Tipps

Tipps und Tricks

CollaborationTipps

Arbeiten mit der mit der AWS Management Console

Die AWS Cloud unterstützt das mobile Arbeiten durch ihre dazugehörige App, die AWS Management Console, die sowohl für iOS- als auch für Android-Geräte verfügbar ist. Für die Arbeit mit der AWS Management Console benötigen Sie lediglich ein AWS Konto. Um die Sicherheit zu erhöhen und den unerlaubten Zugriff auf Ihre Verbindung zu verhindern, empfehlen wir Ihnen, ein starkes Passwort zu wählen und Multi-Faktor-Authentifizierung zu aktivieren.

Read More
CloudTipps

Übersicht über AWS-Sicherheitsinformationen

Viele Unternehmen müssen überprüfen, ob ihre Mitarbeiter über die korrekten Berechtigungen für den Zugriff auf AWS-Ressourcen verfügen. Dazu ist eine klare Übersicht über Sicherheitsinformationen – wie Benutzernamen, Passwörter und Access Keys erforderlich. In diesem Beitrag erfahren Sie, wie Sie diese Informationen einfach finden und verwalten können.

Read More
CloudTipps

Leistungsoptimierung für RDS

Für Arbeiten an Datenbanken in der AWS-Cloud wird häufig Amazon Relational Database Service (RDS) genutzt. Um die Leistung zu optimieren, ist eine sorgfältige Überwachung der Instanzen unerlässlich. In diesem Beitrag erfahren Sie, wie sich diese Arbeit durch AWS vereinfachen lässt und welche Schlüsselbereiche Sie dabei im Blick behalten sollten.

Read More
CloudTipps

Best Practices mit dem SAS-Token

Viele Unternehmen benötigen einen regelmäßigen Datenaustausch mit ihren weltweiten Standorten. Oftmals greifen sie dabei auf die Azure-Cloud zu und nutzen ein SAS-Token als sichere Übertragungsmethode. Dieser Tipp erklärt, worauf Sie für einen Compliance-konformen Umgang mit geschäftskritischen und sensiblen Daten achten müssen.

Read More
CloudTipps

Zeitnahe Reaktion auf Störfälle in der AWS-Cloud

Eine schnelle Reaktion auf Störfälle in der AWS-Cloud ist essenziell für einen geregelten Geschäftsbetrieb moderner Unternehmen. Erreichen lässt sie sich mithilfe des AWS Incident Managers, einer automatisierten Lösung zur Unterstützung Ihres IT-Teams. Hier erfahren Sie, wie Sie einen Antwortplan konfigurieren, um bei einem Störfall den normalen Betrieb zeitnah wiederherzustellen.

Read More
CloudTipps

Datenschutz mit WORM-Konzept

Viele Unternehmen sind auf einen zuverlässigen Datenzugriff in der AWS-Cloud angewiesen. Allerdings besteht durch die Schwachstelle „Mensch“ stets das Risiko, dass Anmeldedaten kompromittiert werden und Hacker sich Zugang zu geschäftskritischen Daten verschaffen können. Hier erfahren Sie, wie sich Ihr Datenbestand effektiv schützen lässt.

Read More
CloudTipps

Collaboration-Tools in der AWS-Cloud

Tools wie Slack oder Teams sind mittlerweile zum Berufsalltag in modernen Unternehmen geworden. Mit ihrer Hilfe lässt sich aber nicht nur die interne Zusammenarbeit unterstützen, IT-Mitarbeiter können damit auch Systeme und Anwendungen in die AWS-Cloud einbinden – beispielsweise über Chat-Befehle. Hier erfahren Sie, wie Ihnen der AWS Chatbot dabei helfen kann.

Read More
CloudTipps

Automatisierte Benachrichtigungen für S3-Buckets

Viele AWS-Kunden nutzen für den Austausch von Dateien ihrer ereignisgesteuerten und entkoppelten Anwendungen den Amazon Simple Storage Service (Amazon S3). Bei neuen Ereignissen müssen sie üblicherweise schnell mit der Verarbeitung der verfügbaren Dateien beginnen. Hier erfahren Sie, wie Sie zeitnahe Benachrichtigungen erhalten, wenn S3-Objekte erstellt oder überschrieben werden.

