ADMIN

2021

09

2021-09-01T12:00:00

Clientmanagement und Support

AKTUELL

006

Nachrichten

News

September

Redaktion IT-Administrator

Veröffentlicht in Ausgabe 09/2021 - AKTUELL

In den News finden Sie monatlich von unseren Redakteuren ausgewählte Nachrichten, aktuelle Meldungen und Produktneuheiten zu Themen des professionellen IT-Betriebs.

Schneller Filter
LANCOM Systems präsentiert die UTM-Firewall UF-360. Dank neuem Hardwaredesign und erweiterten Softwarefunktionen erreicht die All-in-one-Box laut Hersteller einen Performancesprung gegenüber dem Vorgängermodell UF-300 in Form einer Verdoppelung von Leistung und Speicherkapazität, eines neuen Modul-Erweiterungsslots sowie zweier 10 GBit/s SFP+-Schnittstellen. Sie richtet sich an mittlere bis große Büro- und Schulungsumgebungen, abhängig vom jeweiligen Datenaufkommen.Der zunehmenden Verschlüsselung des Datenverkehrs begegnet die UF-360 mit SSL-Inspection, Schutz vor APT-Angriffen bietet die R&S-PACE2-Deep-Packet-Inspection-Engine. Sie soll eine präzise Klassifizierung von Netzwerkverkehr, Protokollen und Anwendungen sowie den Schutz vor Datenlecks und Datenverlust erlauben – auch auf Layer-7-Ebene. Zur Abwehr von Malware und Viren inklusive Zero-Day-Exploits werden verdächtige Dateien in einer abgeschirmten Sandbox mittels Machine Learning analysiert. Der hierzu genutzte Clouddienst ist in Deutschland gehostet. Die R&S-Unified-Firewall UF-360 ist ab sofort für rund 2000 Euro zu haben. (dr) LANCOM Systems: www.lancom-systems.de
LANCOM erweitert sein KMU-Firewall-Portfolio um das neue Rackmount-Modell UF-360.
Gezieltes AD-Recovery
Rubrik erweitert die Fähigkeiten seines Hauptprodukts um das neue "Active Directory Object Recovery Tool". Dieses Feature bietet die Möglichkeit, unerwünschte AD-Änderungen auf Objektebene zurückzusetzen oder wiederherzustellen. Das bedeutet, dass anstelle eines kompletten Image-Level-Backups sich nur die wiederherzustellenden Objekte extrahieren lassen. Dazu gehören Benutzer, Computer und individuelle Attribute auf den Objekten selbst.Nach dem Download und der Installation des Tools erfolgt ein kurzer Konfigurationsprozess und die Software stellt anschließend noch sicher, dass eine Active-Directory-Datenbank auf dem System existiert. Jetzt ist der Admin in der Lage, die gewünschte Datenbank und die Point-in-Time-Wiederherstellung auszuwählen. Auch eine Massenwiederherstellung mehrerer Objekte gleichzeitig ist dabei möglich.(jp) Rubrik: www.rubrik.com
Container-Fachkräftemangel
Red Hat untersuchte im Rahmen einer Befragung von 574 IT-Verantwortlichen weltweit die Nutzung von Containern und die Herausforderungen, die dabei auf Unternehmen zukommen. In den grundsätzlichen Zielen ihrer IT beschrieben 43 Prozent der Teilnehmer dabei den Wunsch nach mehr Performance und Sicherheit, 32 Prozent suchen eine Verbesserung im Entwicklungsprozess, 29 Prozent benötigen eine erhöhte Applikationsportabilität und 27 Prozent wollen sich besser für die Nutzung von Clouddiensten aufstellen. Die Motivation, bei Anwendungen auf Container-Technologie zu setzen, beschrieben die weltweit agierenden IT-Profis mit einer sehr breiten Palette an Antworten, die sich allesamt im Bereich zwischen rund 20 und 30 Prozent bewegten. Die wichtigsten Aspekte waren hier die Cloudnutzung, Skalierbarkeit, Kostenreduktion oder auch Portabilität.Die größten genannten Hürden bei der Container-Einführung überraschen wenig: Die Top-3-Antworten sind der Mangel an geeigneten Fähigkeiten im Unternehmen, Kosten für den Aufbau dieser Skills und schließlich die Limitationen, die sich aus dem aktuellen Mangel an Container-Expertise im eigenen Unternehmen ergeben. Der Know-how-Mangel bremst also ziemlich eindeutig die durchaus gewünschte Einführung von Containern, rechtliche Bedenken und Compliance-Themen rangieren hier weit nachgelagert.(jp) Red Hat:www.redhat.com/
