Sicherer Datenaustausch & Collaboration
09 | 2019

Sicherer Datenaustausch & Collaboration

Der Mailserver ist das kommunikative Tor zur Welt für Firmen. Hinzu kommen verschiedene Collaboration-Werkzeuge für die Zusammenarbeit der Mitarbeiter. Fallen diese aus, erlahmt das Unternehmen. Fast noch schlimmer ist der Diebstahl vertraulicher Daten. Im September-Heft befasst sich IT-Administrator mit dem sicheren Datenaustausch und der Collaboration. Darin erfahren Sie etwa, welche selbst gehosteten Alternativen zu Diensten wie Dropbox bestehen und was es bei der Auswahl von Messenger-Diensten zu beachten gilt. Außerdem lesen Sie, wie Sie Exchange Online mit der PowerShell administrieren sowie E-Mail-Spoofing verhindern.

Editorial: Blick in die Zukunft

Ein beliebter Sport unter Literaturfreunden und Futurologen ist es, die Aussagen von Science-Fiction-Autoren auf ihre mögliche und tatsächliche Umsetzung hin abzuklopfen. In Anbetracht des Schwerpunktthemas dieses Hefts, sicherer Datenaustausch & Collaboration, wollen wir uns einmal das Mitte der Siebziger erschienene Buch "Imperial Earth" ansehen, eines der weniger bekannten Werke von SF-Großmeister Arthur C. Clarke (2001: Odyssee im Weltraum). In dem im 23. Jahrhundert spielenden Roman geht es um den Heimatbesuch des Kolonisten Duncan Makenzie, der vom inzwischen bewohnbar gemachten Saturnmond Titan zeitweise zur Erde zurückkehrt.

15 Jahre IT-Administrator

Mit seiner 180. Ausgabe wird IT-Administrator in diesem Monat 15 Jahre alt. Wir bedanken uns bei Ihnen mit einem großen Gewinnspiel, für dessen fantastische Unterstützung durch die Sponsoren wir uns ebenso herzlich bedanken. Um in den Genuss einer der Preise auf dieser Seite zu kommen, senden Sie einfach bis zum 30. September eine E-Mail mit dem Betreff "15 Jahre IT-Administrator" an redaktion@it-administrator.de


Interview

Unified Communications & Collaboration, die Dominanz des Smartphones, Unified Messaging, die Möglichkeiten der Cloud – im Bereich Kommunikation und Zusammenarbeit wimmelt es von Buzzwords und neuen Technologien. Zeit für uns, in einem Gespräch mit Raphael Bossek, Bereichsleiter Produkte bei der estos GmbH, die Begriffe und ihre Bedeutung für den Admin ein wenig zu sortieren.


Praxiswissen für Administratoren

Kurz vor Redaktionsschluss ging unser neues Intensiv-Seminar "Cyberabwehr" online und ist unter dem Link-Code tiw17 für Details und Anmeldung erreichbar. In zwei Tagen erfahren die Teilnehmer in diesem Kurs anhand simulierter Angriffe, wie sich Unternehmensnetze schützen lassen. Darüber hinaus gibt es noch wenige Plätze für unser Training "vSphere Troubleshooting und Best Practices" mit Dr. Jens Söldner. Es zeigt Ihnen, wie Sie Probleme in der virtuellen Umgebung vermeiden und beheben.


Tests


Stormshield Data for Cloud & Mobility

Verschlüsselung ist gut und sinnvoll. Doch wenn es um die Zusammenarbeit mittels Cloud und mobilen Geräten geht, kommt Verschlüsselung häufig nicht zum Einsatz. Als Gründe werden oft Inkompatibilitäten und dieumständliche Handhabung genannt. "Data for Cloud & Mobility" von Stormshield soll hier helfen und zieht eine transparente Schutzschicht ein.


Uniscon iDGard

Die Nutzung von Cloudspeichern in Unternehmen stellt diese vor rechtliche Herausforderungen. Mit der DSGVO ist ins Bewusstsein gerückt, dass gerade bei den Datenspeichern in Übersee kaum Kontrolle über die Datensicherheit besteht. Uniscon möchte mit iDGard einen sicheren Cloudspeicher anbieten, der deutschen Standards genügt. Wir haben uns das Angebot genauer angeschaut und festgestellt, dass Sicherheit ihren Preis hat.