Read More
CloudTipps

Schutz von Datenbanken und Anwendungsservern in der AWS-Umgebung

Viele Unternehmen nutzen die Dienste und Ressourcen von AWS für ihre Applikationen und als Speicher für wichtige Informationen. Um die entsprechenden Datenbanken sowie Anwendungsserver zu schützen und unbeabsichtigte Netzwerkzugriffe rechtzeitig zu blockieren, benötigen sie eine Übersicht über geeignete Konfigurationsmöglichkeiten und Kontrollen. Hier erfahren Sie, wie Sie Ihre IT-Infrastruktur analysieren, um Sicherheitsrisiken zeitnah beheben zu können.

Read More
CloudTipps

Sichere Übertragung von Workloads mit AWS Site-to-Site VPN

Unternehmen betreiben ihre Anwendungen oft in unterschiedlichen Rechenzentren oder Serverräumen, die über die ganze Welt verteilt sind. Bei einer Erweiterung des Geschäftsbetriebs auf zusätzliche internationale Standorte muss die sichere Kommunikation zwischen allen Endpunkten gewahrt bleiben. Hier erfahren Sie, wie Sie den Transport von Daten über VPN-Tunnel zwischen den Standorten sichern.

Read More
CloudTipps

Datenschutz und Compliance mit Amazon Macie

Das Erfüllen der regulatorischen Vorgaben der DSGVO ist für kleine Firmen und Start-ups überaus aufwendig. Besonders unstrukturierte Daten in der Cloud sind eine große Herausforderung – beispielsweise Dateien aus der Prozessberichterstattung, Textdateien aus Chat-Protokollen und E-Mails. Hier erfahren Sie, wie sich diese Informationen mit Amazon Macie datenschutzkonform verwalten lassen.

Read More
BackupTipps

Schutz vor Ransomware mit Veritas Backup Exec

Bei Ransomware handelt es sich um schädliche Software, die Cyberkriminellen den Zugriff auf fremde Computer über eine virtuelle Hintertür ermöglicht. Ist das Programm erfolgreich eingeschleust, verschlüsseln die Angreifer die gefundenen Daten, sodass der Besitzer des Computers nicht mehr darauf zugreifen kann. Erst nach Erstattung eines Lösegelds werden die Informationen wieder freigegeben. Hier erklären wir Ihnen, wie Sie sich durch regelmäßige Backups vor solchen Attacken schützen können.

Read More
CloudTipps

AWS Cloudformation und Cloud Development Kit: Bündeln und Verwalten von internen Ressourcen

Viele Unternehmen nutzen für automatisch angelegte Cloud-Infrastrukturen die Dienste von AWS CloudFormation oder das AWS Cloud Development Kit. Dies empfiehlt sich besonders, wenn in einem Stack gebündelte Ressourcen auf verschiedenen Konten oder Regionen verteilt werden. Hier erklären wir Ihnen, wie die Stacks für jeden Nutzer und jede Region neu aufgesetzt werden können und sich dort Skripte einsetzen lassen.

Read More
BackupTipps

Bearbeitung wiederhergestellter Datenträger nach einem Backup

Für eine Data-Recovery lässt sich in der Backup Exec der Assistent „Computer wiederherstellen“ nutzen, um die ursprüngliche Datenträgerkonfiguration zu rekonstruieren. Die Größen der angezeigten Datenträger basieren dabei auf der Festplattenkonfiguration, die beim vorherigen Backup des Computers bestand. Sie lässt sich nachträglich über eine vereinfachte Layout-Ansicht verändern, in der alle Datenträger aufgeführt sind.

Read More
CloudTipps

Konfigurationshistorie von AWS Ressourcen richtig nachvollziehen

Um Änderungen an der Konfiguration von Ressourcen sinnvoll und vollständig nachvollziehen zu können, bietet die AWS-Cloud geeignete Werkzeuge an. Mit dem Dienst AWS Config werden Modifikationen der Einstellungen sichtbar. Hier kann die komplette Konfigurationshistorie abgefragt werden. Mittels der AWS CloudFormation StackSets ist dies für verschiedene Nutzerkonten und Regionen möglich. Dabei dienen die gesammelten Informationen, Dienste zu überwachen und zu optimieren. Dies hilft Administratoren, Probleme zu beheben und geltende IT-Richtlinien einzuhalten.

