IT-Administrator 2018-03.pdf

(7028 KB) Pobierz
3
I
18
Zugriffe auf
Azure AD regeln
IT-Security
systematisch angehen
Linux-Firewalls
konfigurieren
ISSN 1614-2888
€ 12,60
Österreich € 14,50
Luxemburg € 14,50
Schweiz CHF 20,50
Datenschutz & -sicherheit:
Vertrauliche
Informationen
Daten und Systeme
gezielt absichern
Auf Herz und Nieren geprüft
Schwachstellen
finden mit Kali Linux
Verschlüsselte Backups
Geschützte
Datenablage dank Borg
EU Datenschutz-Grundverordnung
Nötige Vorbereitungen treffen
Datensicherheit im Auge behalten
EgoSecure DataProtection 12.3
mit Insight und IntellAct im Test
www.it-administrator.de
E D I TO R IAL
www.it-administrator.de
Den Kopf nicht in den Sand stecken
Nur noch vier, fünf Monate, und viele von uns sitzen wieder am Strand, genießen
die Sonne und das Meer. Nach der dunklen Jahreszeit scheint der letzte Som-
merurlaub ein halbes Leben her, die Erinnerung an warmen Sand nur noch
vage. Dabei rieselt Sand täglich durch unsere Hände – Sand in Form unserer
Daten. Während wir versuchen, diese sicher von A nach B zu transportieren
und am Ende aufzubewahren, verlieren wir Körnchen um Körn-
chen. Doch steht genau das unter Strafe, die sich ab Ende Mai
noch einmal deutlich verschärft – zumindest wenn perso-
nenbezogene Daten betroffen sind. Höchste Zeit, über die
richtigen Werkzeuge und Abläufe nachzudenken, um den
Sand beisammenzuhalten. In dieser Ausgabe stellen wir
Ihnen die nötigen Konzepte und Denkansätze vor.
Beginnen wir mit dem größten Brocken: Am 25. Mai läuft die
Übergangsfrist zur Umsetzung der EU Datenschutz-Grundver-
ordnung aus. Das bedeutet, dass ab diesem Stichtag alle Unternehmen und
Organisationen die Regelungen vollständig umgesetzt haben müssen. Eine
weitere Schonfrist gibt es nicht. Aus diesem Grund beleuchten wir die DSGVO
in zwei Artikeln. Ab Seite 98 erläutert Rechtsanwalt Dr. Jens Bücking deren
wesentlichen Konzepte sowie die wichtigsten Neuerungen. Ab Seite 102 hält
Jörg Kretzschmar ein Plädoyer für die softwaregestützte Umsetzung der Da-
tenschutzanforderungen. Denn nicht nur technische Maßnahmen stehen im
Vordergrund, sondern auch Abläufe in Firmen, die sich zumindest teilweise
automatisieren lassen.
Das Fundament für die Einhaltung der DSGVO bildet derweil eine sichere IT-
Umgebung, die potenziellen Datendieben das Leben so schwer wie möglich macht.
Dr. Holger Reibold erläutert ab Seite 74, wie Sie mit Kali Linux Ihre Rechner auf
Schwachstellen hin abklopfen. Damit schlüpfen Sie in die Rolle eines Hackers
und können lernen, wie einer zu denken. Und da Informationen längst nicht
mehr nur lokal lagern, führt Florian Frommherz ab Seite 92 durch die Schritte
für eine Zugriffssteuerung in Azure AD. Zu den Themen DSGVO in kleinen Un-
ternehmen und Hacking mit Kali Linux stellen wir Ihnen diesen Monat übrigens
auf Seite 104 zusätzlich zu unserem Heft passende Fachliteratur vor.
Wie auch immer Sie die Herausforderung angehen: Nehmen Sie die anstehenden
Änderungen in Sachen Datenschutz nicht auf die leichte Schulter, damit Sie
(wie auch Ihr Chef oder Ihre Chefin) einen hoffentlich unbeschwerten Sommer
genießen können. Denn den Kopf in den Sand zu stecken, ist mit Sicherheit
der falsche Weg.
Viel Spaß beim Lesen wünscht
Daniel Richey
Stellv. Chefredakteur, CvD
März 2018
3
Inhalt 03/2018
Datenschutz & -sicherheit
Avast Business
Antivirus Pro
16
Beim Abschirmen des Un-
ternehmensnetzwerks fehlt
gerade kleinen Organisationen oft
die Infrastruktur, um ein zentral ge-
steuertes Endgerätekonzept umzu-
setzen. Auch im Security-Bereich bie-
tet sich deshalb der Gang in die
Cloud an. Bei Business Antivirus Pro
von Avast wollten wir vor allem he-
rausfinden, wie sich die Lösung in be-
stehende Umgebungen integriert.
Kommunikations-
dienste von Microsoft
im Überblick
38
Was Microsoft derzeit
im Bereich Groupware,
Instant Messaging und Realtime
Collaboration innerhalb von Of-
fice 365 für einen Dschungel
pflanzt, ist selbst erfahrenen Ad-
mins nicht immer klar. Der Artikel
gibt einen Überblick über die ver-
schiedenen Kommunikations-
dienste und spricht Empfehlun-
gen aus, auf welche Kanäle es
sich als Unternehmen auch in Zu-
kunft zu setzen lohnt.
AKTUELL
06
News
10
IT-Administrator Trainings und Intensiv-Seminare
TESTS
12
EgoSecure DataProtection 12.3
mit Insight und IntellAct
Damit dem Bekenntnis zur Absicherung von Daten auch Taten folgen, werden Hilfs-
mittel benötigt. EgoSecure stellt dazu zwei Module für die eigene Lösung vor.
16
Avast Business Antivirus Pro
Gerade für kleinere Unternehmen bietet sich der Gang in die Cloud auch im Security-
Bereich an. Wir haben uns das Paket von Avast genauer angesehen.
