ГЕСС H A N N E L. Netzwerk. Virtualisierung. Client-Virtualisierung fflpplcckera BitLacker Gruppenrichtlinien



Ähnliche Dokumente
Sicherheit. Windows 7. Netzwerk. Virtualisierung. Client-Virtualisierung AppLocker & BitLocker Gruppenrichtlinien

Client. Desktop. Server Test: VMware Server 2, Citrix XenServer 5.6 Kostenlose Lösungen im Vergleich Die beste Server-Hardware COM PA С Т

MOC 10215A: Microsoft Server-Virtualisierung: Implementierung und Verwaltung

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater

Arbeiten mit MozBackup

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Einsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust

3 Windows als Storage-Zentrale

Hyper-V Windows Server 2008 R2 mitp

Editorial. Nichts ist sicher

Virtuelle Maschinen. von Markus Köbele

Virtueller Computer in Microsoft Hyper-V

Wifiway auf einer VMware Workstation auf einem Windows Rechner anwenden & VM Workstation installieren

Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44.

Kurzanleitung BKB-E-Banking-Stick

Windows. Das 8.1-Kompendium. Windows Power-Tools. Richtig umsteigen. Highlights entdecken. Unterbau beherrschen. c Windows

Wireless LAN PCMCIA Adapter Installationsanleitung

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

Aktive Schnittstellenkontrolle

IT-Lösungsplattformen

ArchiCrypt Datenschutz Suite

Serverkonsolidierung durch Einsatz von VMware Virtual Infrastructure 3 (VI3)

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen

Psyprax GmbH. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Kurzanleitung Wireless Studenten (Windows 8) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/ Chur

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

System Center Essentials 2010

3 System Center Virtual Machine Manager 2012

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil)

WORKSHOP VEEAM ENDPOINT BACKUP FREE

Anleitung zur Verwendung der UHH-Disk am. Universitätskolleg

Einrichten der Cloud mit Citrix Receiver designed by HP Engineering - powered by Swisscom

1. Für Einsteiger und Umsteiger: Windows 7 hat Ihnen vieles zu bieten!... 8

Adressen der BA Leipzig

Test zur Bereitschaft für die Cloud

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

In unserer Checkliste finden Sie nützliche Tipps und Hinweise, wie Sie ihre Privatsphäre bei der Nutzung von Facebook schützen können.

Windows 10 Sicherheit im Überblick

ANYWHERE Zugriff von externen Arbeitsplätzen

3 System Center Virtual Machine Manager 2012

FrogSure Installation und Konfiguration

HorstBox (DVA-G3342SD)

Psyprax GmbH. Netzwerk Installation unter XP. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH

Anleitung zum Prüfen von WebDAV

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Verschlüsselung von USB Sticks mit TrueCrypt

Zentraler Speicherplatz

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION.

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld

Übung - Datensicherung und Wiederherstellung in Windows 7

Verwendung des IDS Backup Systems unter Windows 2000

Virtualisierung von SAP -Systemen

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

Leitfaden für die Installation der Videoüberwachung C-MOR

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

Prüfungsnummer: Prüfungsname: Configuring Advanced. Version: Windows Server 2012 Services. Demo.

Windows Server 2012 R2 Essentials & Hyper-V

500 POWER-TOOLS Die besten Programme, Widgets, Schriften, Icons, Hintergründe u.v.m.

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

eduroam mit persönlichem Zertifikat unter Windows 7 und Vista

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Lehrermodul. Unterordner "daten"... 6

Virtual Desktop Infrasstructure - VDI

OP-LOG

HTBVIEWER INBETRIEBNAHME

Proxmox VE - mit OpenSource Virtualisierung leicht gemacht

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

ASP Dokumentation Dorfstrasse 143 CH Kilchberg Telefon 01 / Telefax 01 / info@hp-engineering.com

MOC 10324A: Implementierung und Administration der Microsoft Desktop-Virtualisierung

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Version Deutsch

Der PC im PC: Virtualisierung

1 Schritt: Auf der Seite einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Übung - Datenmigration in Windows 7

MultiCash* Ersteinrichtung Arbeitsplatz

Nutzung der VDI Umgebung

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

Verschlüsselung von Daten mit TrueCrypt

Inhalt. Teil 1: Einrichten 15. Kapitel 1 Anschlusssache 17. Kapitel 2 Die FRITZ!Box als Telefonzentrale 43. Einleitung 11


Dienste aus dem RZ. Managed Serverhosting Managed Services Integratives Hosting

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer

Social Media bei der Kreissparkasse Ludwigsburg

Windows 7 für die Nutzung der WLANs DESY und eduroam konfigurieren.

