Remote- Access. KVM-Switches 7-8 2009. Zentrale Steuereinheiten

Ähnliche Dokumente
Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Step by Step Webserver unter Windows Server von Christian Bartl

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

ANYWHERE Zugriff von externen Arbeitsplätzen

TeamViewer App für Outlook Dokumentation

SANDBOXIE konfigurieren

Firewalls für Lexware Info Service konfigurieren

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Installationsanleitung dateiagent Pro

Workshop: Eigenes Image ohne VMware-Programme erstellen

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Installation der SAS Foundation Software auf Windows

Installationshandbuch

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server

Lizenzen auschecken. Was ist zu tun?

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

Firewalls für Lexware Info Service konfigurieren

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

System-Update Addendum

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Anleitung zur Nutzung des SharePort Utility

ANLEITUNG. Firmware Flash. Seite 1 von 7

3 Windows als Storage-Zentrale

Verwendung des IDS Backup Systems unter Windows 2000

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Datensicherung. Beschreibung der Datensicherung

Musterlösung für Schulen in Baden-Württemberg. Windows Basiskurs Windows-Musterlösung. Version 3. Stand:

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Guide DynDNS und Portforwarding

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

Übung - Konfigurieren einer Windows Vista-Firewall

Sicherer Datenaustausch mit EurOwiG AG

ICS-Addin. Benutzerhandbuch. Version: 1.0

Lizenzierung von System Center 2012

Tipps und Tricks zu Netop Vision und Vision Pro

Nutzung der VDI Umgebung

Starten der Software unter Windows 7

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

FastViewer Remote Edition 2.X

Formular»Fragenkatalog BIM-Server«

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

NEWSLETTER // AUGUST 2015

Tutorial -

Das Einzelplatz-Versionsupdate unter Version Bp810

Verwendung des Terminalservers der MUG

2.1 Lightning herunterladen Lightning können Sie herunterladen über:

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

FrogSure Installation und Konfiguration

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

TeamSpeak3 Einrichten

Wireless LAN PCMCIA Adapter Installationsanleitung

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

DocuWare unter Windows 7

Windows Server 2012 RC2 konfigurieren

Anleitung zum Upgrade auf SFirm Datenübernahme


Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Tipp: Proxy Ausschalten ohne Software Tools

Anleitung zum Upgrade auf SFirm Datenübernahme

Der PC im PC: Virtualisierung

Avira Server Security Produktupdates. Best Practice

Netzwerk einrichten unter Windows

WEKA Handwerksbüro PS Mehrplatzinstallation

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

Installation / Aktualisierung von Druckertreibern unter Windows 7

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Handbuch PCI Treiber-Installation

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk

Windows 8 Lizenzierung in Szenarien

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Clientkonfiguration für Hosted Exchange 2010

Kurzübersicht. Version 9.0. Moving expertise - not people

Was ist neu in Sage CRM 6.1

Für Kunden die den neuen TopMaps Viewer EINER für ALLE als Betrachtungs-Software verwenden wollen. Top10 V1, Top25 V3, Top50 V5, WR50 V3 DVD s

Die Dateiablage Der Weg zur Dateiablage


X-RiteColor Master Web Edition

Installationsanleitung CLX.PayMaker Home

Einrichten der Outlook-Synchronisation

SICHERN DER FAVORITEN

Anleitungen zum KMG- -Konto

Transkript:

7-8 2009 Remote- Access Zugriff aus der Ferne KVM-Switches Zentrale Steuereinheiten REAL-WORLD LABS: 5 Remote-Control- Programme EMC Celerra-NX4 Symantec Endpoint Protection SmallBusinessEdition 12 26. August 2009 Euro 6,15 ISSN 1435-2524 www.networkcomputing.de

