03 | 2021 IT-Automatisierung

IT-Magazin Cover
Wiederkehrende Abläufe in der IT sind einerseits zeitraubend, bieten sich andererseits aber ideal für eine Automatisierung an. Im März-Heft beleuchtet IT-Administrator deshalb den Themenschwerpunkt "IT-Automatisierung". Darin zeigt die Redaktion beispielsweise, wie Sie sichere und robuste Shell-Skripte mit der Bash hinbekommen und Golden Images für Hyper-V-Vorlagen erstellen. Außerdem lesen Sie, was die Automatisierung mit SaltStack zu bieten hat und wie Sie die PowerShell für die Active-Directory-Administration einspannen. In den Tests beweist unter anderem Ivanti Neurons, was es in Sachen Self-Healing, Self-Security und Self-Service zu bieten hat.

Editorial: Mehr Zeit für sich selbst
Die Automobilindustrie ist hierzulande einer der wichtigsten und erfolgreichsten Wirtschaftszweige. Die Jahrzehnte, die Marken wie BWM, Daimler oder Audi an der Weltspitze der Autobauer verbracht haben, erklären sich nicht zuletzt aus dem Erfindungsgeist der Ingenieure dieser Firmen. Im Fokus der öffentlichen Betrachtung stehen dabei meist Innovationen wie elektrische Antriebe oder autonomes Fahren. Entscheidend für den Erfolg ist aber nicht zuletzt die Effizienz in der Fertigung – und schon sind wir beim Thema Automatisierung.

Aktuell

News

Interview
IT-Verantwortliche sind sich seit langem einig, dass Automatisierung zunehmend zum Muss wird. Doch in der Praxis warten so simple Detailfragen wie "Wo anfangen?" oder "Mache ich mich damit nicht selbst überflüssig?". Wir sprachen mit Frank Kresse, Geschäftsführer der ScriptRunner Software GmbH und Produktverantwortlicher für die gleichnamige Scripting-Umgebung, über den aktuellen Stand und anstehende Herausforderungen der IT-Automatisierung.

Praxiswissen für Administratoren
Seit mehr als einem Jahr beschäftigen sich Admins viel mehr als ihnen lieb sein dürfte mit Heimarbeitsplätzen für die Kollegen. Ein wichtiger Aspekt ist dabei zweifellos Micorosofts Office-Suite, die zunehmend aus der Cloud zum Einsatz kommt. Mit zwei neuen Terminen unseres Intensivseminars "Office 365 betreiben und absichern" unterstützen wir IT-Verantwortliche, die Word & Co. sicher einsetzen wollen. Dise Termine wie die Intensiv-Seminaren "PowerShell für Admins" und "Aufbau einer PKI unter Windows" bieten wir online und als Präsenzveranstaltungen an.

Tests

Ivanti Neurons for Healing
Mit der Neurons Platform hat Ivanti ein Cloudangebot geschaffen, das Unternehmen bei der proaktiven Störungsbehebung insbesondere für geografisch und logisch verteilte Endpunkte helfen will. Die Neurons for Healing erkennen Fehlerzustände im besten Fall bereits, bevor Anweder davon Notiz nehmen, und leiten Gegenmaßnahmen ein. IT-Administrator hat sich angesehen, wie gut der automatische Gesundheitsdienst arbeitet.

Sapien PowerShell Studio 2020
Skripte umweht traditionell der Nimbus, dass nur Programmierer richtig mit ihnen umgehen können. Doch für den Einsatz der PowerShell auf Windows-Systemen bieten Editoren eine Arbeitsumgebung, die diese Hürden absenkt. PowerShell Studio 2020 ist eine Entwicklungsplattform mit Skript-Editor und -Debugger sowie GUI-Designer. Wir haben die Software getestet und waren positiv von den vielen Einstellmöglichkeiten überrascht, die allerdings etwas Einarbeitungszeit benötigen.

