08/2009 Deutschland 18,90 Österreich 20,80 Schweiz SFR 37,80 www.tecchan ISBN 978-3-86850-489-7 tredltion.de ГЕСС H A N N E L IL^ rj rj ha pjx С T" Л INSIDE Ш Client-Virtualisierung fflpplcckera BitLacker Gruppenrichtlinien Netzwerk Pflicht: Lag-Management Bisiken beim Patch-Rollout Virtualisierung Virtuelle Maschinen absichern Backup für virtuelle Server
Inhalt Inhalt 1 1.1 1.1.1 1.1.2 1.1.3 1.1.4 1.1.5 1.1.6 1.1.7 1.1.8 1.1.9 1.1.10 1.1.11 1.1.12 1.1.13 1.2 1.2.1 1.2.2 1.2.3 1.2.4 1.2.5 1.2.6 1.2.7 1.2.8 1.2.9 1.2.10 1.3 1.3.1 1.3.2 1.3.3 1.3.4 1.3.5 1.3.6 1.3.7 2 2.1 2.1.1 2.1.2 2.1.3 Editorial Impressum Virtualisierung Backup und Restore in virtuellen Umgebungen Virtualisierung verknüpft Daten und Prozesse als eine Einheit Der traditionelle Weg der agentenbasierten Sicherung Besonderheiten bei virtuellen Systemen Continuous Date Protection befreit vom Backup-Zeitfenster Das Problem der Daten- und Applikations-Konsistenz Applikationsintegration für Backup-Läufe Sicherung durch den Host Snapshots vereinfachen die Wartung? VMware Consolidated Backup entlastet den ESX-Host Backup-Software sorgt für Applikationskonsistenz Zero Downtime Backup Datenreduktion durch Deduplizierung Virtuelle Server gegen Ausfall absichern Imaging von virtuellen Maschinen Failover und Lastverteilung Sicherung von Daten im Kontext der Prozesse Dynamische Lastverteilung in virtuellen Umgebungen Windows Server und Clustered Shared Volumes Absicherung des Hyper-V durch Live-Migration Replikation des Hyper-V in Beispielen Sicherungsmöglichkeiten der Storage-Systeme Absicherung des Data Centers Test: Double-Take für Hyper-V Double-Take repliziert Server und Datenbereiche Verschiedene Verfahren der Replikation Zentrale Verwaltung durch die Double-Take-Konsole Initialer Abgleich der Daten Failover und Fallback in der Praxis Überwachungsfunktionen des aktiven Servers Windows Gruppenrichtlinien in Windows Server 2008 R2 Neuerungen in Windows Server 2008 R2 & Windows 7 Richtlinien mit der PowerShell verwalten Gruppenrichtlinien-Preferences effizient einsetzen 3 4 9 9 10 10 11 12 13 14 14 15 15 16 17 18 19 20 20 21 22 23 24 25 26 27 27 28 29 29 30 31 33 34 35 37 39 40 www.tecchannel.de 5
2.1.4 Gruppenrichtlinien verwalten 43 2.1.5 Gruppenrichtlinien konfigurieren und anwenden 44 2.1.6 Gruppenrichtlinien erzwingen und Priorität erhöhen 46 2.1.7 Vererbung für Gruppenrichtlinien deaktivieren 47 2.1.8 Anbindung von USB-Sticks steuern 48 2.1.9 Fehlerbehebung und Tools für den Einsatz von Gruppenrichtlinien 49 2.2 Neue Sicherheitsfunktionen von Windows 7 51 2.2.1 Differenzierte UAC 51 2.2.2 BitLocker Festplatten-Verschlüsselung 52 2.2.3 BitLocker to Go für portable Speicher 54 2.2.4 AppLocker sperrt unerwünschte Programme 55 2.3 Windows 7: Zusatzfunktionen und Virtualisierung 58 2.3.1 App-V virtualisiert und streamt Programme 58 2.3.2 Med-V - XP-Mode für Unternehmen 60 2.3.3 Desktop Optimization Pack (MDOP) - Zusatzfunktionen per Aufpreis 62 2.3.4 Remote-Zugriff RDP wird deutlich überarbeitet 62 2.3.5 64 3 Netzwerk 65 3.1 Netzwerkschutz ab Layer 2 65 3.1.1 Intelligent auf Layer 2 verschlüsseln 66 3.1.2 Offensive Abwehr 67 3.1.3 Sicherheit managen 68 3.2 Praxistipps zur NAC-Einführung 69 3.2.1 Typische Probleme bei der Planung 69 3.2.2 NAC und die Geräteerkennung 70 3.2.3 NAC-Konzeption 71 3.2.4 NAC-Leitfaden 71 3.3 WLAN-Management - eine Herausforderung 72 3.3.1 Grundlagen 72 3.3.2 Herausforderungen des WLAN-Managements 73 3.3.3 Problem: Heterogene WLAN-Infrastrukturen 73 3.3.4 Hilfe durch Visualisierung und einheitliches Monitoring 74 3.3.5 Fehleranalyse im WLAN 75 3.3.6 Große Installationen im Griff 76 4 Management 77 4.1 Log-Management: Wichtige gesetzliche Pflicht für Unternehmen 77 4.1.1 Herausforderungen eines zentralen Log-Managements 77 4.1.2 Sammeln von Log-Dateien allein reicht nicht aus 79 4.1.3 Vertraulichkeit und Integrität von Log-Informationen 79 4.1.4 Sichere Ablage der Log-Dateien ist Pflicht 80 4.1.5 Log-Datei-Management als Chance 81 4.1.6 Wegsehen hilft nicht 82 4.2 Neues Datenschutzgesetz zwingt Unternehmen zum Handeln 83 4.2.1 Arbeitnehmer besser geschützt 83 6 www.tecchannel.de