EDITORIAL AKTUELL Willkommen Krise Alle reden betrübt von der Krise, beklagen Umsatzeinbußen, drohen mit Entlassungen und verbreiten auch sonst nichts als schlechte Stimmung. Warum um alles in der Welt geht es uns plötzlich so dermaßen schlecht? Waren wir in den vergangenen Jahren nicht im Aufwind? Wie schafft es eine Hand voller raffgieriger Aktienzocker, den halben Planeten in die Miesen zu treiben? Ganz einfach: Viele Unternehmen heißen die Krise willkommen und missbrauchen sie schamlos für ihre Zwecke. Das Finanz-Desaster trifft in erster Linie die Banken und ein paar gierige Anleger,die den Hals nicht voll genug kriegen konnten und vor lauter Gewinnversprechen jegliche Risiken ignorierten. Der Crash riss zunächst nur einige Unternehmen mit sich, die finanziell ohnehin zu Nahe am Abgrund standen. Dann schlugen die schlauen Manager derjenigen Unternehmen zu, die eigentlich dicke Gewinne einfahren. Plötzlich warnen hoch profitable IT-Hersteller vor dramatischen Einbrüchen und feuern schon mal vorsorglich ein paar Arbeitnehmer oder kürzen anderen das Gehalt. Mit dem Damoklesschwert der Krise in der Hand setzten die Krisen-Missbraucher ihre Zulieferer,Partner und den Staat unter Druck:»Uns geht's so schlecht bitte, bitte es muss alles billiger werden, und Gewerbesteuern können wir auch nicht mehr zahlen.«und mit ihrem Gejammer kommen sie auch Zur Sache noch durch. Dann werden die Quartalszahlen publik und oh Wunder,10 Prozent Gewinnzuwachs gegenüber dem Vergleichszeitraum vom Vorjahr.Und dabei greifen die ganzen hinterhältigen Sparmaßnahmen noch gar nicht. Und weil es dem ein oder anderen Unternehmen dann eigentlich viel zu gut für die schlechten Zeiten geht, bleibt die ein oder andere am Angestellten und Partner eingesparte Milliarde übrig,um sich das ein oder andere überteuerte Unternehmen einzuverleiben. Wie praktisch, wenn man eine Krise als Universalausrede heranziehen kann, damit möglichst keinem auffällt, wie das Management die eigenen Leute und Partner schamlos über den Tisch zieht. Ihr Andreas Stolzenberger Attack & Defense Schlagen Sie die Hacker mit ihren eigenen Waffen Einen Microsoft-Terminal-Server knacken, passwortgeschützte Dateien manipulieren oder den Lauschangriff auf Kollegen starten dies klingt wie kriminelle Straftaten, hat aber genau das Gegenteil zum Zweck. Mit dem Event»Attack& Defense«gibt Network Computing in Kooperation mit dem ICT-Security-Dienstleister CompassSecurity AG Teilnehmern die Möglichkeit, Hackern Einhalt zu gebieten. Am 22. Oktober lernen die Akteure während der Messe»Discuss& Discover«auf dem Münchener Messegelände in 18 frei wählbaren»online- Wargames«die gängigsten Angriffsmethoden und Abwehrmaßnahmen. Mehr dazu ab Seite 47 oderunter go.networkcomputing.de/156 11._-_12._November_2009_ _Düsseldorf_ Kosten runter IT- und TK-Lösungen, die sich wirklich rechnen Neue Technologien sind längst kein Selbstzweck mehr. Sie helfen gerade in wirtschaftlich schwierigen Zeiten Betriebskosten deutlich zu senken und Arbeitsabläufe effizienter und produktiver zu gestalten. Überzeugen Sie sich selbst! Wir stellen Lösungen, Service-Konzepte und Produkte vor, die ihre IT-Kosten signifikant senken. Melden Sie sich jetztfür unsere Veranstaltung»Kosten runter«an und lernen Sie anhand von Best-Practise-Beispielen Einsparpotenziale kennen. Mehr dazu Seite 17 oder unter http://events.nwc.de/kosten-runter 22. September 2009 München Sind Sie sicher? 3 Stunden Live-Hacking mit Deutschlands prominentestem White-Hat-Hacker Sebastian Schreiber Live Hacking so brechen Hacker in IT-Netze ein Der Presse entnehmen wir täglich Informationen über neue Sicherheitslöcher und bekannt gewordene Hackereinbrüche. Doch»live«erlebt man Hackereinbrüche in aller Regelnicht. Während der 3-stündigen Hacking-Night mit Deutschlands prominentestem White-Hat-Hacker Sebastian Schreiber, wird eine Vielzahlechter Hackertechniken demonstriert, erläutert und diskutiert. Insbesondere finden auch Angriffe auf Systeme im Internet statt. Schauen Sie einem Profi über die Schulter und sehen Sie, wie Sicherheitsbarrieren umgangen werden. Dabei konfrontieren wir Sie mit den neuesten Tricks aus der Hackerszene! Mehr dazu Seite 32 oder unter http://events.nwc.de/hacking-night www.networkcomputing.de Ausgabe 7-8 26. August 2009 3

INHALT REAL-WORLD LABS Weit weg und doch so nah Remote-Control-Software DasAngebotist groß und die meisten Produkte unterscheiden sich in ihrer Grundfunktionalität kaum voneinander. Bei der Auswahleines Remote-Control- Programmes kommt es also besonders auf die Details an. S. 14 EDITORIAL S. 3 Zur Sache REAL-WORLD LABS S. 6 First Look: Pyramid Cigarbox2 SynologyDS409slim S. 8 Einzeltest Symantec Endpoint Protection SmallBusinessEdition: Schutzmantel für kleine Unternehmen S. 10 Einzeltest EMC Celerra-NX4 mit Deduplication: EMC räumt auf S. 12 Vergleichstest Remote-Control-Software : Aus der Ferne gesteuert/ Weit weg und doch so nah www.networkcomputing.de... i Weitere Beiträge zu verschiedenen Themenbereichen finden Sie unter www.networkcomputing.de PRISMA S. 24 Management Workplace-Management aus einem Guss: Heterogene Desktop-Infrastrukturen im Griff S. 26 Buyers-Guide: Wir schalten um KVM-Switches Die meisten Computer lassen sich ohne direkten Zugriff auf Tastatur, Bildschirm und Maus nicht steuern. Wer gleich mehrere solcher Systeme auf dem Schreibtisch oder im Serverraum verwalten muss, kann den Zugriff mit KVM-Switches effizienter gestalten und auch noch Geld sparen. S. 28 Management Höhere Effizienz und Qualität durchsso: Call-Center unter Druck S. 34 E-Mail-Archivierung Der schmalegrat S. 36 Sicherer Eingang S. 38 Sicheres Teamwork S. 40 Klinikum Wels sichert geschäftskritische Rechner und klinische Informationssysteme mit Acronis PRAXIS S. 30 Hands-on NEWS&SERVICE S. 42 Foren-News S. 46 Impressum / Anzeigenindex 4 Ausgabe 7-8 26. August 2009 www.networkcomputing.de