Read More
BackupTipps

Periodische Replikation mit Veritas Access

Wenn Daten ständig miteinander abgeglichen werden, kommt eine Continuous Data Replication zum Einsatz – es besteht eine kontinuierliche Verbindung. Was aber, wenn täglich etwa Daten aus Niederlassungen an das zentrale Rechenzentrum überspielt werden müssen? Hier kommt die episodische Replikation mit Veritas Access zum Zuge. Damit müssen weder einzelne Veränderungen der Dateien in einer exakten Reihenfolge aktualisiert werden, noch muss die Konsistenz der Informationen gewährleistet sein. Die Terminierung dieser Aufgabe erfolgt unabhängig von den zeitkritischeren Sicherungsstreams der Anwendungen, die ihrerseits kontinuierlich und synchron erfolgen müssen. Eine episodische Replikation wirkt sich besonders im Netzwerk ressourcensparend aus.

Read More
CloudTipps

Überprüfung der Berechtigungen von Nutzern, Diensten und Ressourcen

In IT-Umgebungen sollten Verantwortliche die Rechte von Nutzern, Diensten und Ressourcen regelmäßig überprüfen. Denn einmal verliehene Berechtigungen können mit der Zeit obsolet werden. Hinzu kommt, dass eine zu großzügige Rechteverteilung Sicherheitsrisiken birgt. In einer AWS-Cloud-Umgebung ist es relativ einfach, Rechte zu kontrollieren und auf diese Weise Schwachstellen zu identifizieren.

Read More
CloudTipps

Speichern von selten benötigten Daten im Langzeitarchiv

Viele Daten werden im Unternehmen nur sehr selten abgerufen, liegen jedoch auf einem File-Server, weil ihre gesetzliche Aufbewahrungsfrist noch nicht abgelaufen ist. Das ist allerdings unwirtschaftlich. Es gibt wesentlich preiswertere Archivierungsmöglichkeiten in der Cloud – etwa Amazon S3 Glacier Deep Archive. Hier werden die Daten über mindestens drei geografisch verteilte Availability Zones (isolierte Standorte einer AWS-Region) repliziert. Die Daten können innerhalb von 12 Stunden wiederhergestellt und zum Abruf verfügbar gemacht werden. Das Angebot ist damit eine gute Alternative zur klassischen Bandarchivierung.

Read More
Mobile ComputingTipps

Keine Internet-Verbindung über Aruba-Always-On-WLANs

Vor einiger Zeit haben wir im Testlabor ein Always-On-WLAN von Aruba in Betrieb genommen (Produkt des Monats: Aruba Instant On – Cloud-Management für IT-Infrastrukturen im Test – Sysbus). Nach einiger Betriebszeit fiel uns auf, dass die WLAN-Verbindung ins Internet auf unterschiedlichen Geräten immer wieder für eine unbestimmte Zeit ausfiel. Die Endpoints meldeten dann, dass das WLAN keine Internet-Verbindung bereitstellen würde. Die WLAN-Verbindung selbst blieb stark und stabil, nur der Internet-Zugriff funktionierte nicht. Von dem Problem waren alle möglichen Endpoints betroffen, iPads, iPhones, Android-Handys und -Tablets, sowie Endpoints unter Windows und Linux. Nach einiger Zeit (wenige Minuten bis hin zu Stunden) verschwand das Problem von selbst und der Internet-Zugang funktionierte wieder.

Read More
Mobile ComputingTipps

Samsung Smart Watch und Fitbit Charge 3: Probleme bei der Verbindungswiederherstellung mit Huawei-Smartphones

Wir hatten in der Vergangenheit immer wieder Schwierigkeiten bei der Verbindungswiederherstellung zwischen einer Samsung Galaxy Watch Active 2 beziehungsweise einem Fitbit-Charge-3-Fitnesstracker auf der einen Seite und einem Huawei Mate 20 und einem Huawei P10 auf der anderen Seite. Der Verbindungsaufbau nach der Installation der Apps klappte problemlos, bei der Samsung Watch war auch das Herstellen einer Verbindung durch einen Neustart der Uhr kein Problem. Brach die Verbindung im laufenden Betrieb aber einmal ab, so wurde sie praktisch nie automatisch wiederhergestellt. Man musste immer manuell vorgehen, im Fall der Uhr durch einen Neustart, im Fall des Fitness-Trackers war es generell Glückssache und funktionierte oft tagelang nicht.

