03 | 2020 Informationssicherheit

IT-Magazin Cover
Kaum ein Monat vergeht, in dem keine Presseberichte von einem größeren Datenleck die Runde machen. Die Wege, auf denen Informationen das Unternehmen verlassen können, werden dabei vielfältiger. Im März beleuchtet das IT-Administrator Magazin daher das Thema "Informationssicherheit". Darin erfahren Sie unter anderem, welche Best Practices Sie in Sachen Data Leakage Prevention anwenden können und wie Sie IT-Notfälle richtig üben. Auch zeigt die Redaktion die Absicherung von Microsoft Office mit Gruppenrichtlinien sowie die geschützte Datenübertragung per OpenVPN.

Editorial: Das schwächste Glied
Nicht nur wir weisen uns regelmäßig aus, besonders auf Reisen. Auch Webseiten, die wir besuchen, sowie Applikationen auf unseren Rechnern müssen ihre Identität digital bescheinigen, bevor sie mit privilegierten Rechten laufen dürfen. Zumindest warnt uns Windows ausdrücklich vor dem Ausführen nicht signierter Programme. So weit, so gut, würde dieses Vorgehen nicht einige gravierende Schwachpunkte aufweisen.

Aktuell

News

Red Hat Forum 2020, Darmstadt, 14. Januar
Die Aufforderung, auch im geschäftlichen Leben innovative und gewagte Wege einzuschlagen, stand im Fokus des Red Hat Forums in Darmstadt. Rund 1200 Teilnehmer versammelten sich am 14. Januar im Darmstadtium für den Austausch mit Red-Hat-Experten. In den spannenden Sessions erhielten Teilnehmer unter anderem einen Einblick, wie eine Open Culture im Unternehmen aussieht, wie die Automatisierung mit Ansible funktioniert und welche Neuerungen die Container-Platform OpenShift 4 mitbringt.

Interview
Angreifer gehen immer gezielter gegen Unternehmen vor, die wiederum mit zunehmend komplexen Netzwerken, mobilen Nutzern und neuen Technologien wie IoT und 5G konfrontiert sind. Sergej Epp, Chief Security Officer Central Europe bei Palo Alto Networks, erläutert, wie sich die Security-Landschaft geändert hat und Firmen trotzdem am Ball bleiben.

Praxiswissen für Administratoren
Neben den schon vergangegen Monat kurz vorgestellten neuen Trainings "Azure Active Directory" und "Logmanagement" umfasst unser Veranstaltungsangebot nun auch ein Intensiv-Seminar zu Office 365. Details und Anmeldemöglichkeiten finden Sie mit dem jeweiligen Link-Code auf unserer Website. Darüber hinaus zeigt "Linux- und Active-Directory-Integration" praxisnah auf, wie sich Linux-Systeme in Microsofts Verzeichnisdienst integrieren lassen, während Mark Heintbrink sich in seinen drei Trainings um zentrale Verwaltungsaufgaben von Windows 10 kümmert.

Tests

McAfee Total Protection for Data Loss Prevention
Kein Unternehmen kann es sich leisten, vertrauliche Daten zu verlieren. Doch es existieren viele Wege, wie wertvolle Informationen ihren Weg aus dem Firmennetz herausfinden. Wir haben uns das Konzept und die Produkte angeschaut, die McAfee unter dem Namen "Total Protection for Data Loss Prevention" zum Schutz vor diesem Problem anbietet. Angesichts der umfangreichen Suite kein leichtes Unterfangen.

Hornetsecurity E-Mail Encryption
Der deutsche Anbieter Hornetsecurity verspricht, mit seinem E-Mail- Verschlüsselungsservice die Absicherung elektronischer Post auf ihrem Weg durch öffentliche Netze deutlich zu vereinfachen. IT-Administrator hat sich den Clouddienst in der Praxis angesehen und dabei unter anderem das Zusammenwirken mit verschiedenen Standards zur Verschlüsselung unter die Lupe genommen.

migRaven.24/7 6.5
In einem Unternehmen fallen im Laufe der Jahre Unmengen an Daten an. Um das Datenwachstum in den Griff zu bekommen, gehen viele Administratoren den einfachsten Weg und erweitern stetig die Speicherkapazität. Dass es auch anders geht, zeigt die Software migRaven.24/7. Mit ihrer Hilfe schaffen IT-Administratoren Ordnung im Datenchaos und helfen Mitarbeitern gleichzeitig, ihre Dateien und Verzeichnisse selbst zu verwalten.