Sie sind ein Experte im Serverraum! Wir helfen Ihnen das passende Rack- und Kühlsystem zu finden! Die integrierten Kühllösungen von APC machen Ihre IT-Räume zukunftssicher,ohne das Budget zu sprengen Verhindern die Einschränkungen Ihres Serverraums, dass Sie neue Technologien einsetzen? Konsolidierung, Virtualisierung, konvergente Netzwerke, Blade Server bedeutet höchste Leistungsdichte und höchste Anforderungen an Kühlung und IT-Management. Viele Serverräume sind dafür nicht geeignet und den IT-Managern stehen nur vage Schätzungen über Stromqualität, Feuchtigkeit und Wärmeströme zur Verfügung. Die Frage ist: Wie lässt sich wirtschaftlich die Zuverlässigkeit und das Management dieser Serverräume erhöhen? Die Komplettlösung für Serverräume vonapc by Schneider Electric Jetzt gibt es Komponenten für Stromversorgung, Kühlung, Überwachung und Management, die Sie problemlos als integrierte Komplettlösung einsetzen oder als Komponenten problemlos in die vorhandene Struktur einfügen können. Keine komplizierte Konfiguration der Kühlung; keine kostenintensiven Anpassungen der Technik. Sie können sich zu 100 %sicher sein, dass Ihr Serverraum auch mit zukünftigen Anforderungen Schritt hält. Zukunftssichere Serverräume einfach und kostengünstig Geschlossene InRow Kühlmodule, NetShelter Schränke für High-Density- Konfigurationen und das APC Rack Air Containment System ergeben eine optimale Lösung für nahezu jede IT-Umgebung. Überwachungssensoren auf Rackebene, intelligente Steuerung der Kühlmodule und die integrierte Managementsoftware ermöglichen vollständige Remote-Funktionen über das gesamte System. Zusammen mit einem USV-System (z. B. aus den Smart-UPS oder Symmetra Reihen) ergibt sich eine Komplettlösung für aktuelle und zukünftige Anforderungen. Wenn Sie separate IT-Räume haben... NutzenSiedie vorkonfigurierten High-Density-Kühlsystemeals Komplettlösung. Das APC InRow SC System kombiniert eine InRow SC Präzisionskühlung (Kapazität bis zu 7 kw), ein NetShelter SX Rack und ein Rack Air Containment System und all das für einen begrenzten Zeitraum zu einem Sonderpreis. Wenn nicht... Die rackbasierte Kühlung von APC zieht warme Luft von der Wärmequelle auf der Rückseite und leitet kühle Luft zur Vorderseite, wo sie benachbarte Racks kühlt. Dann setzen Sie auf NetShelter CX:Mobile Serverschränkemit extremer Geräuschdämmung, konzipiert für Büroumgebungen. Diese Lösungen integrieren Stromversorgung, Kühlung und Managementfunktionen in einem sicheren, geräuscharmen und gekühlten Schrank, der sich kaum von anderen Büromöbeln unterscheidet. Verbesserungder Rackkühlungdurch Einsatzvon Abdeckblechen VermeidbareFehler, die die Kühlleistung in Datencentern und Serverräumen beein- trächtigen WhitePaper #44 WhitePaper #49 Erfahren Sie, wie Sie die Kosten für die Kühlung senken können, mit unserem KOSTENLOSEN Cooling Efficiency Kit registrieren Sie sich noch heute und gewinnen Sie einen KVM Switch! Besuchen Sie uns dazu unter http://promo.apc.com und geben Sie den Keycode 74566v ein. Tel: Deutschland: 0180 100 09 74* / Schweiz: 0800 111 469 / Österreich: 0800 999 670 2009 American Power Conversion Corporation. Alle Warenzeichen sind Eigentum der jeweiligen Besitzer. 998-2030_DE APC Deutschland GmbH, Elsenheimerstraße 47a, D-80687, München Kein Kauf notwendig. Die tatsächlich vergebenen Produkte können von den gezeigten Produkten abweichen. *0,39 /Minute aus dem Festnetz der Deutschen Telekom AG. Die Gebühren aus anderen Netzen können abweichen.