Read More
ManagementTipps

Spotify-Client auf 32-Bit-Ubuntu

Wir haben im Testlabor noch diverse alte Notebooks, die auf einem Dual-Core-Prozessor basieren und über lediglich ein GByte RAM verfügen. Um diese nutzen zu können, wurde schon vor einiger Zeit darauf Ubuntu-Linux installiert, wegen des begrenzten Arbeitsspeichers in der 32-Bit-Version. Konkret läuft darauf die LTS-Variante von Ubuntu 18.04.5. Seit kurzem lieferte die Aktualisierungsverwaltung der Systeme beim Update immer eine Fehlermeldung da der Schlüssel für das Spotify-Repository abgelaufen war. Beim Versuch, den Schlüssel zu aktualisieren, stießen wir auf unerwartete Probleme.

Read More
BackupTipps

Zusätzliches Backup in Microsoft Cluster Server-Umgebungen

Microsoft-Cluster-Server-Umgebungen gewährleisten durch einen automatischen Failover die Hochverfügbarkeit von Informationen und Applikationen. Dabei können die einzelnen Knoten flexibel auf einen Pool an Speichergeräten zurückgreifen. Fällt einer aus, werden die Clusterressourcen auf die anderen, noch verfügbaren Nodes gelenkt. Dadurch können die Applikationen den Ausfall verkraften und stehen weiter zur Verfügung.

Read More
BackupTipps

Systemkritische Komponenten mit Simplified Disaster Recovery in Backup Exec 21 sichern

Mit Simplified Disaster Recovery (SDR) lassen sich schnell und einfach Notfallwiederherstellungen auf Windows-Computern durchführen, auf denen ein Agent für Windows installiert ist. Standardmäßig ist Backup Exec so konfiguriert, dass alle kritischen Systemkomponenten gesichert werden, um ein System erneut verfügbar zu machen. Eine Disaster Recovery ist damit gewährleistet.

Read More
CloudTipps

Hybride Cloud-Infrastrukturen mit dem AWS Transit Gateway Netzwerkmanager verwalten

Bei kompexen hybriden Netzwerktopologien besteht die Gefahr von inkonsistenten Betriebsabläufen, erhöhten Kosten, großem Mehraufwand und mangelnder Transparenz über verschiedene Technologien hinweg. Über den AWS Transit Gateway-Netzwerkmanager erhalten Sie die vollständige Ansicht Ihres privaten Netzwerkes und können dieses verwalten. Sie erreichen ihn über die Amazon Virtual-Private-Cloud (VPC) Konsole unter Transit Gateways. In der Übersicht sehen Sie AWS- sowie lokale Ressourcen und können AWS-Transit-Gateways, physische Geräte und Standorte verwalten, die über Site-to-Site-VPN oder AWS Direct Connect mit den Transit-Gateways verbunden sind.

Read More
BackupTipps

NetBackup: Aufbewahrungsrichtlinien für ausgelagerte Speichermedien sinnvoll gestalten

Bei der Umsetzung einer optimalen Aufbewahrungsrichtlinie kommt es zunächst einmal auf die Häufigkeit der Katalogsicherung an. Schließlich enthält der Katalog – unabhängig von der Aufbewahrung – die relevanten Informationen für alle gültigen Backup-Images. Ein Image mit einer Aufbewahrungsdauer von einem Jahr wird als solches auch im Katalog-Backup für diese Zeit als Information gesichert. Weil es von jedem Backup-Image auch ein Katalog-Backup gibt, spielt die Häufigkeit eine wichtige Rolle. Auch wenn das Katalog-Backup vom Montag nicht die neuen Informationen vom Dienstag enthält, so sind dort doch die Images aus der vorigen Woche, dem vorigen Monat oder sogar einem ganzen Jahr enthalten. Im Fall einer kompletten Wiederherstellung des NetBackup-Katalogs auf einen Stand von vor einem Jahr würde es viele Referenzen auf Images und Speichermedien geben, die in der Vergangenheit bereits abgelaufen sind und wahrscheinlich bereits überschrieben wurden. Um wieder auf einem aktuellen Stand zu sein, müssten bei einer Wiederherstellung des Standes von vor einer Woche einige Speichermedien eingelesen werden. Das macht die Wiederherstellung aufwendig.