AudioCodes User Management Pack 365

Das User Management Pack 365 von AudioCodes vereinfacht die Nutzerverwaltung von Skype for Business und Microsoft Teams und verbindet das Unternehmensnetzwerk durch spezielle Konnektoren mit Microsoft Office 365. Die aktuelle Version 7.8 soll eine kontrollierte, schrittweise Migration von Teams oder Skype for Business zur Cloud-PBX ermöglichen und die Notwendigkeit von PowerShell-Skripten und entsprechend geschultem Personal verringern. Unser Test zeigt, dass die Software die Verwaltung von Benutzern in Teams- und Skype-for-Business- Umgebungen deutlich vereinfacht.


dox42

Bei der Optimierung von Workflows in der Produktion ist das Bestreben nach bestmöglicher Automatisierung allgegenwärtig. Weniger ausgeprägt ist dies jedoch im Büro bei der Dokumentenerstellung. Oft sind zwar einige Abläufe automatisiert, es gibt aber noch Verbesserungspotenzial – vor allem, wenn in Schriftstücke, Belege, Rechnungen oder Berichte unterschiedlichster Art Daten aus verschiedenen Quellen einfließen sollen. Genau auf diese Anforderung hat sich dox42 spezialisiert.


Einkaufsführer Business Messenger

Ein geeigneter Business Messenger kann Mitarbeitern eine produktivere Zusammenarbeit ermöglichen und Unternehmen vom "WhatsApp-Problem" befreien. Unser Einkaufsführer erläutert sieben Schlüsselkriterien, die Sie bei der Auswahl eines solchen Tools berücksichtigen sollten.


Praxis


Azure-Sign-in- und Audit-Logs analysieren

Für mehr Durchblick im Azure AD lassen sich die relevanten Sign-In- sowie Audit-Logs zu externen Datenquellen exportieren. So verschafft sich der Admin nicht nur eine Langzeitarchivierung, sondern auch Freiheit bei der Analyse der vorgehaltenen Daten. Wie sich mit exportierten Logs eigene Dashboards im Azure-AD-Portal erstellen lassen, zeigt dieser Workshop.


Red Hat Enterprise Linux 8

Mit Red Hat Enterprise Linux 8 steht die neueste Version des Unternehmens-Linux von den Rothüten aus Raleigh zur Verfügung. Das neue Linux kommt mit zahlreichen neuen Features daher, was nicht wirklich verwundert, ist das neue Release doch das erste große Update seit fünf Jahren. Wir stellen die wichtigsten Neuerungen vor.


Agentenloses Performance-Monitoring mit LPAR2RRD

Das Open-Source-Werkzeug LPAR2RRD überwacht die Performance in virtualisierten Umgebungen unter VMware und IBM Power Systems. Die Software hilft, gezielt Probleme oder Nutzungsengpässe zu identifizieren. Dazu stehen richtlinienbasierte Warnungen, Kapazitätsberichte und Lastprognosen zur Verfügung. Und anders als bei anderen kostenlosen Werkzeugen für vSphere unterliegt die freie LPAR2RRD-Edition nur Funktionsbeschränkungen im Berichtswesen – nicht im Monitoring.


Bestandteile und Aufbau eines IoT (2)

Im ersten Teil dieser Workshopserie haben wir Übertragungsprotokolle und Sensoren für das Internet der Dinge vorgestellt. Als praktische Übungen haben wir einen ersten Sensor per WLAN angebunden und Daten an einen öffentlichen Broker geschickt. Im Hinblick auf die Informationssicherheit ist dies in der Praxis natürlich nicht zu empfehlen. Daher bauen wir nun im zweiten Teil unsere eigene IoT-Plattform samt Datenbank, Broker, Raspberry Pi und Visualisierung auf.


Kubernetes-Distribution OpenShift (2)

Zustandslose Anwendungen auf Container-Plattformen wie Kubernetes und OpenShift zu betreiben, ist vergleichsweise einfach. Deutlich komplizierter wird es mit stateful Apps, die persistenten Speicher benötigen. Im zweiten Teil des OpenShift-Workshops stellen wir Lösungsansätze vor und zeigen, wie Sie eine Datenbank im OpenShift-Cluster installieren.


Zorin OS

Der Gedanke, von Windows auf Linux zu wechseln, verursacht bei manchen Admins Bauchschmerzen. Wenn das Unternehmen den Umstieg geplant hat, jedoch weiterhin gewisse Windows-Programme benötigt, kann die Linux-Distribution Zorin OS weiterhelfen – eine kostenlose Alternative, die Kompatibilität für Windows-Anwendungen und eine benutzerfreundliche Oberfläche bietet.


Open-Source-Tipp

Vertrauensvolle Daten über eine unsichere Verbindung zu schicken, ist keine gute Idee und sollte grundsätzlich vermieden werden. Was aber tun, wenn ein Service keinen sicheren Kommunikationskanal anbietet und auch gerade kein VPN verfügbar ist? Der Open-Source-Tipp in diesem Monat gibt Rat.