Einkaufsführer All-in-one-Sicherheit
Wer sich die Masse der in den letzten Monaten installierten IT-Sicherheitslösungen ansieht, könnte meinen, die Verantwortlichen hätten das Motto "Viel hilft viel" ausgegeben. Das bedeutet aber keineswegs, dass die Daten dieser Unternehmen auch alle sicher sind. Tatsächlich können die Vielfalt und -zahl der Produkte einen immensen Verwaltungsaufwand verursachen und neue Schwachstellen mit sich bringen – wichtig ist also ein ganzheitlicher Ansatz. Wir zeigen, auf was Sie bei der Auswahl eines All-in-one-Sicherheitssystems achten sollten.

Praxis

Exchange 2019 mit Azure virtualisieren
Auch wenn Microsoft eine andere Empfehlung ausspricht, liebäugeln doch viele IT-Abteilungen mit dem Gedanken, Exchange genauso virtuell zu betreiben wie die meisten anderen Server im Unternehmen. Unser Workshop zeigt, welche Stolperfallen beim Betrieb eines virtualisierten Exchange-Servers lauern und erklärt, wie Sie Exchange in Microsoft Azure als IaaS-Anbieter einrichten.

Verteilung von Windows 10 und Anwendungen mit Microsoft-Tools (2)
Der erste Teil unserer Workshopserie zur kostenlosen Softwareverteilung im Microsoft-Umfeld etablierte eine MDT-basierte Deployment-Infrastruktur für das Betriebssystem. Doch es fehlen noch Aspekte, um Drittanbietersoftware zentral verteilen und aktualisieren zu können. Soll dies ebenfalls kostenlos erfolgen, haben wir nur wenige Optionen für diese zusätzliche Leitung. Wir zeigen, wie sich Software und Updates mit dem WSUS Package Publisher verteilen lassen.

Kubernetes mit VMware Tanzu verwalten
VMware will mit Version 7 seiner Virtualisierungsplattform vSphere Kubernetes unterstützen. Dafür nimmt das Unternehmen umfassende Anpassungen am Hypervisor vor und integriert zur Administration von Kubernetes-Clustern das Projekt Tanzu. Diese nunmehr als Beta verfügbare Software erlaubt die gemeinsame Steuerung lokaler und cloudbasierter Cluster.

Einstieg in Salesforce
Salesforce steht als Synonym für CRM und ist in diesem Bereich führender Anbieter weltweit. Wir geben Ihnen in diesem Beitrag einen kurzen Überblick über das Gesamtportfolio und zeigen Ihnen die Möglichkeiten von Salesforce sowie eine Anleitung, wie Sie sich schnell in der Sales Cloud zurechtfinden.

Linux-Distributionen für IoT
In seinen Anfängen in Embedded-Systemen war das Internet of Things eine Domäne dedizierter Echtzeit-Betriebssysteme. Spätestens seit dem Raspberry Pi gibt es allerdings auch Kandidaten, in denen klassische Linux-Betriebssysteme arbeiten. Die meisten IoT-Geräte basieren auf mehr oder weniger anspruchsloser Hardware, die über standardisierte Busse kommuniziert. Für diese gibt es mittlerweile eine ganze Reihe schlanker Linux-Systeme.

Open-Source-Tipp
Terminal-Multiplexer sind bestens dafür geeignet, unterschiedliche Aufgaben mit einem Terminal parallel auf dem System auszuführen. Einer der bekanntesten Vertreter dieser Art von Software ist das Tool screen. Dieser Open-Source-Tipp wirft einen Blick auf die beiden screen-Alternativen tmux und tmate.

Security-Tipp
Dass Kennwörter nicht im Klartext in Benutzerdatenbanken von Unternehmen lagern, ist heute zum Glück etablierter Standard. Über den korrekten Umgang mit Benutzerpasswörtern und das passende Hash-Verfahren ranken sich dennoch viele Mythen und Halbwahrheiten. Viel zu häufig sind auch gehashte Zugangsdaten nicht vor Angriffen von Hackern sicher. Der Security-Tipp in diesem Monat greift das Problem auf und diskutiert unterschiedliche Verfahren für die sichere Speicherung von Passwörtern in der Benutzerdatenbank.

Tipps, Tricks und Tools
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.

Schwerpunkt

Dokumentation des Patchmanagements
Patches schnell einspielen, um Sicherheitslücken zu beheben, reicht nicht aus, auch eine Dokumentation ist erfor derlich: Diese unterstützt das Vorgehen und liefert entsprechende. So ist das Update- und Patchmanagement als Teil der Sicherheitsdokumentation erforderlich. Wir zeigen, was für den Aufbau einer anforderungsgerechten Dokumentation für das Patchmanagement erforderlich ist.

Informationssicherheit schaffen
Oft wird Informationssicherheit gleichberechtigt neben Begriffe wie IT-Sicherheit oder Datenschutz gestellt. Dabei bildet sie eigentlich das Dach all dieser Themen, unter dem zusätzlich noch viel mehr steckt. Neben einer begrifflichen Klärung und einem Blick auf die gesetzlichen Grundlagen geht der Artikel darauf ein, wie und mit welchen Werkzeugen IT-Administratoren im täglichen Schaffen für mehr Informationssicherheit sorgen.

Best Practices Data Loss Prevention
Datenverlust ist eine der größten informationstechnischen Bedrohungen für ein Unternehmen. Ransomware, etwa sogenannte Verschlüsselungstrojaner oder Cryptoware, haben in den letzten Jahren regelmäßig die Schlagzeilen bestimmt. Auch Datendiebstahl durch Innentäter oder ein Datenabfluss in Form ungewollter Veröffentlichung der Daten verursachen einen erheblichen Schaden. Wir haben uns die wichtigsten Maßnahmen von Data Loss Prevention für eine sichere IT angeschaut.

Leistungsindikatoren für IT-Sicherheit
Die IT-Sicherheit in Unternehmen steckt häufig in einem Dilemma: Funktioniert sie, ist gut organisiert, durchdacht und schützt so Infrastrukturen, Geräte und Netzwerke, bemerkt sie niemand. Sie wird als Kostenfaktor empfunden und Investitionsvorschläge aus der IT-Abteilung treffen in der Geschäftsführung auf wenig Verständnis. Erst wenn es zu spät ist und ein Sicherheitsleck von Cyberkriminellen gefunden und ausgenutzt wurde, rückt die IT-Sicherheit in den Fokus – der Schaden ist dann aber schon angerichtet. Eine strategisch durchdachte wie messbare Security ist deshalb von entscheidender Bedeutung.

IT-Notfälle planen und üben
Die beim IT-Betrieb angestrebte Verfügbarkeit wird durch technische Maßnahmen beeinflusst, aber auch durch Notfälle. Daher gilt es, entsprechende Notfallpläne zu erarbeiten. Entscheidend ist jedoch, die Maßnahmen dieses Plans regelmäßig zu üben. Denn die Realität zeigt, dass niemand alle Aspekte eines Notfalls voraussehen kann, und zudem sorgt regelmäßiges Üben für zielgerichtetes Handeln.

Mobile Security durch UEM-Systeme
Neue Modelle revolutionieren die Arbeitswelt. Bring Your Own Device, Homeoffice oder Teilzeit- und Gleitzeitmodelle – der Arbeits platz von heute kennt weder feste Zeiten noch einen festen Ort. IT-Verantwortliche stellt dies vor große Herausforderungen: Einerseits sollen sie mobiles Arbeiten ermöglichen, andererseits hat die Sicherheit der Unternehmensdaten höchsten Stellenwert. Der Beitrag zeigt, warum die Unternehmens-IT die Endgeräte effizient und sicher verwalten muss und wie dabei ein UEM-System helfen kann.