REAL-WORLD LABS FIRST LOOK Die Minis sind wieder groß im kommen jedoch leider nicht die kleinen Stofffetzen, welche Frauenkörper nur mangelhaft verhüllen. Mit Minis sind kleine Notebooks und PCs gemeint. Wie kompakt ein solcher Mini ausfallen kann, zeigt Pyramids Cigarbox 2. Das feingerippte Aluminiumgehäuse enthält einen 1,6-Ghz-Atom- Prozessor mit maximal 2 GByte RAM und Intel-945-Chipsatz mit integrierter Grafikkarte.In der Box bleibt Platz für eine 2,5-Zoll-S-ATA-Platte und einen Mini-PCI-Slot, welcher eine optionale WLAN-Karte aufnimmt ein Lüfter fehlt. Die Kühlung erfolgt passiv über das Gehäuse. Der Rechner verfügt über vier USB-2.0- einen E-S-ATA- und einen Gigabit-Ethernet-Anschluss. Zwei Klinkenstecker versorgen die Soundkarte und der DVI-Stecker verbindet den PC mit dem Monitor. Neben dem Stromanschluss für das externe 30-Watt-Netzteil klafft ein Lock, welches in der WLAN-Ausführung den Antennenstecker aufnimmt. Flotter Kaffeewärmer Pyramid Cigarbox 2 Gerade mal 20 Watt verbraucht der PC-Winzling, der große Desktops ersetzen soll. Im Test nimmt Network Computing das Basis-Modell mit 1 GByte RAM ohne WLAN-Option unter die Lupe. Sowohl die Installation von Ubuntu 9.04 (via LAN und PXE) als auch Windows-XP SP2 (via USB-CD-ROM) laufen ohne Fehler durch. Im Betrieb mit Linux gibt es jedoch ein paar kleinere Unstimmigkeiten mit dem LAN-Interface STECKBRIEF Produkt: Cigarbox2(Q-Box1000) Hersteller: Pyramid (Quanmax) Potenzial Charakteristik: Mini-PC, passivgekühlt Preis: 400 Euro (1 GByte RAM, 160-GByte-Disk) Web: www.pyramid.de Plusminus: + Gute Leistung trotz geringer Ausmaße + lüfterloses, geräuscharmes Design hohe Betriebstemperatur und der Grafikkarte.Die Probleme mit dem Intel-945-Chipsatz sind leider bekannt. Ein paar Treiber- und Skript-Updates schaffen Abhilfe. Für Windows-XP liegen alle benötigten Treiber dem Gerät bei und sie funktionieren auf Anhieb. Der Rechner geht überraschend flott und fast völlig geräuschlos answerk und deranwender bemerkt bei regulären Arbeiten kaum, dass er vor einem Winzling sitzt, der nach heutigen Ansprüchen mit schwacher Hardware arbeitet. Nur wenn der Benutzer zu viele Dinge gleichzeitig startet,fällt das etwas trägereansprechen auf.die Embedded- Grafikkarte des 945-Chipsatzes genügt für einfache 3D-Aufgaben wie Google Earth völlig. Bei längerem Arbeiten heizt sich das Gehäuse merklich auf. Temperaturen bis 70 Grad sind normal.damit eignet sich der PC ganz nebenbei,um den Kaffee des Anwenders warm zu halten. Negativ könnte sich das im Langzeitbetrieb allerdings auf die Lebensdauer der Platte auswirken, die laut Hersteller nur 60 Grad Umgebungstemperatur verträgt. ast@networkcomputing.de 6 Ausgabe 7-8 26. August 2009 Zwei putzige Terabyte SynologyDS409slim Vier 2,5-Zoll-Laufwerke treiben das kompakte NAS an, welches deutlich mehr als nur CIFS-Freigaben drauf hat. Das super kompakte NAS-Würfelchen von Synology, welches kleiner als ein handelsüblicher PC-Lautsprecher ausfällt, arbeitet mit einer ARM-CPU und 128 MByte RAM. An der Rückseite des schwarzen Plastikkästchens finden sich vier Hot-Swap-Einschübe für 2,5-Zoll-S- ATA-Laufwerke.Network Computing stattet den File-Server-Zwerg mit vier schnellen Seagate- Constellation-Drives ST 9500530NS aus. Dank Raid-5-Array bleiben von der 2 TByte Bruttokapazität ganze 1,5 TByte nutzbar. Vier USBund ein E-SATA-Port erlauben, die Kapazität mit externen Laufwerken aufzustocken. Die Windows-Management-Software von Synology findet das unkonfigurierte NAS im LAN, überträgt die aktuelle Firmware auf das System und setzt die Grundkonfiguration. Alles weitere erledigt der Verwalter in einem sehr komfortablen und übersichtlichen Web-Gui mit Ajax-Oberfläche. Neben den üblichen NAS-Freigabeprotokollen CIFS, NFS, FTP und HTTP stopft der Hersteller eine Fülle von Funktionen in das NAS. Der Anwender kann ebenso ein Web-Photoalbum einrichten als auch das Gerät als MP3-Media- Server verwenden. Optional gibt es Komponenten wie eine MySQL-Datenbank, Web-Blog oder einen Mailserver. Synology setzt ein Linux-OS STECKBRIEF Produkt: DS409slim Hersteller: Synology Preis-Leistung Charakteristik: 4-Platten-NAS mit 2,5-Zoll-S-ATA-Platten Preis: 400 Euro (ohne Platten), ca. 1100 Euro (Test-Setup mit vier Seagate ST 9500530NS) Web: www.synology.com Plusminus: + geringe Ausmaße + geringer Stromverbrauch + leise mäßige Performance bei parallelen Zugriffen vieler Clients mit Paketmanagement ein, so dass Anwender allerhand offizielle aber auch inoffizielle Open- Source-Pakete auf dem NAS nutzen können. Im kurzen Single-Task-Benchmark-Test erreicht das NAS respektable 30 MByte/s an Transferrate (eine 8-GByte-Datei via NFS oder CIFS auf das NAS schreibend). Das ist nicht überragend, aber für ein Gerät dieser Preis- und Größenklasse absolut angemessen. Fazit: Mit den richtigen Platten versehen eignet sich das putzige NAS-Filerchen als Dateiserver füraußenstellen und Small/Home-Offices mit wenigenarbeitsplätzen. Gut gefallen die geringen Ausmaße, das leise Arbeitsgeräusch und die geringe Stromaufnahme im Bereich 30 Watt. Auch das offene Software-Konzept mit der Option, Linux-Tools einzuspielen und zu nutzen überzeugt. Bei vielen parallelen Zugriffen sinkt die Performance jedoch spürbar.mit den 128-MByte- RAM sollte der Verwalter haushalten und nicht zu viele Server-Dienste des DS409slim in Gang setzen. ast@networkcomputing.de www.networkcomputing.de