21
Bitdefender Hypervisor-based
Memory Introspection
Mit HVI bietet Bitdefender ein Sicherheitswerkzeug für Citrix XenServer an, das die
Ausnutzung von Exploits auf Ebene des Hypervisors verhindern soll. Im Test zeigte
sich HVI als ressourcenfreundlich.
Clients sichern
und wiederherstellen
mit BackupPC
83
Backupsysteme leben von
Einfachheit: je komplexer die
Konfiguration und Nutzung, desto
geringer die Wahrscheinlichkeit ei-
ner regelmäßig aktualisierten und
erfolgreichen Sicherung. Das auf ei-
nem Linux-Server laufende Open-
Source-Werkzeug BackupPC will hier
punkten. Wir haben uns angeschaut,
wie die servergesteuerte Sicherung für
Windows- und Linux-Clients funktioniert.
PRAXIS
26
Azure mit lokalen Netzwerken verbinden
Azure bietet vielfältige Möglichkeiten, um Ressourcen in der Cloud mit lokalen Netz-
werken zu verbinden. Dazu gehören unter anderem Loadbalancer.
32
Exchange 2016 Exchange-Datenbanken
und Logdateien verwalten (2)
Im zweiten Teil des Artikels wägen wir unter anderem Vor- und Nachteile der Umlauf-
protokollierung ab und steigen ins Import/Export-Geschäft für Daten ein.
38
Kommunikationsdienste von Microsoft
im Überblick
Wir sprechen Empfehlungen aus, auf welche Microsoft-Werkzeuge es sich auch
in Zukunft zu setzen lohnt.
44
Systeme automatisch konfigurieren
mit Ansible AWX
Die Benutzeroberfläche AWX vereinfacht nicht nur die Arbeit mit dem Kon
figurationswerkzeug Ansible, sondern liefert auch noch nützliche Statistiken.
4
März 2018
www.it-administrator.de
50
Betriebssystem-Monitoring mit Osquery
Wer einen großen Serverpark überwachen möchte, stößt schnell an die Grenzen.
Osquery überwacht Betriebssysteme in riesigen Server-Farmen und bietet eine
SQL-ähnliche Schnittstelle.
55
Cloudkit als Backend für Apple-Apps
Netzwerkfähige Apps benötigen meistens auch ein Backend. Diesen Bedarf möchte
Apple mit CloudKit umsetzen. Was es bietet, verrät unser Artikel.
60
Open-Source-Tipp
Um einen Container zu starten, muss zuerst das gewünschte Image zur Verfügung
stehen. Wir schauen uns an, wie ein Container-Image unabhängig von der Docker-
Engine erzeugt werden kann.
64
Security-Tipp
Datenschutz und Datensicherheit werden häufig in einem Atemzug genannt. Der
Tipp thematisiert die Gegensätze der ähnlich klingenden Aspekte der Informations-
sicherheit und zeigt Fallstricke auf.
66
Tipps, Tricks & Tools
SCHWERPUNKT
70
Datensicherung mit Borg Backup
Mit den Borg aus Star Trek möchte man eher nichts zu tun haben, mit Borg Backup
vielleicht schon: Das Programm beherrscht inkrementelle Backups und legt sie auf
Wunsch auch verschlüsselt an.
74
Pentesting mit Kali Linux
Damit Schwachstellen nicht ausgenutzt werden, hilft nur eines: Sie müssen Hackern
zuvorkommen, die Lücken identifizieren und schließen. Hierbei hilft Kali Linux.
80
Firewall-Regeln mit Firewalld verwalten
Für das Filtern von Netzwerkverkehr kommt unter Linux der Paketfilter IPTables
zum Einsatz. Doch der gibt sich in Sachen Konfiguration störrisch. Firewalld will
Admins das Leben erleichtern.
83
Clients sichern und wiederherstellen
mit BackupPC
Das auf einem Linux-Server laufende Open-Source-Werkzeug will durch Einfachheit
punkten. Wir betrachten die servergesteuerte Sicherung für Windows- und Linux.
88
E-Mail-Archivierung in Zeiten von Big Data
Schnelle und präzise Suche in den Archiven, Sicherheits- und Compliance-Anforde-
rungen, mobiler Zugriff und APIs zu anderen Systemen – um all diese Dinge geht es
bei der E-Mail-Archivierung.
90
Mit IT-Security-Vorfällen sicher umgehen
Je mehr die IT zum kritischen Produktionsfaktor wird, desto mehr wird aus IT-Si-
cherheit die Ausfallsicherheit für die gesamte Organisation. Durchgängige Security-
Prozesse helfen hier weiter.
92
Zugriffskontrolle mit Azure AD
Conditional Access
Der Zugriffsschutz dient als Wächter über alle integrierten Anwendungen und nur
Anwender, die sich erfolgreich authentifizieren und ein kompatibles Gerät vorwei-
sen, erlangen Zugriff.
98
Einheitliches Datenschutzrecht in Europa (1)
Mit dem 25. Mai wird die EU-DSVGO in Unternehmen und Behörden für Verant-
wortliche für die Datenverarbeitung unmittelbar anwendbar. IT-Administrator
beleuchtet die wesentlichen Aspekte.
102
Softwaregestützte Umsetzung der EU-DSGVO
In den meisten Unternehmen weiß kaum jemand, was die EU-DSGVO für seine
Organisation bedeutet. Software kann dabei helfen, die Anforderungen zu erfüllen.
RUBRIKEN
03
Editorial
04
Inhalt
104
Buchbesprechung
105
Fachartikel online
106
Vorschau, Impressum, Inserentenverzeichnis
www.it-administrator.de
Zgłoś jeśli naruszono regulamin