Schneller Filter
LANCOM Systems präsentiert die UTM-Firewall UF-360. Dank neuem Hardwaredesign und erweiterten Softwarefunktionen erreicht die All-in-one-Box laut Hersteller einen Performancesprung gegenüber dem Vorgängermodell UF-300 in Form einer Verdoppelung von Leistung und Speicherkapazität, eines neuen Modul-Erweiterungsslots sowie zweier 10 GBit/s SFP+-Schnittstellen. Sie richtet sich an mittlere bis große Büro- und Schulungsumgebungen, abhängig vom jeweiligen Datenaufkommen.Der zunehmenden Verschlüsselung des Datenverkehrs begegnet die UF-360 mit SSL-Inspection, Schutz vor APT-Angriffen bietet die R&S-PACE2-Deep-Packet-Inspection-Engine. Sie soll eine präzise Klassifizierung von Netzwerkverkehr, Protokollen und Anwendungen sowie den Schutz vor Datenlecks und Datenverlust erlauben – auch auf Layer-7-Ebene. Zur Abwehr von Malware und Viren inklusive Zero-Day-Exploits werden verdächtige Dateien in einer abgeschirmten Sandbox mittels Machine Learning analysiert. Der hierzu genutzte Clouddienst ist in Deutschland gehostet. Die R&S-Unified-Firewall UF-360 ist ab sofort für rund 2000 Euro zu haben. (dr) LANCOM Systems: www.lancom-systems.de
LANCOM erweitert sein KMU-Firewall-Portfolio um das neue Rackmount-Modell UF-360.
Gezieltes AD-Recovery
Rubrik erweitert die Fähigkeiten seines Hauptprodukts um das neue "Active Directory Object Recovery Tool". Dieses Feature bietet die Möglichkeit, unerwünschte AD-Änderungen auf Objektebene zurückzusetzen oder wiederherzustellen. Das bedeutet, dass anstelle eines kompletten Image-Level-Backups sich nur die wiederherzustellenden Objekte extrahieren lassen. Dazu gehören Benutzer, Computer und individuelle Attribute auf den Objekten selbst.Nach dem Download und der Installation des Tools erfolgt ein kurzer Konfigurationsprozess und die Software stellt anschließend noch sicher, dass eine Active-Directory-Datenbank auf dem System existiert. Jetzt ist der Admin in der Lage, die gewünschte Datenbank und die Point-in-Time-Wiederherstellung auszuwählen. Auch eine Massenwiederherstellung mehrerer Objekte gleichzeitig ist dabei möglich.(jp) Rubrik: www.rubrik.com
Container-Fachkräftemangel
Red Hat untersuchte im Rahmen einer Befragung von 574 IT-Verantwortlichen weltweit die Nutzung von Containern und die Herausforderungen, die dabei auf Unternehmen zukommen. In den grundsätzlichen Zielen ihrer IT beschrieben 43 Prozent der Teilnehmer dabei den Wunsch nach mehr Performance und Sicherheit, 32 Prozent suchen eine Verbesserung im Entwicklungsprozess, 29 Prozent benötigen eine erhöhte Applikationsportabilität und 27 Prozent wollen sich besser für die Nutzung von Clouddiensten aufstellen. Die Motivation, bei Anwendungen auf Container-Technologie zu setzen, beschrieben die weltweit agierenden IT-Profis mit einer sehr breiten Palette an Antworten, die sich allesamt im Bereich zwischen rund 20 und 30 Prozent bewegten. Die wichtigsten Aspekte waren hier die Cloudnutzung, Skalierbarkeit, Kostenreduktion oder auch Portabilität.Die größten genannten Hürden bei der Container-Einführung überraschen wenig: Die Top-3-Antworten sind der Mangel an geeigneten Fähigkeiten im Unternehmen, Kosten für den Aufbau dieser Skills und schließlich die Limitationen, die sich aus dem aktuellen Mangel an Container-Expertise im eigenen Unternehmen ergeben. Der Know-how-Mangel bremst also ziemlich eindeutig die durchaus gewünschte Einführung von Containern, rechtliche Bedenken und Compliance-Themen rangieren hier weit nachgelagert.(jp) Red Hat:www.redhat.com/