KAAN TriB@nk der Sicherheits-Allrounder Höchste Sicherheitsklasse 3 Onlinebetrieb mit Docking Station HBCI-Banking &Digitale Signatur Auch im Offline- Betrieb nutzbar Keine Chance für Phishing GeldKarte -funktion KAAN TriB@nk das mobile Smartcard-Terminal von KOBIL KOBIL Systems ist der Pionier für sicheres Home Banking.Der KAANTriB@nk von KOBIL ist weltweit der einzige Kartenleser der Sicherheitsklasse 3, der online und offline genutzt werden kann und die Funktionen Secoder,Smart TAN+, HBCI und digitale Signatur in nur einem Gerät vereint. Ihre Investition in KAAN TriB@nk ist langfristig durch die Möglichkeit des Firmware-Updates auf zukünftige Standards gesichert. Secoder: Dieser ZKA-Standarddient zur sicheren Abwicklung von Zahlungen im Internet. Offline Nutzung Smart TAN+: HBCI: Digitale Signatur: Noch höherer Schutz, da die Erstellung der TAN im Chip der Bankkarte erfolgt. Das sicherste Verfahren beim Online-Banking,da alle Transaktionen elektronisch verschlüsselt signiertwerden. Zertifiziert für elektronisches Signieren nach dem Deutschen Signatur Gesetz. Erhältlich bei: Tel.: +49 (0)251 97410-201 Fax: +49 (0)251 97410-29200 Sichere Geldgeschäfte mit KAAN TriB@nk. info@tlk.de www.tlk.de Mit Sicherheit eine Idee voraus. www.kobil.com

REAL-WORLD LABS SICHERHEIT Schutzmantel für kleine Unternehmen Symantec Endpoint Protection Small Business Edition Speziell auf kleinere Unternehmen zugeschnitten istsymantecs aktuellstes Rundumschutz-Paket SEP Small-Business-Edition 12.0. Sicherheitsproduktefür kleinereunternehmen müssen denselben umfassenden Schutz vorviren,spyware, Einbruchsversuchen und Attacken bieten, wie Produkte für Unternehmen der Enterprise-Kategorie. Da sich kleinere Firmen aber nicht immer voll ausgebildete IT-Profis leisten können oder wollen, kommt es bei so genannten Small-Business-Produkten zusätzlich auf einfache, minimale Administration sowie schnelle und leichte Installation an. Symantec-Endpoint-Security-Small-Business- Edition, kurz SEP-SBE, ist ein Rundum-Sorglos- Paket, das diese Anforderungen einigermaßen gut erfüllt. SEP-SMB fasst Antivirus, Antispyware, eine Firewall und Intrusion-Prevention in einem einzelnen Agenten zusammen, der auf den zu schützenden Computern installiert und über das Symantec-Protection-Center,die Managementkonsole des Produkts, zentral verwaltet wird. Die Management-Benutzerschnittstelle konzentriert sich auf das Wesentliche und vereinfacht mit leicht verständlichen Assistenten Installation, Deployment und Administration. Der Administrator kann einen Endpoint-Protection-Client unter zentraler Verwaltung oder als eigenständiges System installieren und ausführen. Im ersten Fall hat er zunächst die Endpoint-Protection-Manager-Softwareauf einem Server zuinstallieren und anschließend die Endpoint-Protection-Client-Software zuverteilen. Im zweiten Fall installiert erdie Endpoint-Protection-Client-Software direkt von CDoder aus der Download-Datei heraus auf den jeweiligen Client-Computern. Symantec sagt, dass ihr Produkt sehr kurze Reboot-Zeiten erlaube diese Erfahrung konnten wir im Test leider nicht machen, jedenfalls nicht auf einem Acer-Extensa-2300-Notebook, auf dem wir probeweise einen nicht verwalteten Endpoint-Protection- Client installierten. Nach der Installation dauerte der Neustart eine (gefühlte) Ewigkeit, außerdem zeigte sich der mit Vista laufende Rechner anschließend recht unstabil. Das Produkt wird mit von Symantec empfohlenen Sicherheitsvoreinstellungen installiert. Laut Hersteller ist keine zusätzliche Konfiguration erforderlich und der Trainingsaufwand hält sich in Grenzen. Zumindest die Aussage zur Konfiguration mögen wir aber so nicht stehen lassen, denn in der Voreinstellung sind zwar viele, aber eben nicht alle Sicherheitsfunktionen eingeschaltet. Bei einigen Funktionen, beispielsweise beim Netbios-Schutz, geht das vielleicht STECKBRIEF Symantec Endpoint Protection Small BusinessEdition 12 Hersteller: Symantec Charakteristik: Client-Security-Software Preis: rund 33 Euro pro Platz bei 25 Lizenzen Web: www.symantec.com Plusminus: + Berichterstellung + Zusatzfunktionalität im Datenverkehrsprotokoll (Rückverfolgung, Whois) Auswahlder Anwendungen für die Anwendungsüberwachung noch inordnung,aber ob Funktionen wie Netzwerkanwendungsüberwachung oder Anti- MAC-Spoofing standardmäßig ausgeschaltet sein sollten, ist zumindest fragwürdig. Etwas merkwürdig ist auch die Art und Weise, wie das Programm den Applikationszugriff aufs Internet steuert. SEP führt eine Liste der Anwendungen, für die es den Internetzugriff entweder zulässt oder verweigert. Diese Liste ist zunächst leer,anwendungen hat der Benutzer hinzuzufügen. Das kann er auf zwei Wegen tun: Auf dem ersten Weglässt sichder Benutzerdie seit Installation der Client-Software ausgeführten Applikationen anzeigen. Nach einem Klick mit der rechten Maustaste auf eine Applikation selektiert erdann Zulassen oder Blockieren.Der zweiteweg ist, sich vom Client fragen zu lassen, ob die Anwendung ausgeführt werden darf oder nicht. Dieser Wegist eleganter und müheloser. Aber im Test ließ SEP zunächst alle Anwendungen zu, der Client fragtenicht ein einziges Mal nach. Funktionstüchtig war diese Applikationssteuerung erst, nachdem der ersteweg eingeschlagen wurde, denn neben Zulassen und Blockieren kann der Benutzer dort auch noch Nachfragen auswählen. Sobald er dies getan hat, fragt der Client beim Start der Anwendung tatsächlich nach nur ist es dann eigentlich nicht mehr nötig,denn die Frage hat der Benutzer jazuvor bereits beantwortet. Dies sind kleinere Ungereimtheiten, die während des Tests auffielen. Wersich damit abfindet, doch hin und wieder manuell eingreifen zu müssen, erhält mit SEP-SBE eine insgesamt ganz ordentliche Sicherheitslösung für sein Small-Business. dj@networkcomputing.de 8 Ausgabe 7-8 26.August 2009 www.networkcomputing.de