Read More
CloudTipps

Mit AWS Cloudtrail tiefere Einblicke in Ihre Cloud-Infrastruktur gewinnen

Häufig ist es für Administratoren wichtig, genauere Informationen zu vergangenen Ereignissen in einem AWS-Konto oder einer AWS-Organisation zu gewinnen. Aufgrund von gesetzlichen Vorschriften, internen Richtlinien, unerwarteten Betriebsproblemen oder auch nicht-autorisierten Datentransfers müssen Administratoren mit den richtigen Werkzeugen ausgestattet sein. Zu den gewünschten Informationen gehören etwa genutzte Dienste, Benutzerzugriffe und durchgeführte Aktionen.

Read More
SecurityTipps

Sandbox-Modus beim neuen Edge-Browser auf Chromium-Basis aktivieren

Eines der Highlights des neuen Microsoft Edge-Browsers auf Chromium-Basis, der zurzeit auf den Markt kommt, ist ohne Zweifel die Sandbox-Funktion. Mit ihr lassen sich Tabs – wie der Name vermuten lässt – in einer Sandbox betreiben. Surft der Anwender mit einem solchen Tab eine mit Malware präparierte Seite an und holt sich eine Infektion, so verbleibt diese in der Sandbox und kann nicht auf die zugrundeliegende Windows-Installation zugreifen.

Read More
BackupTipps

Mit Backup Exec ein Backup vom Backup-Server erstellen

Backup-Server sind eine wichtige Säule der IT-Sicherheit. Deshalb sollte auch von ihnen regelmäßig ein Backup angefertigt werden. Am einfachsten geht dies über die Anwendung Simplified Disaster Recovery (SDR), die sich im Lieferumfang von Backup Exec befindet. Mit ihrer Hilfe können Sie eine Recovery-Routine für den Backup Server festlegen. Dabei gilt für den Backup Exec Server eine Einschränkung: Weil eine Recovery-Boot-Umgebung – also ein SDR-Boot-Medium – nicht die Dedup-Datenbank enthalten kann, darf der Backup Server nicht auf ein deduplizierendes Gerät gesichert werden. Die übrigen geschützten Server dagegen lassen sich auch aus dem Dedup-Store bei laufendem Backup Exec wiederherstellen. Der Backup Exec Server sollte deshalb besser auf ein einfaches Backup-Medium gesichert werden, etwa ein geteiltes Netzlaufwerk, eine USB-Platte oder ein Tape-System.

Read More
CloudTipps

Einfachere Admin-Zugänge mit dem AWS Systems Manager Session Manager

Shell-Zugriffe auf einen öffentlich erreichbaren Server sind unter Administratoren verpönt. Vor allem Sicherheitsbedenken, die Gefahr von Configuration Drifts und die mangelnde Auditierbarkeit sprechen gegen ein solches Vorgehen. Trotzdem gibt es in der Praxis immer wieder Gründe für einen direkten Zugriff, etwa im Notfall oder zur Fehlerfindung, wenn ein zentrales Logging noch nicht existiert. Deshalb betreiben viele Administratoren Bastion Hosts. Diese müssen jedoch gewartet werden und führen daher zu höherem Aufwand für die Zugriffsverwaltung und die zusätzlich nötige Firewall-Konfiguration.

Read More
CloudTipps

Greengrass-Verbindungen bei Unterbrechungen aufrechterhalten

In einer IoT-Umgebung mit AWS IoT Greengrass sollen einzelne Geräte auch dann weiterhin untereinander kommunizieren, wenn die Verbindung zur Cloud unterbrochen wurde. Das funktioniert, indem Geräte, auf denen AWS IoT Greengrass Core läuft, als Hub dienen. Schließlich erlaubt IoT Greengrass Core die lokale Ausführung von AWS Lambda-Code, Messaging-, Caching und Sicherheitsanwendungen. Dabei verwaltet ein Greengrass Core Shadows (Schattengeräte). Über sie werden die Zustände von Geräten verwaltet, wenn diese nicht miteinander verbunden sind. Dabei kommt ein Gerätezertifikat zum Einsatz, um gegenüber AWS IoT die Authentifizierung vorzunehmen. Greengrass Core verwaltet außerdem die lokalen Prozesse für einzelne Greengrass-Gruppen. Dazu gehören die Synchronisierung von Shadows, der Austausch von Authentifizierungs-Tokens und die Kommunikation.