Thycotic Privileged Account Discovery
Bei Angreifern stehen Passwörter privilegierter Benutzerkonten hoch im Kurs, da diese wie ein Generalschlüssel unbeschränkten und unentdeckten Zugriff auf kritische Systeme und Daten gewähren. Das kostenlose Tool "Privileged Account Discovery" von Thycotic findet solche kritischen Accounts. Damit lässt sich vermeiden, dass Angreifer allzu leicht an die Account-Perlen des Unternehmens gelangen.

Office 2016 und 2019 absichern
Mit Office 2019 stellt Microsoft nach wie vor eine Offline-Version ohne Abonnement zur Verfügung. Der Admin im Unternehmen muss dann dafür sorgen, dass die Software möglichst sicher konfiguriert ist. Neben Anpassungen schon bei der Installation erfolgt die Absicherung von Office im Netzwerk am besten über Gruppenrichtlinien. Der Workshop gibt einige Tipps zur richtigen Umsetzung.

OPNsense-Firewall ausfallsicher betreiben
Unternehmen können in Zeiten von Cloud-IT und Onlinekommunikation einen Ausfall der Internetverbindung nur schwer verkraften. Damit es nicht so weit kommt, unterstützt die Open-Source-Firewall OPNsense sowohl Multi-WAN-Konfigurationen zur Einrichtung mehrerer paralleler WAN-Anbindungen als auch Hochverfügbarkeits-Cluster-Setups zum ausfallsicheren Betrieb der Firewall. Eine solche HA-Cluster-Konfiguration richten wir in diesem Workshop ein.

OpenVPN einrichten
Ein VPN-Server sichert Verbindungen in das Netzwerk oder die Cloudumgebung des Unternehmens. Zudem schützt er den Internetverkehr von Laptops und Smartphones, wenn diese in ungesicherten WLANs arbeiten müssen. Mit OpenVPN steht Administratoren eine leicht einzurichtende wie flexible und kostenfreie VPN-Variante zur Verfügung. Wir zeigen, wie das Setup funktioniert.

Rubriken

Buchbesprechung

Fachartikel online

Aus dem Forschungslabor
Ein Team rund um Forscher der Österreichischen Akademie der Wissenschaften und der Universität Wien etablierte über ein herkömmliches Unterseekabel eine quantenverschlüsselte Verbindung zwischen Sizilien und Malta. Mit der überbrückten Rekorddistanz von insgesamt 192 Kilometern gelang ihnen ein weiterer Schritt in der Entwicklung eines abhörsicheren Quanteninternets.
Sichere Dir jetzt Dein Schnupperabo mit sechs Ausgaben zum Preis von drei!PrintausgabeE-Paper
10.2020

Berechtigungs- und Identitätsmanagement

09.2020

Webdienste und -server

08.2020

Datenbanken

07.2020

Monitoring & Support

06.2020

Hybrid Cloud

05.2020

Small Business IT

04.2020

Messaging & Collaboration

03.2020

Informationssicherheit

02.2020

Backup & Recovery

01.2020

LAN, WAN & SDN

12.2019

Rechenzentrum & Infrastruktur

11.2019

Container & Anwendungsserver

10.2019

Sichere IT-Systeme

09.2019

Sicherer Datenaustausch & Collaboration

08.2019

Enterprise Open Source

07.2019

Moderne Storage-Architekturen

06.2019

Hochverfügbarkeit & Monitoring

05.2019

IT-Sicherheitsmanagement

04.2019

Verwaltung mobiler und stationärer Clients

03.2019

Backup & Recovery

02.2019

Cloudmanagement

01.2019

Netzwerke sicher betreiben

12.2018

Datenspeicherung für KMUs

11.2018

Infrastrukturmanagement