Cybercrime Daniels Netzwerk ist geschützt. Ihres auch? Wir halten Ihre Systeme am Laufen! Mit zentraler Administration erleichtern wir Ihren Berufsalltag. Daniel muss sich um vieles kümmern. Er sorgt für die Verfügbarkeit des Systems und ein robustes Netzwerk. Außerdem löst er die technischen Probleme seiner Kollegen. Wegen Cybercrime macht er sich keine Sorgen. Wie 250 Millionen Menschen weltweit verlässt er sich auf Kaspersky Lab, wenn es um den zuverlässigen Schutz vor Trojanern, Phishing-Mails, Hackerangriffen und Spam geht. Überprüfen Sie jetzt, ob Ihr Unternehmen auch richtig geschützt ist. Mit dem kostenlosen Kaspersky Cybercrime Scanner und einem Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen: www.stop-cybercrime.de www.kaspersky.de

REAL-WORLD LABS SPEICHER EMC räumtauf Celerra-NX4 mit Deduplication Eine effizientere Auslastungdes Plattenspeichers verspricht die Software- Version 5.6.44, vonemcsvirtuellem Fileserver. STECKBRIEF Potenzial Deduplikationsoption für Celerra-NX Hersteller: EMC Charakteristik: Deduplikation für virtuelle File-Server-Appliance Preis: 22 000 Euro (Konfiguration mit Clariion- AX4, 1 TByte SAS und zwei Data-Movern) Web: www.germany.emc.com Plusminus: + Ausfühliche Konfigurationsoptionen + Offline Deduplikation mit geringem Einfluss auf die System-Performance Deduplikation nicht File-Systemübergreifend Filebasierter Ansatz nicht so effizient, wie blockbasierte Lösung Wie wichtig das Thema Deduplikation für die Speicherhersteller zu sein scheint, zeigt das Gezankevon EMC und Netapp um den Hersteller Data Domain. Letzten Endes wird EMC die stolze Summe von 2,1 Milliarden Dollar auf den Tisch legen, um sich den Deduplikationsspezialisten einzuverleiben. Erste Schritte insachen Datenreduktion geht EMC bereits ohne Data-Domain-Technologie. In der Ausgabe 1-2/2009 hatte Network Computing die virtualisierende Fileserver-Appliance Celerra NX4 bereits vorgestellt (siehe auch: http://www.networkcomputing.de/aus-demtestlabor-data-mover-von-emc-mit-vielenfunktionen/). Das System integriert eine FC- Speicherheinheit mit gespiegelten Fileservern. Die darauf arbeitende Software virtualisiert Dateisysteme und NFS/CIFS-Server. Unternehmen können mit einer einzigen dieser Appliances hunderte verschiedener Dateiserver inunter- schiedlichen ADS-Kontexten und IP-Segmenten konsolidieren. In der Zwischenzeit hat EMC die System-Softwaredes virtuellen Fileservers aktualisiert. Mit der Version 5.6.44 beherrscht das Gerät nun auchdeduplikation. Ein besonderes Setup für die Deduplikation gibt es nicht. Die Funktion lässt sichpro virtuellem Dateisystem zu- oder abschalten. Die Deduplikationsparameter stellt der Verwalter entweder global oder individuell für jedes Dateisystemein. Hier wird die Schwäche der Deduplikations- Implementierung sichtbar. EMC komprimiert auf Dateibasis innerhalb eines Dateisystems. Die Software reduziert Redundanzen leider nicht über die Dateisystemgrenzen hinweg. Das Konzept der NX legt eigentlichnahe, für jeden virtuellen CIFS/NFS-Server auch ein eigenes Dateisystem anzulegen. Das widerspricht der Deduplikations-Funktion. Im Labor generiert Network Computing daher ein einziges, großes Dateisystem, welches den kompletten FC-Speicher der zugehörigen AX4 nutzt. Das Basisverzeichnis des Dateisystems namens»data«exportiert das Labor-Team via NFS und erzeugt dort dann eine Reihe von Unterverzeichnissen. Diese verwandelt der Verwalter in CIFS-Freigaben und weist diese den virtuellen Data-Movern zu. So entstehen für den Test drei virtuelle CIFS-Server mit von einander getrennten Shares, die