WinVetpro im Betriebsmodus Laptop

Videoüberwachung als Virtuelle Maschine. auf Ihrem Server, PC oder Mac. Peter Steinhilber

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

Installieren und Konfigurieren von Windows Server Original Microsoft Praxistraining (Buch + E-Book)

Transkript:

08/2009 Deutschland 18,90 Österreich 20,80 Schweiz SFR 37,80 www.tecchan ISBN 978-3-86850-489-7 tredltion.de ГЕСС H A N N E L IL^ rj rj ha pjx С T" Л INSIDE Ш Client-Virtualisierung fflpplcckera BitLacker Gruppenrichtlinien Netzwerk Pflicht: Lag-Management Bisiken beim Patch-Rollout Virtualisierung Virtuelle Maschinen absichern Backup für virtuelle Server

Inhalt Inhalt 1 1.1 1.1.1 1.1.2 1.1.3 1.1.4 1.1.5 1.1.6 1.1.7 1.1.8 1.1.9 1.1.10 1.1.11 1.1.12 1.1.13 1.2 1.2.1 1.2.2 1.2.3 1.2.4 1.2.5 1.2.6 1.2.7 1.2.8 1.2.9 1.2.10 1.3 1.3.1 1.3.2 1.3.3 1.3.4 1.3.5 1.3.6 1.3.7 2 2.1 2.1.1 2.1.2 2.1.3 Editorial Impressum Virtualisierung Backup und Restore in virtuellen Umgebungen Virtualisierung verknüpft Daten und Prozesse als eine Einheit Der traditionelle Weg der agentenbasierten Sicherung Besonderheiten bei virtuellen Systemen Continuous Date Protection befreit vom Backup-Zeitfenster Das Problem der Daten- und Applikations-Konsistenz Applikationsintegration für Backup-Läufe Sicherung durch den Host Snapshots vereinfachen die Wartung? VMware Consolidated Backup entlastet den ESX-Host Backup-Software sorgt für Applikationskonsistenz Zero Downtime Backup Datenreduktion durch Deduplizierung Virtuelle Server gegen Ausfall absichern Imaging von virtuellen Maschinen Failover und Lastverteilung Sicherung von Daten im Kontext der Prozesse Dynamische Lastverteilung in virtuellen Umgebungen Windows Server und Clustered Shared Volumes Absicherung des Hyper-V durch Live-Migration Replikation des Hyper-V in Beispielen Sicherungsmöglichkeiten der Storage-Systeme Absicherung des Data Centers Test: Double-Take für Hyper-V Double-Take repliziert Server und Datenbereiche Verschiedene Verfahren der Replikation Zentrale Verwaltung durch die Double-Take-Konsole Initialer Abgleich der Daten Failover und Fallback in der Praxis Überwachungsfunktionen des aktiven Servers Windows Gruppenrichtlinien in Windows Server 2008 R2 Neuerungen in Windows Server 2008 R2 & Windows 7 Richtlinien mit der PowerShell verwalten Gruppenrichtlinien-Preferences effizient einsetzen 3 4 9 9 10 10 11 12 13 14 14 15 15 16 17 18 19 20 20 21 22 23 24 25 26 27 27 28 29 29 30 31 33 34 35 37 39 40 www.tecchannel.de 5

2.1.4 Gruppenrichtlinien verwalten 43 2.1.5 Gruppenrichtlinien konfigurieren und anwenden 44 2.1.6 Gruppenrichtlinien erzwingen und Priorität erhöhen 46 2.1.7 Vererbung für Gruppenrichtlinien deaktivieren 47 2.1.8 Anbindung von USB-Sticks steuern 48 2.1.9 Fehlerbehebung und Tools für den Einsatz von Gruppenrichtlinien 49 2.2 Neue Sicherheitsfunktionen von Windows 7 51 2.2.1 Differenzierte UAC 51 2.2.2 BitLocker Festplatten-Verschlüsselung 52 2.2.3 BitLocker to Go für portable Speicher 54 2.2.4 AppLocker sperrt unerwünschte Programme 55 2.3 Windows 7: Zusatzfunktionen und Virtualisierung 58 2.3.1 App-V virtualisiert und streamt Programme 58 2.3.2 Med-V - XP-Mode für Unternehmen 60 2.3.3 Desktop Optimization Pack (MDOP) - Zusatzfunktionen per Aufpreis 62 2.3.4 Remote-Zugriff RDP wird deutlich überarbeitet 62 2.3.5 64 3 Netzwerk 65 3.1 Netzwerkschutz ab Layer 2 65 3.1.1 Intelligent auf Layer 2 verschlüsseln 66 3.1.2 Offensive Abwehr 67 3.1.3 Sicherheit managen 68 3.2 Praxistipps zur NAC-Einführung 69 3.2.1 Typische Probleme bei der Planung 69 3.2.2 NAC und die Geräteerkennung 70 3.2.3 NAC-Konzeption 71 3.2.4 NAC-Leitfaden 71 3.3 WLAN-Management - eine Herausforderung 72 3.3.1 Grundlagen 72 3.3.2 Herausforderungen des WLAN-Managements 73 3.3.3 Problem: Heterogene WLAN-Infrastrukturen 73 3.3.4 Hilfe durch Visualisierung und einheitliches Monitoring 74 3.3.5 Fehleranalyse im WLAN 75 3.3.6 Große Installationen im Griff 76 4 Management 77 4.1 Log-Management: Wichtige gesetzliche Pflicht für Unternehmen 77 4.1.1 Herausforderungen eines zentralen Log-Managements 77 4.1.2 Sammeln von Log-Dateien allein reicht nicht aus 79 4.1.3 Vertraulichkeit und Integrität von Log-Informationen 79 4.1.4 Sichere Ablage der Log-Dateien ist Pflicht 80 4.1.5 Log-Datei-Management als Chance 81 4.1.6 Wegsehen hilft nicht 82 4.2 Neues Datenschutzgesetz zwingt Unternehmen zum Handeln 83 4.2.1 Arbeitnehmer besser geschützt 83 6 www.tecchannel.de

Inhalt 4.2.2 4.2.3 4.2.4 4.2.5 4.3 4.3.1 4.3.2 4.3.3 4.3.4 4.4 4.4.1 4.4.2 4.4.3 5 5.1 5.1.1 5.1.2 5.1.3 5.1.4 5.1.5 5.1.6 5.1.7 5.1.8 5.1.9 5.1.10 5.2 5.2.1 5.2.2 5.2.3 5.2.4 5.2.5 5.3 5.3.1 5.3.2 5.3.3 5.3.4 5.3.5 5.3.6 5.3.7 5.3.8 5.3.9 5.3.10 5.3.11 5.3.12 5.3.13 Stärkung des Datenschutzbeauftragten Zehn Punkte für die Auftragsdatenverarbeitung Adresshandel wird erschwert und Ausblick Sicherheitsmeldungen: Panikmache oder fundierte Warnung? So entsteht eine Sicherheitsmeldung So informieren Sie sich als Nutzer Kommunikation ist kritisch -Tipps für Hersteller Risikofaktor Patch-Management Rollouts stets prüfen Fehleinschätzungen durch blindes Vertrauen" IT-Security-Controlling - Aufgabe des Managements Praxis Notebooks sicher einsetzen Security-Richtlinien definieren Mitarbeiter sensibilisieren Trau, schau, wem auf der Reise Sichere Passwörter verwenden Passwort vor dem Booten abfragen Schutz über das Passwort hinaus Ruhemodus absichern Schnittstellen absichern Daten verschlüsseln Sicherheit in Gefahr Notebooks: Integrierte Sicherheit ab Werk Biometrische Verfahren Sichere Authentifizierung Datentresor Festplatte Diebstahlsicherung Die größte Gefahr sitzt vor dem Rechner Notebooks und Netbooks: Zubehör und Tools für mehr Sicherheit RFI D-Chip sichert externe Festplatte Daten-Safe mit Selbstzerstörungsmechanismus Notebook-Tasche macht es Dieben schwer Notebook hinter Schloss und Riegel Seitenblicke gehen ins Leere Tools suchen gestohlene Notebooks Alarmsirene für das Notebook Zeitbombe auf dem gestohlenen Notebook Sicherheit am USB-Port TrueCrypt versteckt sensible Daten USB-Stick wird zum Security-Schlüssel Funkschloss riegelt Notebook ab Daten-Crashs verhindern 84 85 85 86 87 87 88 89 89 90 90 91 92 96 97 98 98 99 100 101 102 103 103 104 105 106 107 107 108 109 110 111 112 112 113 www.tecchannel.de 7

5.4 5.4.1 5.4.2 5.4.3 5.4.4 5.4.5 5.4.6 5.4.7 5.4.8 5.4.9 5.4.10 5.5 5.5.1 5.5.2 5.5.3 5.5.4 5.5.5 5.5.6 5.5.7 5.5.8 5.5.9 5.5.10 5.6 5.6.1 5.6.2 5.6.3 5.6.4 5.6.5 5.6.6 5.6.7 5.7 5.7.1 5.7.2 5.7.3 5.7.4 5.7.5 5.7.6 5.7.7 5.7.8 5.7.9 5.7.10 5.7.11 5.7.12 5.7.13 5.7.14 5.7.15 Die besten Sicherheits-Tools МАХА Cookie Manager- Cookies analysieren und verwalten 1 Password Pro - Passwörter sicher verwalten chkrootkit - Rootkits unter Linux/Unix aufspüren rkhunter- Rootkits unter Linux aufspüren Secunia PSI - Schwachstellten-Scanner für installierte Programme TrueCrypt - Laufwerke verschlüsseln Lauschangriff-Verzeichnisse und Laufwerke überwachen DeviceLock - USB und Firewire sperren InetSor- Laufwerksabhängige Internetsperre Windows Steady State - Sicheres Windows einrichten Mehr Sicherheit für Firefox AutoFill Forms - Formulare schnell ausgefüllt BugMelMot - Sofort anmelden statt kostenlos registrieren" MailCatch - Schluss mit E-Mail-Spam Master Passwort Timeout - Sicherheitsplus für öffentlich zugängliche Rechner Page Hacker - Drucken ohne unerwünschte Informationen Secure Login - Opera-Komfort für Firefox Secure Passwort Generator - Schluss mit schwachen Passwörtern Sxipper-Vergessen Sie Ihre Passwörter Web of Trust schützt beim Browsen und Shoppen Gesamtfazit Facebook - So schützen Sie Ihre Privatsphäre Privatsphäre allgemein - Bilder vorsichtig auswählen Profil Suche Neuigkeiten und Pinnwand Anwendungen Listen nutzen und die Kontrollfunktion : Facebook - aber sicher Computer machen krank Sitzhaltung am Computer Gesundheitsrisiko Tastatur Tastatur: Die Bakterien- und Virenschleuder Mäuse gegen Maus-Arm Displays belasten extrem die Augen Falsche Bürobeleuchtung schädigt die Augen Die richtige Brille für den Bildschirmarbeitsplatz Lärmquellen erkennen - Geräusche minimieren Atembeschwerden durch Laserdrucker Rückenprobleme und Haltungsschäden durch Note- und Netbooks Gesundheitsbeschwerden und Leistungsminderung Elektrosmog durch Computer und Handys Gesundheitsfördernde Arbeitsumgebung Gesetzliche Vorgaben für einen gesunden Arbeitsplatz 115 115 117 118 119 121 122 124 125 126 127 129 129 131 132 133 134 135 136 1 139 141 142 143 143 144 145 146 147 148 149 149 150 151 152 153 154 155 156 156 158 159 159 160 161 162 8 www.tecchannel.de