Read More
ManagementTipps

Richtlinien für verschiedenen Anwendergruppen in AWS Identity and Access Management anlegen

Um festzulegen, wer für die Verwendung von AWS-Ressourcen autorisiert (berechtigt) und authentifiziert (angemeldet) ist, nutzen Sie AWS Identity and Access Management (IAM). Mit der ersten Anmeldung bei AWS entsteht ein Root-Benutzer mit Vollzugriff auf sämtliche Services. Auch in diesem Fall sollten Sie Root-Benutzer nur für Service- und Verwaltungsaufgaben einsetzen. Die einzelnen Admins ernennen Sie über die AWS Management Konsole oder über das Command Line Interface (AWS CLI).

Read More
CloudTipps

Latenzprobleme bei nicht cache-baren Daten beheben

Bei einigen IT-Projekten gibt es die Befürchtung, dass Latenzprobleme auftreten, wenn Nutzer aus verschiedenen Netzwerken auf eine Applikation zugreifen. Diese Sorge lässt sich durch den Einsatz von Amazon CloudFront beheben. Denn der Dienst kann auch dann als Content Delivery Network (CDN) gut eingesetzt werden, wenn Daten sehr dynamisch und kurzlebig sind. Schließlich bietet die Lösung ein eigenes Netzwerk, das verschiedene Phasen des TCP-IP-Protokolls wie TCP-ACKs und SSL-Handshakes optimiert und auf lokale Knoten verteilt. Dadurch verringert sich die Latenzzeit zwischen dem Anwender und dem ersten Kontaktpunkt für die Anwendung. Das beschleunigt die Datenübertragung mit CloudFront auch dann, wenn keine Daten gecached werden können.

Read More
CloudTipps

Einfacher Upload per AWS CLI-Interface

Über das AWS Command Line Interface (CLI) lassen sich sämtliche Funktionen der AWS Management Console nutzen. Dazu gehören auch Uploads. Dabei kann die gesamte Bandbreite einer Netzwerkverbindung verwendet werden, indem mehrere parallele Kanäle zum Einsatz kommen. Außerdem ermöglicht das Interface über eine Synchronisationsfunktion den Abgleich eines lokalen Dateiverzeichnisses mit einem Amazon S3 Bucket.

Read More
SecurityTipps

Multi-Faktor-Authentifizierung in der AWS Management Console konfigurieren

Bei der Konfiguration der Multi-Faktor-Authentifizierung (MFA) in der AWS Management Console haben Sie verschiedene Auswahlmöglichkeiten. Sofern Sie ein physisches MFA-Gerät verwenden, können Sie über die gleichnamige Option einen entsprechenden sechsstelligen Code ausgeben lassen. Die Option „U2F-Sicherheitsschlüssel“ ist für Hardware gedacht, die über den USB-Port mit dem Computer verbunden ist. Bei solchen Devices gibt der Anwender einen Login-Code ein und erhält über das Gerät anschließend einen Code.

Read More
ManagementTipps

Windows 10 1903 benötigt keine 32 GByte freien Festplattenplatz

Auf vielen Portalen liest man zur Zeit, dass die neue Version von Windows 10, 1903, 32 Gbyte freien Festplattenplatz für die Installation benötigen würde. Dabei beziehen sich die Autoren der Nachrichten auf die Microsoft-Seite mit den Hardware-Anforderungen unter https://docs.microsoft.com/en-us/windows-hardware/design/minimum/minimum-hardware-requirements-overview#331-storage-device-size.

Read More
ManagementTipps

Zeitumstellung in Windows Domäne hat nicht funktioniert

Als wir heute morgen ins Büro kamen, stellten wir fest, dass dieses Jahr die automatische Zeitumstellung unserer Windows Domäne auf Sommerzeit nicht funktioniert hat. Auf dem Domänencontroller, der unter Windows Server 2019 lief, waren zwar die Zeitzone richtig eingestellt und die Option „Automatisch an Sommerzeit anpassen“ aktiviert, dennoch lief die Uhr des Systems nach wie vor auf Winterzeit.

Read More