sich jedoch ein gemeinsames Volume teilen und damit gemeinsam die Deduplikation verwenden. Nach dem Aufspielen der Testdaten passiert erst einmal nichts.emcs Deduplikation arbeitet offline über einen Scheduler.Das Basis-Regelwerk gibt vor, dass nur Dateien die seit mindestens 60 Tagen nicht mehr verändert und seit 30 Tagen nicht mehr gelesen wurden zur Deduplikation anstehen.das Test-Team setzt die Paramter auf 0und die NX beginnt im Hintergrund, Dubletten abzubauen. Das Regelwerk der Appliance steuert dabei auch den CPU-Bedarf der Deduplikation, um die Performance des normalen Betriebs während der Redundanzbeseitigung nicht zu behindern. Nach etlichen Stunden Arbeit schafft es die Celerra-NX fast, den zuvor errechneten Prozentsatz einzudampfen. Die Testdaten hätten sich theoretisch zu 50 Prozent reduzieren lassen, 45 Prozent schafft die Appliance. Etliche der Testdaten fallen unter die Mindestgröße der Deduplikationsfunktion, was die 5 prozentige Abweichung erklärt. Fazit: Die Deduplikationsfunktion der Celerra-NX lässt sich erfreulich detailliert konfigurieren, sowohl im Guials auchauf der Kommandozeile. Der filebasierte Ansatz schafft dabei geringere Kompressionsraten, als das bei einer blockbasierten Lösung der Fall wäre. Negativ fällt leider auf, dass die Deduplikationsfunktion nicht dateisystemübergreifend arbeitet. Je nach bestehender Konfiguration der Pools, Dateisysteme und Freigaben erhalten die Administratoren mehr oder weniger bis gar keine Reduktionsraten. Der erste Deduplikationsansatz ist schon mal nicht verkehrt, arbeitet jedochnicht so effizient wie erhofft. EMC sollte hier in absehbarer Zeit nachlegen und zumindest optional eine blockbasierte Deduplikation offerieren. Die könnte dann auf der Ebene der Disk-Pools anstatt im Dateisystem arbeiten und effizientere Deduplikationsraten liefern. ast@networkcomputing.de 10 Ausgabe 7-8 26.August 2009 www.networkcomputing.de

it-sa -Die IT-Security-Messe. Hier ist der Treffpunkt der IT-Security Branche. Treffpunkt IT-Sicherheit: it-sa Nürnberg Tagungen, Workshops, Tutorien und Mitgliederversammlungen. In unmittelbarer Nachbarschaft der Ausstellungshallen der IT-Security-Messe it-sa finden messebegleitend attraktive, fachbezogene Veranstaltungen statt. Die Veranstaltungen werden von kompetenten Partnern organisiert und sind thematisch auf die Messe abgestimmt. Alle Veranstaltungen lassen Ihnen als Teilnehmer genügend Zeit, um in den Messehallen das Gespräch mit Beratern und Praktikern zu suchen. 12. - 13. Oktober (beginnt Montag vor der Messe) it-sa-symposium Banken -IT-Sicherheit für Kreditinstitute -heute und morgen 12. Oktober (am Montag vor der Messe) qskills Security Summit Praktische Erfahrungen und Managementansätze 13. Oktober OWASP Konferenz: Web-Anwendungssicherheit Branchentreff für Entwickler, IT-Security-Verantwortliche und IT-Manager 14. Oktober IIR Notfallmanagement Forum Mit Guided Tour am Vortag 14. Oktober BSI-Grundschutztag IT-Sicherheit für Kommunen 14. Oktober Secaron Outsourcing-Workshop 14. Oktober Lawyers meet IT -Rechtliche Aspekte der IT-Sicherheit 15. Oktober BITKOM-Forum Embedded Security 15. Oktober BVSW-Mitgliederversammlung Jeden Tag: DFN-CERT-Tutorien qskills Schnupper-Workshops it-sa-auditorium Zwei Foren mit NonStop-Vortragsprogramm in den Messehallen Unsere Partner garantieren hochwertige Inhalte und anerkannte Referenten. Bundesamt für Sicherheit in der Informationstechnik Jetzt informieren: www.it-sa.de/veranstaltungen SecuMedia Verlags-GmbH, Postfach 12 34, 55205 Ingelheim, Telefon +49 6725 9304-0, Fax +49 6725 5994