Security-Tipp

Seit Mai letzten Jahres ist die Datenschutzgrundverordnung – DSGVO – in Kraft und die ganz großen Skandale und Bußgelder lassen bisher auf sich warten. Vielmehr hat man das Gefühl, dass die Sammelleidenschaft der Unternehmen im Grunde unverändert hoch ist. Der Security-Tipp in diesem Monat thematisiert die Möglichkeiten, die einem verantwortlichen Unternehmen zur Verfügung stehen, um die personenbezogenen Daten ihrer Kunden, Partner und Mitarbeiter zu schützen.


Tipps, Tricks und Tools

In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de


Schwerpunkt


Selbstgehostete Alternativen zu Dropbox

Viele Unternehmen möchten moderne Dateidienste im Stil von Dropbox oder der Google Cloud für den sicheren Informationsaustausch nutzen. Das Vertrauen in die Datenintegrität der in den USA gesicherten Daten hält sich allerdings meist in Grenzen – wenn nicht ohnehin Datenschutzrichtlinien die Lagerung von Dokumenten außerhalb des Landes verbieten. Hier sind selbstgehostete Optionen zu Dropbox gefragt. Wir geben einen Überblick.


Kollaborative Texteditoren

Mit den Editoren Etherpad Lite und Gobby können mehrere Benutzer gleichzeitig an einem Textdokument arbeiten. Auf diese Weise erstellen Administratoren schnell gemeinsam Konfigurationsdateien oder besprechen über die eingebaute Chat-Funktion die Einträge in Log-Files.


Exchange 2019 MetaCache Database

Eine der wenigen spektakulären Neuerungen in Exchange 2019 ist die MetaCache Database, die die Speicherstruktur des E-Mailservers auf den Kopf stellt. Bisher setzte Exchange ausschließlich auf langsame SATA-Festplatten, nun sorgt ein Tiering mit SSDs als Basis der MetaCache-Datenbanken für mehr Dampf unter der Haube, wenn die Anwender auf ihre Nachrichten zugreifen.


Exchange Online administrieren per PowerShell

Exchange Online in Office 365 lässt sich wie sein lokaler Bruder per PowerShell verwalten. Hierfür stehen ähnliche, teilweise auch die gleichen Cmdlets zur Verfügung. In einer PowerShell-Sitzung kann der Administrator dabei parallel Einstellungen in Exchange Online wie auf lokalen Exchange- Servern vornehmen. Somit profitieren auch Hybridumgebungen von den Möglichkeiten der Skriptsprache. Wir zeigen den Einstieg in die Exchange-Online-Verwaltung.


Identity Governance regelt Zugriffskontrolle im Azure AD

Im Azure AD tummeln sich neben den eigenen Benutzern vermehrt Lieferanten, Partner oder externe Entwickler Teil. Liegen die eigenen Identitäten und die externen Partner in einem Verzeichnis, wird Kollaboration in den verschiedensten Anwendungen einfacher, die Verwaltung der verschiedenen Berechtigungen jedoch komplexer. Hier hilft das Identity-Governance-Paket in Azure.


Transparente SIP-Kommunikation über Firewalls/SBCs trotz NAT

Das Session Initiation Protocol ist das Signalisierungsprotokoll für den Aufbau von Voice-over-IP-Verbindungen. Doch beim Übergang über Firewalls und Session Border Controller hat die SIP-basierte Kommunikation ihre liebe Mühe. Allzu oft scheitern der VoIP-Anruf oder bestimmte Unified-Communications-Funktionen an der Network Address Translation. Woran das liegt und wie sich IT-Verantwortliche behelfen, zeigt dieser Artikel.


Maßnahmen gegen E-Mail-Spoofing

Das Fälschen, Manipulieren und Abfangen von Nachrichten ist wohl so alt wie die schriftliche Kommunikation an sich. Im digitalen Zeitalter ist die E-Mail das Angriffsziel Nummer eins, um Ransomware einzuschleusen oder Phishing zu betreiben. Sicherheitsmaßnahmen wie SPF, DKIM und DMARC können hier das Risiko von E-Mail-Spoofing reduzieren.


Rubriken


Aus dem Forschungslabor

In der Informationstechnik steigen die Datenübertragungsraten stetig an, getrieben nicht zuletzt durch den hohen Bedarf für eine schnelle drahtlose Kommunikation. Um Geschwindigkeiten von 100 Gigabit pro Sekunde und höher technisch zu ermöglichen, widmet sich eine jüngst ins Leben gerufene Forschungsgruppe einem neuen Ansatz in der Kommunikationstechnik. Die Wissenschaftler setzen dabei auf den Terahertz-Frequenzbereich.
Sichere Dir jetzt Dein Schnupperabo mit sechs Ausgaben zum Preis von drei!PrintausgabeE-Paper