SEH dongleserver Pro und ProMAX
Die beliebteste Form, um Software vor der unerlaubten Nutzung zu schützen, sind Lizenzschlüssel. Meist verbindet sich dabei das zu schützende Programm über das Internet mit einem Server, um zu prüfen, ob die hinterlegte Lizenz gültig ist. Doch je nach Anwendungsfall ist eine solches Nach-Hause-Telefonieren nicht immer möglich. Die Alternative zu den elektronischen Lizenzschlüsseln ist der Einsatz von Dongles. Wie sich diese im Netzwerk zentral und sicher einsetzen lassen, haben wir uns mit dem SEH dongleserver Pro angesehen.

Praxis

Neuerungen in iTop 3.0
Mit der neuen Version präsentiert sich die freie und quelloffene ITSM-Software iTop in einem vollständig überarbeiteten Gewand. Dabei hat der Anbieter nicht nur das Aussehen, sondern auch die Funktionsweise einiger häufig genutzter Features überarbeitet. Das Ergebnis: Weniger Klicks, höhere Effizienz und ein Benutzerinterface, das an die heutigen Standards von Webapplikationen angepasst wurde. Wir haben vom Hersteller vorab einen Einblick in die Alphaversion bekommen.

Informationsmanagement und Zusammenarbeit mit SeaTable
Das Startup SeaTable verbindet mit seiner gleichnamigen Software Konzepte von Tabellenkalkulation und Datenbanken zu einem neuartigen Ansatz für die Verarbeitung von Informationen in Teams. SeaTable hilft beim gemeinsamen Erfassen, Strukturieren und Auswerten von Daten jeglicher Art. Wir stellen die vielseitigen Einsatzmöglichkeiten der Software vor.

Elektronische Signatur mit OneSpan Sign
Mithilfe elektronischer Signaturen lassen sich unterschriftsbasierte Geschäftsprozesse vollständig digital abbilden – gerade in Pandemiezeiten ein enormer Vorteil. In einem früheren Beitrag haben wir die verschiedenen Arten von elektronischen Signaturen vorgestellt. Nun zeigen wir, wie Sie mit OneSpan Sign traditionell papiergebundene Vereinbarungen unter Einhaltung der erforderlichen Sicherheits- und Compliance-Vorgaben elektronisch abschließen.

vSphere-7-Umgebungen planen (2)
Die Planung unserer neuen vSphere-7-Umgebung endete in Teil 1 mit Überlegungen zum Cluster-Design, die Teil 2 aufgreift und fortführt. Und bevor wir die Planungen abschließen und das Richtfest für das neue Hypervisoren-Haus angehen können, stehen noch die Ausstattung des Hosts in Sachen CPU und RAM sowie die Geo-Redundanz auf unserer To-do-Liste.

Mit Open Management Architecture Benutzer in hybriden Umgebungen verwalten
In einem offenen IT-Umfeld mit Windows, macOS und Linux ist eine zentrale Administration von Benutzern und deren Rechten auf Servern, Desktops und Notebooks ein kaum lösbares Problem. Der Wechsel der Geräte zwischen Home Office und Firmennetz verschärft die Problematik. Einen Ausweg bietet ein zentrales User-Management, das Kennungen nach Bedarf lokal oder aus der Ferne in Verzeichnisdiensten verwaltet. Wir zeigen anhand der Open Management Architecture sowie des OpenDirectory, wie das möglich ist.

IT-Asset-Management für VDI
Der geräte- und ortsunabhängige Zugriff auf Dateien und Anwendungen im Unternehmen gehört zur neuen Selbstverständlichkeit. Doch durch diese Vielfalt auf Basis virtualisierter Desktops lassen sich Kosten für die IT-Ressourcen immer schwerer planen. Ein ganzheitliches IT-Asset-Management, das virtuelle und Cloudumgebungen abbildet sowie den Einsatz von Thin Clients und virtualisierten Desktops einbezieht, erlaubt auch in solch komplexen Umgebungen genaue Einblicke in die Nutzung der IT-Assets.

Application Whitelisting mit fapolicyd
Die Integrität eines IT-Systems dauerhaft sicherzustellen, ist sicherlich eine der größten Herausforderungen beim Erstellen von Security-Richtlinien. Der Einsatz klassischer File-Integrity-Monitoring-Software reicht hierfür schon lange nicht mehr aus. Stattdessen müssen sich Sicherheitsexperten heutzutage mit Application Whitelisting auseinandersetzen. Der Beitrag stellt mit fapolicyd ein hierfür passendes Tool vor.