Remote-Management aus der Cloud
Das deutsche Unternehmen CloudRadar hat einen Cloud-Installer für seine Software RPort veröffentlicht. Er ist laut Hersteller mit allen gängigen Cloudanbietern kompatibel, darunter auch europäische Clouds wie Hetzner und Scaleway. In weniger als fünf Minuten sollen Unternehmen so ihren eigenen Server für sichere Fernwartung installieren können. Eine Konfiguration per Kommandozeile ist nicht notwendig. Da der Benutzer immer Eigentümer seiner RPort-Instanzen ist, werden gemäß CloudRadar keine Daten mit einem Cloudprovider geteilt. Es fallen nur die Kosten der Cloud-VM an, RPort selbst ist kostenfrei. Mit dem Werkzeug können Unternehmen ihre Windows- und Linux-Geräte verwalten und automatisieren – Desktops, Server und beliebige Geräte von einem browserbasierten Dashboard aus.(ln) CoudRadar RPort:https://rport.io
ownCloud goes Teams
Mit der Erweiterung von ownCloud für Microsoft Teams können Organisationen ihre ownCloud-Instanzen nun als Tab direkt in der Kollaborationssoftware von Microsoft zugänglich machen. Damit lassen sich Dokumente innerhalb von Teams sicher und komfortabel teilen und gemeinsam bearbeiten. Dabei stehen sämtliche Funktionen von ownCloud zur Verfügung. So können beispielsweise Dokumente und Ordner freigegeben oder private und öffentliche Links dafür erstellt werden. Auf diese Weise bleiben geteilte Dateien unter voller Kontrolle und Zugriffe nachvollziehbar und auditierbar. Die Erweiterung ermöglicht es Administratoren, vorhandene ownCloud- und Teams-Setups miteinander zu verbinden. Für mehr Sicherheit generiert sie eine individuelle App, die sich in die vorhandene Teams-Instanz hochladen lässt. Sie führt durch einen Konfigurationsprozess, der einen Connector für die vorhandene ownCloud-Instanz erstellt. Dieser Connector kann anschließend in das existierende Teams-Setup integriert werden. Die Erweiterung von ownCloud für Microsoft Teams soll voraussichtlich Ende August auf Microsofts Marktplatz AppSource für Nutzer zum Download bereitstehen.(dr) ownCloud: www.owncloud.com
Nichts verlieren
Mit dem Service 365 Total Backup launcht Hornetsecurity eine Backup- und Wiederherstellungslösung für Microsoft-365-Postfächer, Teams, OneDrive für Business-Konten, SharePoint-Dokumentenbibliotheken und sogar Windows-Endgeräte. Durch automatisches Sichern und Wiederherstellen aller Microsoft-365-Daten, eine einfache Konfiguration und die multimandantenfähige Verwaltung will der neue Clouddienst bei Microsoft-365-Nutzern punkten. IT-Verantwortliche erhalten über das Backup-Dashboard Einblick in sämtliche Backup- und Wiederherstellungsaktivitäten für alle Microsoft-365-Daten ihres Unternehmens. Sicherungen erfolgen schließlich vollständig automatisiert und lassen sich mehrmals täglich durchführen.Gepaart mit dem Security- und Compliance-Management-Service 365 Total Protection soll der neue Dienst ganzheitlich Cloudsecurity sicherstellen, indem Microsoft-365-Nutzer nicht nur ihre E-Mail-Kommunikation schützen und compliant halten, sondern auch wichtige und sensible Daten stets in Sicherheit wissen. 365 Total Backup ist in drei Lizenzformen verfügbar und startet in der kleinsten Lizenz bei 2 Euro pro Monat und Microsoft-365-Nutzer.(jp) Hornetsecurity:www.hornetsecurity.com/de/services/365-total-backup