Inhalt 4.2.2 4.2.3 4.2.4 4.2.5 4.3 4.3.1 4.3.2 4.3.3 4.3.4 4.4 4.4.1 4.4.2 4.4.3 5 5.1 5.1.1 5.1.2 5.1.3 5.1.4 5.1.5 5.1.6 5.1.7 5.1.8 5.1.9 5.1.10 5.2 5.2.1 5.2.2 5.2.3 5.2.4 5.2.5 5.3 5.3.1 5.3.2 5.3.3 5.3.4 5.3.5 5.3.6 5.3.7 5.3.8 5.3.9 5.3.10 5.3.11 5.3.12 5.3.13 Stärkung des Datenschutzbeauftragten Zehn Punkte für die Auftragsdatenverarbeitung Adresshandel wird erschwert und Ausblick Sicherheitsmeldungen: Panikmache oder fundierte Warnung? So entsteht eine Sicherheitsmeldung So informieren Sie sich als Nutzer Kommunikation ist kritisch -Tipps für Hersteller Risikofaktor Patch-Management Rollouts stets prüfen Fehleinschätzungen durch blindes Vertrauen" IT-Security-Controlling - Aufgabe des Managements Praxis Notebooks sicher einsetzen Security-Richtlinien definieren Mitarbeiter sensibilisieren Trau, schau, wem auf der Reise Sichere Passwörter verwenden Passwort vor dem Booten abfragen Schutz über das Passwort hinaus Ruhemodus absichern Schnittstellen absichern Daten verschlüsseln Sicherheit in Gefahr Notebooks: Integrierte Sicherheit ab Werk Biometrische Verfahren Sichere Authentifizierung Datentresor Festplatte Diebstahlsicherung Die größte Gefahr sitzt vor dem Rechner Notebooks und Netbooks: Zubehör und Tools für mehr Sicherheit RFI D-Chip sichert externe Festplatte Daten-Safe mit Selbstzerstörungsmechanismus Notebook-Tasche macht es Dieben schwer Notebook hinter Schloss und Riegel Seitenblicke gehen ins Leere Tools suchen gestohlene Notebooks Alarmsirene für das Notebook Zeitbombe auf dem gestohlenen Notebook Sicherheit am USB-Port TrueCrypt versteckt sensible Daten USB-Stick wird zum Security-Schlüssel Funkschloss riegelt Notebook ab Daten-Crashs verhindern 84 85 85 86 87 87 88 89 89 90 90 91 92 96 97 98 98 99 100 101 102 103 103 104 105 106 107 107 108 109 110 111 112 112 113 www.tecchannel.de 7
5.4 5.4.1 5.4.2 5.4.3 5.4.4 5.4.5 5.4.6 5.4.7 5.4.8 5.4.9 5.4.10 5.5 5.5.1 5.5.2 5.5.3 5.5.4 5.5.5 5.5.6 5.5.7 5.5.8 5.5.9 5.5.10 5.6 5.6.1 5.6.2 5.6.3 5.6.4 5.6.5 5.6.6 5.6.7 5.7 5.7.1 5.7.2 5.7.3 5.7.4 5.7.5 5.7.6 5.7.7 5.7.8 5.7.9 5.7.10 5.7.11 5.7.12 5.7.13 5.7.14 5.7.15 Die besten Sicherheits-Tools МАХА Cookie Manager- Cookies analysieren und verwalten 1 Password Pro - Passwörter sicher verwalten chkrootkit - Rootkits unter Linux/Unix aufspüren rkhunter- Rootkits unter Linux aufspüren Secunia PSI - Schwachstellten-Scanner für installierte Programme TrueCrypt - Laufwerke verschlüsseln Lauschangriff-Verzeichnisse und Laufwerke überwachen DeviceLock - USB und Firewire sperren InetSor- Laufwerksabhängige Internetsperre Windows Steady State - Sicheres Windows einrichten Mehr Sicherheit für Firefox AutoFill Forms - Formulare schnell ausgefüllt BugMelMot - Sofort anmelden statt kostenlos registrieren" MailCatch - Schluss mit E-Mail-Spam Master Passwort Timeout - Sicherheitsplus für öffentlich zugängliche Rechner Page Hacker - Drucken ohne unerwünschte Informationen Secure Login - Opera-Komfort für Firefox Secure Passwort Generator - Schluss mit schwachen Passwörtern Sxipper-Vergessen Sie Ihre Passwörter Web of Trust schützt beim Browsen und Shoppen Gesamtfazit Facebook - So schützen Sie Ihre Privatsphäre Privatsphäre allgemein - Bilder vorsichtig auswählen Profil Suche Neuigkeiten und Pinnwand Anwendungen Listen nutzen und die Kontrollfunktion : Facebook - aber sicher Computer machen krank Sitzhaltung am Computer Gesundheitsrisiko Tastatur Tastatur: Die Bakterien- und Virenschleuder Mäuse gegen Maus-Arm Displays belasten extrem die Augen Falsche Bürobeleuchtung schädigt die Augen Die richtige Brille für den Bildschirmarbeitsplatz Lärmquellen erkennen - Geräusche minimieren Atembeschwerden durch Laserdrucker Rückenprobleme und Haltungsschäden durch Note- und Netbooks Gesundheitsbeschwerden und Leistungsminderung Elektrosmog durch Computer und Handys Gesundheitsfördernde Arbeitsumgebung Gesetzliche Vorgaben für einen gesunden Arbeitsplatz 115 115 117 118 119 121 122 124 125 126 127 129 129 131 132 133 134 135 136 1 139 141 142 143 143 144 145 146 147 148 149 149 150 151 152 153 154 155 156 156 158 159 159 160 161 162 8 www.tecchannel.de