Forensische Analyse mit Autopsy
Die Analyse von Computersystemen nach einem Totalausfall, etwa nach einem Angriff mit Schadsoftware, ist die Aufgabe von Forensikspezialisten. Diese können mit entsprechenden Werkzeugen Logdaten, die Webhistorie oder Bilddaten rekonstruieren und sogenannte Indicators of Compromise aufspüren. In diesem Security-Tipp stellen wir Ihnen das Sleuthkit-Werkzeug Autopsy vor und zeigen, wie Sie damit forensische Analysen durchführen.

Tipps, Tricks und Tools
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.

Schwerpunkt

Sichere Shell-Skripte schreiben
Holistische Systemsicherheit bedeutet, auch dem kleinsten Teil Aufmerksamkeit zu widmen, auf dass es nicht als Einfallsloch in das System dient. Ein Beispiel für kleine, wenig beachtete, aber dennoch potenziell sehr gefährliche Teile der IT sind Shell-Skripte. Sie sorgen immer wieder für ernste Sicherheitsprobleme, weshalb wir Best Practices zur sicheren Skript-Programmierung präsentieren.

Softwareverteilung mit m23
Der Administrator eilt mit Datenträgern bewaffnet durch die Büros und installiert auf jedem Computer die benötigte Software: Diese zeitaufwendige Vorgehensweise haben Softwareverteilungssysteme glücklicherweise überflüssig gemacht. Im Gegensatz zu Puppet oder Chef müssen Administratoren mit dem freien Tool m23 keine komplizierte Definitionssprache erlernen oder Skripte schreiben. Es genügen ein paar Mausklicks, um eine Linux-Distribution auf einen Client zu bannen.

Automatisieren mit SaltStack
In komplexen IT-Umgebungen ist Automatisierung das sprichwörtliche Salz in der Suppe. Nicht nur Puppet, Chef und Ansible bieten sich dafür an, auch mit SaltStack steht eine leistungsfähige Software bereit. Für Furore sorgte dabei im vergangenen Herbst die Ankündigung von VMware, SaltStack zu übernehmen. In diesem Beitrag stellen wir SaltStack vor und beantworten die Frage, worauf sich Nutzer in Zukunft einstellen dürfen und müssen.

iOS-Automatisierung mit Kurzbefehlen
Seit einiger Zeit begegnen iOS-Anwender den sogenannten Kurzbefehlen. Mit diesen verspricht Apple, wiederholbare Aufgaben schneller und automatisierter auf mobilen Endgeräten durchführen zu können. Was zunächst wie Spielerei klingen mag, erweist sich bei genauerem Hinsehen als vielseitiges Werkzeug. In diesem Workshop zeigen wir anhand eines Beispiels, wie Sie Kurzbefehle erstellen und nutzen.

Moderne Authentifizierung für Exchange Online
Für Exchange war die Basis-Authentifizierung lange Zeit ein schneller Weg der Anmeldung – immer aktiv und einfach in der Nutzung. In Exchange Online ist ihr Ende aber absehbar und wir zeigen Ihnen in diesem Workshop, welche Auswege es gibt und wie Sie Skripte unbeaufsichtigt weiterlaufen lassen.

Golden Image für Hyper-V
In virtualisierten Umgebungen ist die Provisionierung neuer virtueller Maschinen ein Standardvorgang, der oft mehrmals pro Tag oder gar pro Stunde stattfindet. Dabei ist sowohl die schnelle Bereitstellung als auch die Standardisierung der erstellten VMs von größter Wichtigkeit. Nicht selten greifen Administratoren dabei auf das altbewährte "Golden Image" zurück. Wir zeigen Ihnen, wie Sie mit Hyper-V-Bordmitteln Ihren Vorlagen neuen Glanz verleihen.

Windows Active Directory mit der PowerShell verwalten
Das Active Directory ist vielerorts Standard zur Authentifizierung, Rechtevergabe und als Verzeichnisdienst. Bei einem so zentralen Dienst sollte bei der Automatisierung per PowerShell besser alles glatt laufen. Daher zeigt unser Workshop, wie Sie im AD suchen, kritische Accounts besonders absichern und welche PowerShell-Helfer Sie nutzen sollten.

Vorteile der Automatisierung für die IT
IT-Experten diskutieren gerne über das Thema Automatisierung und sind sich trotz Meinungsverschiedenheiten einig, was die drei Hauptvorteile betrifft: Automatisierung schafft Zugang zu mehr Funktionen in komplexen Systemen, verbessert die Effizienz und reduziert menschliche Arbeitsleistung oder macht sie in manchen Fällen überflüssig. Dieser Beitrag zeigt, wie der IT-Betrieb von der Automatisierung profitiert.

Automatisierung mit SAP Landscape Management
Systemkopien und manuelle Post-Copy-Nachbearbeitungen verschlingen Zeit und binden wertvolle IT-Ressourcen. Durch die Einführung von SAP Landscape Management lässt sich die Verwaltung komplexer SAP-Landschaften automatisieren – alle Wartungsvorgänge sind zentral steuerbar. Wir zeigen, wie Updatevorgänge dadurch nur noch einen Bruchteil der bisherigen Zeit benötigen.

Verknüpfung analoger und digitaler Prozesse
Unabhängig von Branche, Abteilung oder Unternehmensgröße spielen automatisierte Prozesse eine immer exponiertere Rolle. Zu einem stimmigen Gesamtpaket geschnürt ergeben sich flüssige Workflows, die die Arbeit erleichtern und effizienter gestalten. Um ein perfektes Zusammenspiel zu erreichen, müssen jedoch digitale und analoge Arbeitsschritte miteinander verknüpft werden – helfen können dabei individuelle Software sowie hauseigene Multifunktionsgeräte.

Rubriken

Buchbesprechung

Fachartikel online
Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln. Als Heftleser können Sie über die Eingabe des Link-Codes schon jetzt exklusiv auf alle Online-Beiträge zugreifen.

Aus dem Forschungslabor
Ein Forschungsteam um Josh Bongard von der University of Vermont hat aus Froschzellen von einem Computer entworfene, weniger als einen Millimeter große Roboter erschaffen. Die Xenobots sind in der Lage, sich fortzubewegen und sich selbst zu heilen. Diese neuartigen lebendigen Maschinen sind weder ein traditioneller Roboter noch eine bekannte Tierart, sondern programmierbare Organismen.
Sichere Dir jetzt Dein Schnupperabo mit sechs Ausgaben zum Preis von drei!PrintausgabeE-Paper
03.2021

IT-Automatisierung

02.2021

Sichere Virtualisierung

01.2021

Infrastruktur- und Assetmanagement

12.2020

Applikationsmanagement

11.2020

Server- und Storage-Virtualisierung

10.2020

Berechtigungs- und Identitätsmanagement

09.2020

Webdienste und -server

08.2020

Datenbanken

07.2020

Monitoring & Support

06.2020

Hybrid Cloud

05.2020

Small Business IT

04.2020

Messaging & Collaboration

03.2020

Informationssicherheit

02.2020

Backup & Recovery

01.2020

LAN, WAN & SDN

12.2019

Rechenzentrum & Infrastruktur

11.2019

Container & Anwendungsserver

10.2019

Sichere IT-Systeme

09.2019

Sicherer Datenaustausch & Collaboration

08.2019

Enterprise Open Source

07.2019

Moderne Storage-Architekturen

06.2019

Hochverfügbarkeit & Monitoring

05.2019

IT-Sicherheitsmanagement

04.2019

Verwaltung mobiler und stationärer Clients

IT-AutomatisierungIT-AutomatisierungSichere Virtualisierung Sichere Virtualisierung Infrastruktur- und AssetmanagementInfrastruktur- und AssetmanagementApplikationsmanagementApplikationsmanagementServer- und Storage-VirtualisierungServer- und Storage-VirtualisierungBerechtigungs- und IdentitätsmanagementBerechtigungs- und Identitätsmanagement