Threema selbst hosten
Mit Threema OnPrem erlaubt es der gleichnamige Schweizer Anbieter, dass Organisationen mit hohen Sicherheitsanforderungen Threema Work auf dem eigenen Unternehmensserver betreiben. Diese lokalen Instanzen sind völlig eigenständig und in keiner Weise mit Threemas Infrastruktur verbunden. Threema On-Prem richtet sich an Unternehmen, die eine selbstgehostete Messaging-Plattform mit voller Datenhoheit und einem Höchstmaß an Sicherheit und Vertraulichkeit benötigen, etwa Behörden, Industriebetriebe oder Polizei. Der Anbieter empfiehlt die Nutzung von Threema OnPrem ab einem Volumen von 500 Endnutzer-Lizenzen. Anders als bei Threema Work gibt es beim On-Prem-Angebot keine feste Preisliste, die Gebühren will Threema auf Anfrage mitteilen. (ln) Threema:https://threema.ch/de/onprem
Das Administrationsportal von Threema Work steht – selbst gehostet – auch in der OnPrem-Version zur Verfügung.
Doppelt gesichert
TeamViewer hat seine "Remote Control App" um neue Sicherheitsfunktionen und Verbesserungen bei der Benutzerfreundlichkeit ergänzt. Mit der App kann von einem Mobilgerät aus auf Computer, Tablets, Smartphones und andere Geräte zugegriffen werden. Für mehr Sicherheit setzt die Anwendung künftig auf die biometrische Gesichts- und Fingerabdruck-Authentifizierung der Apple- und Android-Mobilgeräte. Zudem ließen sich mittels Zwei-Faktor-Authentifizierung (2FA) unberechtigten Zugriffen auf den TeamViewer-Accounts vorbeugen und eingehende Verbindungen über 2FA-Push-Benachrichtigungen verifizieren. Zu den weiteren neuen Funktionen gehört laut TeamViewer die Möglichkeit, den Inhalt auf dem Bildschirm des remote gesteuerten Endgeräts aus Datenschutzgründen auszublenden("Black Screen"-Funktion). Alle Verbindungen zwischen Support und Anwender sind darüber hinaus mit Ende-zu-Ende-256-Bit-AES-Verschlüsselung und weiteren Sicherheitsfunktionen auf Industriestandard geschützt. (dr) TeamViewer:www.teamviewer.de
Tarifpakete für KMU
Die Telekom will ihre Geschäftskunden-Tarife für Festnetz- und Mobilfunk vereinfachen. KMU können zwischen drei MagentaEINS-Business-Unlimited-Paketen wählen. Die neuen Kombi-Angebote unterscheiden sich nur durch die Geschwindigkeit des Festnetzanschlusses: 100, 250 oder 1000 MBit/s. Im Mobilfunk beträgt die Bandbreite 100 MBit/s. Das Datenvolumen ist in allen Fällen deutschlandweit unbegrenzt. MagentaEINS Business Unlimited kostet für 100 MBit/s ab 90 Euro monatlich. 250 MBit/s ist ab 95 Euro erhältlich und für 1000 MBit/s fallen ab 135 Euro für die Kombi aus Festnetz und Mobilfunk an.Die Pakete aus Festnetz und Mobilfunk enthalten neben dem unlimitierten Datenvolumen eine Flat in alle deutschen Netze für bis zu acht Sprachkanäle, zudem Auslands-Flatrates in viele EU-Länder, die Schweiz oder die USA. Standardmäßig sind in allen Tarifvarianten zwei Sprachkanäle enthalten. Bis zu sechs weitere Sprachkanäle lassen sich kostenpflichtig hinzubuchen. Der Preis beträgt jeweils 24,95 Euro pro Monat für je zwei Sprachkanäle. Alle Tarife enthalten weitere Services wie MagentaCLOUD M mit 100 GByte Speicher.Mit der Funktion "Small Business Konferenz" lassen sich laut Telekom Telefon- und Webkonferenzen mit bis zu fünf Teilnehmern ad hoc durchführen. Weiterhin gehören zu den Paketen die Merkmale Homepage Business, eine feste IP-Adresse sowie ein garantierter Entstördienst innerhalb von acht Stunden.(ln) Telekom:https://geschaeftskunden.telekom.de/
Flexibler Clouddesktop
NetApp präsentiert den Onlineservice "Spot PC". Dieser ermöglicht eine Cloud-PC-Infrastruktur basierend auf Azure Virtual Desktop und damit ein schnelles und ortsunabhängiges Arbeiten. Hierfür beinhaltet der Desktop-as-a-Service verschiedene Features für IT-Unternehmensumgebungen, inklusive Datenschutz, Monitoring, Management und Gefahrenabwehr. Durch die standardisierte Implementierung könnten Anwender in kurzer Zeit produktiv mit dem Clouddesktop arbeiten – Spot PC übernimmt die Anbindung an den Azure-Verzeichnisdienst, stellt die Verbindung zu Microsoft Azure her, migriert die notwendigen Daten aus der VDI-Umgebung und stellt das Application Lifecycle Management sicher. Gleichzeitig soll Spot PC das kürzlich vorgestellte Windows 365 ergänzen und damit die Brücke zu den Services von Microsoft für die Enterprise-Cloud über Azure schlagen. Spot PC wird als vollständig gemanagter Service mit monatlichem Abo pro Arbeitsplatz angeboten.(dr) NetApp:www.netapp.com
Datenverwaltung als Service
Synology bietet neue SaaS-Dienste an, die sich unabhängig von Synology-Hardware verwenden lassen. Hierzu gehört "C2 Password", ein digitaler Schlüsselbund zur einfachen Verwaltung von Passwörtern und persönlichen Informationen. "C2 Backup" soll für die cloudbasierte Datensicherung sorgen, während "C2 Identity" der zentralisierten Verwaltung von Benutzerkonten dient. "C2 Transfer" verspricht den sicheren Datenversand.(dr) Synology: www.synology.com
Gefahr durch Pegasus
Vor kurzem kam das Projekt Pegasus ans Licht, das unter anderem von der Süddeutschen Zeitung, der Zeit und dem NDR in Deutschland recherchiert wurde. Demnach werden unter anderem Journalisten und Oppositionelle weltweit mithilfe der Spionage-Software Pegasus ausgespäht. Die iOS-Version von Pegasus trat zum ersten Mal im Jahr 2016 in Erscheinung, etwa ein Jahr später tauchte eine Android-Version auf. Sicherheitsforscher in globalen Forschungs- und Analyseteams bei Kaspersky haben die wichtigsten Fragen zu Pegasus beantwortet. So sei Pegasus eine modulare Spyware für iOS und Android. Die Infektion erfolge üblicherweise wie folgt: Das Opfer erhält eine SMS mit einem Link, wird dieser angeklickt, wird das Gerät mit der Spyware infiziert.Darüber hinaus nutze die Spyware laut öffentlichen Informationen im System gefundene Zero-Day-Schwachstellen aus, um iOS zu infizieren. Als Kaspersky im Jahr 2017 die Android-Version von Pegasus untersuchte, konnte die Spyware SMS und E-Mails des Opfers lesen, Anrufe abhören, Screenshots machen, Tastenanschläge aufzeichnen und auf Kontakte sowie auf den Browserverlauf zugreifen. Bei Pegasus handelt es sich also um eine komplexe und teure Malware, die entwickelt wurde, um Personen von besonderem Interesse auszuspionieren, sodass der durchschnittliche Anwender wahrscheinlich nicht darauf stoße. Der Preis für Zero-Day-Lücken in iOS kann beispielsweise bis zu 2,5 Millionen US-Dollar erreichen.(dr) Kaspersky-Analyse: https://www.kaspersky.de/blog/pegasus-spyware/10046/
Deckel für Container
