die Datenverarbeitung unmittelbar anwendbar. IT-Administrator beleuchtet die wesentlichen Aspekte der DSGVO.
IT-Verantwortliche kommen zurzeit einfach nicht an ihr vorbei: Die Euro-päische Datenschutz-Grundverordnung ist ein Dauerthema. Ab dem 25. Mai 2018 regelt sie den Schutz personenbezogener Daten. Das Thema betrifft jedes Unternehmen und jede Organisation; trotzdem weiß in den meisten Unternehmen noch kaum jemand, was die EU-DSGVO für seine Organisation bedeutet und wie die Umsetzung konkret aussehen soll. Software kann dabei helfen, die Anforderungen zu erfüllen.