REAL-WORLD LABS SERVER &CLIENTS Aus der Ferne gesteuert Remote-Control-Software Moderne Remote-Control-Programme offerieren deutlich mehr,als die Remote-Control ferner Computer.Viele Produkte dieser Gattung sind fast schon ausgewachseneremote-management-programme. Das ungebrochene Wachstum geographisch verteilter IT-Umgebungen erfordert effiziente Produkte für den Remote-Support und das Remote-Management der fernen Ressourcen. Das gilt vielleicht heutemehr denn je, denn welche Organisation möchte sich heute noch erlauben, teureit-spezialisten vorort zu halten oderbei Bedarf auf die Reise zu schicken?mit Remote-Control-Software können IT-Profis viele Aufgaben erledigen, die sonst nur durch einen persönlichen Besuch inder Zweigstelle lösbar wären. Klassisch umfasst Remote-Control wenig mehr als den Zugriff auf Tastatur, Maus und Bildschirm des fernen Computers eben die Steuerung des Computers aus der Ferne. Im Laufe der Jahrehat sichremote-control-software aber nachund nachzuuniversal-remote-support- und Management-Software entwickelt. So gehört beispielsweise eine Dateitransferapplikation schon seit langer Zeit zur Grundausstattung fast jeden Remote-Control-Programms. Beim Remote-Management ging es bislang eher um den Zugriff auf entferntediensteund Applikationen, die Administration entfernter Maschinen und der darauf installierten Software sowie um die Überwachung des Zugriffs auf Remote-Desktops. Diese Aufgaben erledigen in der Regel Client- oder Desktop-Management-Produkten, aber immer häufiger tauchen entsprechende Funktionen in oft deutlich preiswerteren Remote-Control-Produkten auf oder Remote-Control-Funktionen in Desktop-Management-Lösungen. Klare Grenzen existieren nicht mehr. EinAdministrator muss nun sorgfältig abwägen, welche Funktionen er für sein Unternehmen benötigt, um nicht viel Geld für Features auszugeben, die er garnicht braucht. Andererseits muss er natürlich gewährleisten, dass die ausgewähltesoftware auchalle an sie gestellten Anforderungen erfüllt. Eines der wichtigsten Auswahlkriterien ist die Umgebung,inder das Remote-Control-Produkt laufen soll, denn nicht jedes Produkt unterstützt sämtliche Desktop-Betriebssysteme. So unterstützt Remote- Control-Software nicht selten ausschließlich Windows-Betriebssysteme auf den zu steuernden Computern. Wasden zugreifenden Computer betrifft, sind viele Hersteller inzwischen dazu übergegangen, entweder ausschließlich oder als zusätzliches Feature Webtechnik einzusetzen. Das bedeutet, dassfür den Zugriff lediglich ein Web-Browser (in der Regel mit Java-Support) benötigt wird.damit spielt es keine Rolle mehr, welches Betriebssystem der Computer nutzt. Der Administratorsollteaber unbedingt verschiedene Browser ausprobieren, denn während des Tests von Remotely-Anywhere, ein Produkt, das ausschließlich mit Webtechnik arbeitet, zeigtesich, dass es nicht mit allen Browserngleichgut funktioniert. Mit einer Remote-Control-Software steuert ein Benutzer, in der Regel ein Administrator oder Helpdesk-Mitarbeiter,von seinem Computer aus über eine Netzwerk- oder DFÜ-/Internet-Verbindung einen anderen Computer fern. Das heißt, der Benutzer übernimmt die Kontrolle über die Tastatur und die Maus des entfernten Computers und betrachtet den Bildschirminhaltdes entfernten Computersauf seinem eigenen Bildschirm. Im Idealfall sieht es für den zugreifenden Benutzersoaus, als ob er direkt vordem ferngesteuertencomputer sitzen würde. Alle Produkte der Kategorie»Remote- Control«erlauben diese Artdes Zugriffs, denn sonst wären sie keine Remote-Control-Produkte.Unterschiede gibt es allerdings beim»look and Feel«und bei zusätzlichen Features, die den Fernsteuerungsdienst einfacher nutzbar machen oder die Funktionalität des Produkts erweitern. Je nach Remote-Control-Produkt heißt der steuernde Computer mal Gast, Guest, Control oder Master und der gesteuerte Host, Remote oder Client. Wir verwenden einheitlich den Ausdruck Host für die gesteuerte Maschine undden Begriff Master für die Maschine des Benutzers, der die entferntemaschine steuert. Das, was wir heute als Remote-Control-Software bezeichnen, ist das Produkt von zwei ur- 12 Ausgabe 7-8 26.August 2009 www.networkcomputing.de