Sich nicht in Geiselhaft nehmen lassen

Mit Bareos auf UCS Daten von Linux- und Windows Rechnern zentral sichern und im Katastrophen-Fall wiederherstellen

Regelmäßige Backups im Netzwerk durchzuführen ist eine Pflichtaufgabe. In Zeiten von Locky und anderen Erpressungstrojanern ist es im Schadensfall oft die einzige Möglichkeit, ohne Schutzgeldzahlungen wieder an die eigenen Daten zu kommen. Hier gibt es aber zusätzlich einiges zu beachten.

Die Einführung effektiver IT in Schulen

Letzte Woche haben wir auf der didacta in der Vortragsreihe „Lernförderliche IT-Infrastrukturen ganzheitlich denken, planen und umsetzen“ gemeinsam mit dem Institut ifib, dem Bremer Landesinstitut für Schule (LIS) und dem Lernplattform-Dienstleister itslearning ein ganzheitliches Konzept für die Einführung effektiver IT in Schulen am Beispiel Bremen vorgestellt. Mit dabei rund 50 Schulträger, die sich informiert haben, wie Schulen den gestiegenen Bedarf an flexibler, zeit- und ortsunabhängiger Verfügbarkeit von IT-Diensten – inklusive einer unkomplizierten Einbindung privater Geräte von Lehrern und Schülern – bedienen können.

Der Experte vor Ort für schnell wachsende IT-Bedürfnisse

Wenn man sich unsere Success Stories durchliest, könnte man denken, dass sich UCS vor allem für den Einsatz in Mittel- und Großunternehmen sowie bei Schulträgern und staatlichen Behörden eignet. Während viele dieser tatsächlich UCS benutzen und wir stolz darauf sind, dass sie uns ihr Vertrauen für ihre alltäglichen IT Operationen schenken, fehlt dennoch eine große Kundengruppe. Dies sind all die kleineren “Tante-Emma-Läden” und Shops in unseren Straßen, die 3-Personen-Anwaltskanzleien um die Ecke sowie die kleinen Non-Profit-Organisationen in unserer Nachbarschaft.

Synchronisation und Replikation mit Samba Active Directory

In „Ausfallsicherheit und Lastverteilung durch LDAP-Replikation“ habe ich mich auf die Beschreibung des OpenLDAP-Verzeichnisdienstes von UCS konzentriert. OpenLDAP nützt mir nur leider vergleichsweise wenig, wenn ich in meinem Netzwerk Windows-Systeme betreiben möchte, denn Windows spricht von Haus aus nicht das standardkonforme LDAP-Protokoll, sondern einen besonderen Dialekt, den Microsoft für sein Active Directory gewählt hat. Ich möchte beschreiben, mit welchen in Univention Corporate Server integrierten Technologien wir diesem Umstand begegnen und gehe dabei näher auf eine Replikation via Listener/Notifier für OpenLDAP, DRS-Replikation für das Active Directory und den „Univention S4 Connector“ ein, der zwischen beiden Welten synchronisiert.

Das Ende der Linearität, git-Einführung im Professional Services

git-ucs-branches-releases-commands_enSeit einigen Wochen setzen wir im Professional Services Team von Univention sehr erfolgreich git zur Versionskontrolle für unsere Projekte ein. Im Folgenden möchte ich unsere Entscheidung git einzusetzen ein bisschen weiter ausführen, von den ersten, frischen Erfahrungen berichten und einen Ausblick auf die noch offenen Baustellen geben. Vielleicht bekommen Sie für Ihre eigenen Projekte die eine oder andere Anregung oder haben Ideen für uns, wie wir Anforderungen mit git noch besser umsetzen können.

TL;DR

  • Die Migration von SVN zu git und die Nutzung von git als Werkzeug im produktiven Arbeitsablauf sind sehr gut gelaufen.
  • Die Herausforderungen bei der professionellen Einführung sind erheblich, insbesondere in der Vorbereitung des koordinierten Arbeitsablaufs.

„After the Sale“ – ein typischer Tag für Professional Services im Rahmen einer Kunden-Migration

140826_Kevin_Dominik_KorteAls ich von unserem Team Professional Services ins Nord-Amerika-Management wechselte, war eine der umwerfendsten Erfahrungen, mich plötzlich im direkten Kontakt mit potenziellen Kunden wiederzufinden. Plötzlich war der bisherige Filter, das deutsche Sales-Team, nicht mehr da und ich musste mich selbst allen Fragen der Kunden stellen und obendrein auch noch erklären, warum eigentlich für bestimmte Dienste etwas bezahlt werden muss.