Mit GravityZone Security for Containers erweitert Bitdefender sein Angebot für Sicherheit in Cloudumgebungen und schützt jetzt auch die Containerlaufzeit. Die Software umfasst zudem die Abwehr von Gefahren sowie Extended Endpoint Detection and Response und sichert Container gegen Exploits ab. Die Unabhängigkeit von GravityZone vom Linux-Kernel soll Unternehmen nach Herstellerangaben zudem helfen, schnell auf die neuesten Linux-Distributionen umzusteigen und so aus dieser Umstellung entstehende Risiken bei Sicherheit und Verfügbarkeit zu vermeiden. Bitdefenders neues Werkzeug unterstützt Endpoint Detection and Response und will dergestalt proaktiv Risiken für Cloudworkloads erkennen und beheben. Docker- und Kubernetes-Container sind jetzt ebenfalls geschützt. Durch Linux-native Technologien für Prävention und Erkennung will der Anbieter mögliche Gefahren früher identifizieren und die Verweildauer von Angreifern im Netz verkürzen.Der Schutz vor Laufzeitangriffen umfasst Linux-Kernel-, Application-Zero-Day- und bekannte Exploit-Attacken in Echtzeit. Zugleich soll sich der gesamte Kontext von Vorfällen identifizieren lassen, einschließlich der beteiligten Container-Images und -Pods. Auch will der Hersteller mit seinem neuen Produkt Probleme mit der Kompatibilität von Linux-Sicherheit durch einen einzigen Agenten beseitigen, der auf dem Linux-Kernel aufsitzt. Herkömmliche Sicherheitstools hängen vom Kernel-Modul ab, um Sicherheitsfunktionen zu unterstützen. Dieser Ansatz soll zudem den erwähnten, schnellen und problemlosen Umstieg auf die neuesten Linux-Distributionen ermöglichen.(jp) Bitdefender: www.bitdefender.com/business/products/container-security.html
Thomas-Krenn goes Cloud
Der Server-Hersteller Thomas-Krenn bietet ab sofort auch Clouddienste an. Die "Thomas-Krenn-Cloud" kombiniert IaaS- und PaaS-Angebote mit ausgewählten cloudbasierten Applikationen. Zielgruppe sind mittelständische Unternehmen oder IT-Dienstleister, die ihre Server vor Ort kurzfristig oder permanent durch ein beliebig skalierbares virtuelles Datacenter ergänzen wollen. Die Abrechnung erfolgt ohne Grundgebühr ausschließlich nach dem Pay-per-Use-Prinzip. Die Thomas-Krenn-Cloud verspricht dabei einfache Administrierbarkeit über ein Webinterface mit hoher Flexibilität. So sollen Hardwareprofile bei virtuellen Servern für Performance und Kompatibilität zu bestehenden Applikationen sorgen. Beim Storage sind drei Speed-Klassen bis hin zu fünffacher SSD-Geschwindigkeit möglich.Neben virtuellen Servern, Storage und Netzwerken sind Datenbank-Dienste (Microsoft SQL Server, PostgreSQL, MySQL/MariaDB) und die Key-Value-Stores Redis und Memcached als PaaS verfügbar. Als schlüsselfertige Applikationen bietet Thomas-Krenn unter anderem das Videokonferenzsystem Jitsi, die File-Synchronisationsplattformen Nextcloud und Cloudplan oder das Mailarchiv Benno an.Die Thomas-Krenn-Cloud basiert auf der Plattform des Kölner Unternehmens gridscale. Die Dienste würden in Hochleistungs-Rechenzentren an zwei verschiedenen Standorten in Deutschland gehostet. Zuverlässige Hardware und permanentes, automatisiertes Monitoring sollen eine hohe Verfügbarkeit gewährleisten. Alle Funktionen der Thomas-Krenn-Cloud lassen sich laut Anbieter vollständig über eine API steuern und seien automatisierbar. Zur Integration in bestehende Applikationen stehen eine Python-Bibliothek und ein Provider für die Infrastructure-as-Code-Plattform Terraform zur Verfügung.(dr) Thomas-Krenn: www.thomas-krenn.com/de/