Ausfallsicherheit und Lastverteilung durch LDAP-Replikation

LDAP Verzeichnis mit UCS

Schon mit wenigen Mitarbeitern ist die einzelne Verwaltung von Benutzeraccounts für diverse Anwendungen und zugehörige Zugriffsrechte sehr zeitaufwändig. Spätestens wenn sich Zuständigkeiten ändern oder neue Mitarbeiter hinzukommen entsteht schnell ein Wildwuchs bei der IT-Infrastruktur, der nicht nur zeitraubend, sondern auch mit der Zeit immer unsicherer wird. Eine häufige Folge: Die Verwaltung der Benutzer und deren Berechtigungen wird irgendwann vernachlässigt. Je größer das Unternehmen wird, desto bedenklicher und fahrlässiger wird solch eine wild gewachsene Infrastruktur. Um die eigene IT wieder unter Kontrolle zu bringen schafft eine zentrale Benutzerverwaltung in Form eines Identity-Management-Systems Abhilfe.

Herzstück eines Identity-Management-Systems ist oftmals ein sog. LDAP-Verzeichnisdienst, der auch in unserem Univention Corporate Server integriert ist. LDAP steht für Lightweight Directory Access Protocol, bezeichnet also erstmal nur das Protokoll, wobei umgangssprachlich auch gerne von „dem LDAP“ gesprochen wird, wenn eigentlich der LDAP-Verzeichnisdienst gemeint ist.

Bundestags-Hack: Mögliche Hintergründe und Verteidigungsmethoden

 

Auch uns bei Univention beschäftigt natürlich der Angriff auf die IT-Infrastruktur des Bundestages, der sogenannte „Bundestags-Hack“. Zur Erinnerung: Es gab dort offenbar gefälschte E-Mails mit Links zu Schadsoftware. Mehrere der Windows-Rechner im Bundestags-Netzwerk „Parlakom“ waren oder sind von der Schadsoftware befallen, die nach bestimmten Word-Dokumenten gesucht und diese kopiert haben soll. Laut einem Bericht des Tagesspiegels haben die Angreifer dadurch “Administrationsrechte für die Infrastruktur” gewinnen können. Der Angriff lief als sogenannter “Advanced Persistent Threat”, kurz „APT-Attacke“ ab – also ein komplexer und mehrstufiger Angriff auf das IT-Netzwerk „Parlakom“ des Deutschen Bundestages.

Wie IT-Systeme übernommen werden können

Um IT-Systeme zu übernehmen, gibt es eine Reihe von “klassischen” Methoden, wie das Ausnutzen von Sicherheitslücken in der Software, das Abfangen oder Erraten von Kennwörtern (brute-force) oder das Knacken von Kennwort-Hashes. Diese Methoden sind gut bekannt und das Risiko, dass solche Attacken Erfolg haben, lässt sich vergleichsweise einfach reduzieren. Die dazu notwendigen Maßnahmen sind: regelmäßiges, flächendeckendes und zügiges Einspielen von Updates, Verschlüsseln von sensiblen Daten und der Netzwerk-Kommunikation mit modernen Verschlüsselungsstandards, Verwenden von ausreichend langen Kennwörtern, Protokollieren von fehlgeschlagenen Anmeldeversuchen und Sperren der Benutzerkonten bei zu vielen Fehlversuchen, Verwenden von “salted” Passwort-Hashes (zwei identische Passwörter werden durch den Salt zu unterschiedlichen Hashes), Iterieren der Hash-Funktion (rounds) und regelmäßiges Ändern der Kennwörter.

Identity Management – Was Sie wissen sollten

Identity Management (kurz IdM) beschäftigt sich im ersten Schritt mit der Verwaltung von Benutzern oder Ressourcen, deren Daten und Zugängen. In der IT soll mit Hilfe eines Systems (Identity Management System – kurz IdMS) so alle Mitarbeiter bzw. Benutzer und Ressourcen einer Firma und deren Nutzerrechte aber auch Beschränkungen zu firmeneigenen IT Systemen, wie bspw. ERP, CRM, Email Clients oder auch der Telefonanlagen in einem zentralen administrativen Bereich zusammengefasst und verwaltet werden. Das grundlegende Ziel ist die Erhöhung der Sicherheit und Schutz von und zu sensiblen Daten und Systemen, Steigerung der Produktivität und das bei gleichzeitiger Reduzierung von Kosten, Ausfällen und vor allem sich wiederholenden Aufgaben.[1]

Anwendungsbeispiel

Ein gutes Beispiel für ein Identity Management System ist Univention Corporate Server (UCS). Erfahren Sie, wie Sie UCS spielend in eine ganze Reihe von Systemen wie bspw. in die mobydick VoIP Telefonanlage integrieren können: