Vor- und Nachteile von Schwachstellenanalysen

Wer die eigene IT auf Sicherheitslücken testen möchte, kann das sowohl mit Schwachstellenanalysen als auch mit Penetrationstests durchführen.

Hier klären wir die Unterschiede der beiden Methoden: Technische Sicherheitsanalysen und Penetrationstests sind Schlüsselkomponenten einer nachhaltigen IT-Sicherheitsstrategie: Es geht darum, Schwachstellen zu finden, bevor ein Angreifer sie ausnutzen kann.

Häufig werden die Begriffe synonym verwendet, allerdings gibt es einige wichtige Unterschiede in Strategie und Methodik. Sicherheitsanalyse und Penetrationstests sind für alle sinnvoll, die mit Schnittstellen zum Internet arbeiten, beispielsweise durch das Betreiben eines Webshops oder die Einbindung externer Partner, die sich für die Wartung per VPN einwählen. Im Mittelpunkt der Analysen und der Tests stehen folgende Fragen:

Welche technischen Schwachstellen haben IT-Systeme, Infrastruktur oder Anwendungen der untersuchten Organisation?

Wie wirksam sind existierende Sicherheitsmechanismen, um Angriffe zu unterbinden oder zu erkennen?

Welchen Schaden kann ein Angreifer anrichten, der aufgespürte Schwachstellen ausnutzt und die Sicherheitsmechanismen umgeht?

Die Sicherheitsanalysen und Penetrationstests werden in der Regel durch sogenannte Security Analysts durchgeführt. Diese nutzen für die Simulation eines Angriffs die gleichen Strategien, Taktiken und Tools wie echte Hacker.

Die Sicherheitsanalyse ist eine pragmatische Methode, mit der Security Analysts prüfen, wie widerstandsfähig die interne IT-Infrastruktur gegenüber externen oder internen Angriffen ist. Sie bietet einen guten Überblick darüber, ob der äußerste Verteidigungsring der Organisation eine Angriffsfläche bietet und wie viele mögliche Einfallstore ein Angreifer hier finden kann. Die Sicherheitsanalyse kann als Ausgangspunkt für tiefer gehende Prüfungen dienen, wie etwa einen Penetrationstest.

Ein Penetrationstest legt offen, inwieweit der Angreifer in die Infrastruktur vordringen und in welchem Ausmaß er die Organisation schädigen kann. Dazu kann schon ein einziges Einfallstor reichen, über das der Angreifer anschließend weitere, tiefer gehende Schwachstellen suchen und finden kann, um schließlich zu den eigentlichen „Kronjuwelen“ des Unternehmens vorzustoßen. Letzteres entspricht eher dem Vorgehen eines realen Hackers. Meist handelt es sich jedoch um ein zeitaufwendigeres Unterfangen als bei einer Sicherheitsanalyse. Penetrationstests sind deshalb auch das Mittel der Wahl, wenn es darum geht, das Sicherheitsbewusstsein innerhalb der Organisation zu steigern oder dem Management einen tieferen Einblick in die tatsächlich vorhandenen Risiken eines Unternehmens zu geben.

Kein Vulnerability Scan: Sicherheitsanalysen und Penetrationstests werden immer von Menschen vorgenommen – im Gegensatz zu Vulnerability Scans, bei denen Anwendungen oder Systeme softwaregestützt und vollautomatisiert auf bereits bekannte Sicherheitslücken geprüft werden.

Die geschulten und erfahrenen Security Analysts setzen bei Sicherheitsanalysen und Penetrationstests durchaus auch Tools ein, können jedoch aufgrund ihrer Erfahrung auch unbekannte Sicherheitslücken identifizieren, um ein wirklichkeitsnahes Bild des Angriffspotenzials wiederzugeben.

Der Prozess verläuft in der Regel dreistufig, bei Bedarf wird er auch mehrfach wiederholt, um neu gewonnene Kenntnisse in den anderen Phasen berücksichtigen zu können:

Informationen sammeln.

Alle Sicherheitslücken identifizieren.

Daten auswerten.

Insbesondere in Punkt 3 besteht der eigentliche Mehrwert von Sicherheitsanalysen und Penetrationstests: Denn dieser ermöglicht im Anschluss die Ableitung realistischer Gegenmaßnahmen mit dem Ziel, Sicherheitslücken zu eliminieren oder auf ein für die Firma akzeptables Maß zu reduzieren, bevor ein echter Angreifer sie ausnutzen kann.

Windows 10: Windows Defender Application Guard aktivieren

In Windows 10 versteckt sich eine Funktion, die potenziell mit Schadsoftware verseuchte Websites automatisch in einem Hyper-V-Container öffnet.

Sie muss allerdings zunächst aktiviert werden und ist auch nicht auf jedem Windows- Rechner verfügbar. Der Windows Defender Application Guard schützt aktuell nur die Anwender von Microsoft Edge und Internet Explorer. Kurz vor Redaktionsschluss erreichte uns die Meldung, dass in einer zukünftigen Windows-Version auch Google Chrome und Firefox in den Schutz einbezogen werden sollen.

Die Funktion aktivieren Sie über die Systemsteuerung: Öffnen Sie dort „Programme und Features“ und klicken Sie auf „Windows-Features aktivieren oder deaktivieren“. Im folgenden Fenster scrollen Sie nach unten, setzen ein Häkchen vor „Windows Defender Application Guard“ und bestätigen mit „OK“. Anschließend muss der Rechner neu gestartet werden.

Achtung: Der Guard ist nur in den 64-Bit-Ausgaben von Windows 10 Pro (und Enterprise) ab Version 1803 enthalten, nicht jedoch in der Home-Variante des Betriebssystems. Außerdem muss auch die Hardware-Basis stimmen: Der Computer benötigt mindestens 8 GByte RAM und eine CPU mit mindestens vier Cores. Außerdem muss der Prozessor eine Second Level Address Translation (SLAT) beherrschen sowie die Erweiterung VT-x (bei Intel-Prozessoren) beziehungsweise AMD-V (bei AMD-Prozessoren) anbieten. Falls diese Voraussetzungen nicht gegeben sind, ist die Option bei den Features ausgegraut und kann nicht aktiviert werden.

Hat die Installation geklappt, rufen Sie Microsoft Edge auf und öffnen mit einem Klick auf die drei Punkte oben rechts das Einstellungsmenü. Klicken Sie dort auf „Neues Application Guard-Fenster“, um eine weitere Instanz des Browsers zu starten, die nun in einer virtuellen Umgebung läuft. Beachten Sie jedoch, dass in der Voreinstellung immer noch über die Zwischenablage ein Datenaustausch mit der normalen Betriebssystem- Umgebung möglich ist; außerdem lassen sich die Webseiten auch ausdrucken. Eine weitergehende Konfiguration des Guards inklusive der Angabe von vertrauenswürdigen Websites ist möglich über den Gruppenrichtlinien-Editor von Windows (Aufruf über gpedit) und die Einstellungen unter Computerkonfiguration –› Administrative Vorlagen –› Netzwe –› Netzwerkisolation und Computerkonfiguration –› Administrative Vorlagen –› Windows- Komponenten –› Windows Defender Application Guard.

Ordner als Laufwerk mit Buchstabe ins Betriebssystem einbinden

Um schnell auf häufig benötigte Ordner zugreifen und Dateien hinein- oder herauskopieren zu können, empfiehlt es sich, sie als eigene Laufwerke in den Explorer einzubinden. Dabei gibt es einen Trick, bei dem Sie Ordner auf dem lokalen Computer wie ein Netzwerklaufwerk behandeln.

So geht’s: Öffnen Sie den Explorer und markieren Sie „Dieser PC“. Klicken Sie dann oben im Ribbon auf „Netzlaufwerk verbinden –› Netzlaufwerk verbinden“. Im folgenden Fenster gibt Windows einen Laufwerksbuchstaben vor, den Sie jedoch über das Pull-down-Menü ändern können. Klicken Sie anschließend zur Auswahl des Ordners nicht auf „Durchsuchen“ – dann beginnt Windows nämlich mit einem langwierigen Scan des Netzwerks. Stattdessen tippen Sie den Pfad zu Ihrem Ordner direkt in das Feld ein, und zwar in der Form \\[Computername]\[Laufwerk]$\[Pfad]. Um beispielsweise den Downloadordner des Benutzers „Ralf“ auf dem Computer „Arbeitsplatz“ mit einem Laufwerksbuchstaben zu versehen, tippen Sie \\Arbeitsplatz\c$\User\Ralf\Downloads ein. Mit „c$“ greifen Sie auf eine administrative Freigabe zu, die Windows bei der Installation für jede Partition automatisch anlegt. Falls Sie nicht mit Administratorberechtigungen arbeiten, setzen Sie im Fenster „Netzlaufwerk verbinden“ ein Häkchen vor „Verbindung mit anderen Anmeldeinformationen herstellen“ und tragen im folgenden Dialog den Benutzernamen und das Passwort eines Benutzers mit Admin-Rechten ein.

Achten Sie auf jeden Fall darauf, dass die Option „Verbindung bei Anmeldung wiederherstellen“ aktiviert ist, damit die Verbindung zu Ihrem Ordner dauerhaft vorhanden ist. Bestätigen Sie zum Schluss mit „Fertig stellen“.

Ersatz Original 3.7V/4.2V Microsoft Nokia BL-L4D BL-L4D Akku bei Akkusmir.de

Gute Qualität BL-L4D Akku 48Wh – Kaufen BL-L4D akku für Microsoft Nokia BL-L4D handys bei akkusmir.de. Ihrem zuverlässigen Lieferant für Smartphone und weitere Ersatzteile für Ihr Laptop. ustausch MICROSOFT BL-L4D 3.7V/4.2V Smartphone Batterienmit niedrigem Preis und 1 Jahr Garantie.

Technische Daten

  • Passend für Marke: MICROSOFT
  • Kapazität:2020mAh /7.5WH
  • Spannung:3.7V/4.2V
  • Tyyppi:Li-ion
  • Farbe:

Kompatible Produkte:

Passend für folgende Geräte:

Microsoft Nokia BL-L4D

Wie pflege und lade ich meinen MICROSOFT BL-L4D Akku richtig?

Wenn Sie ihr Smartphone hauptsächlich mit Netzteil betreiben, sollten Sie Ihren MICROSOFT BL-L4D Akku entfernen und bei Seite legen, dies spart Ladezyklen. Nach spätestens ein-zwei Monaten laden Sie Ihn wieder auf.
Achten Sie darauf, dass Sie den Akku nicht vollständig entladen, da dies zu einer „Tiefenentladung“ führen kann, wodurch sich der MICROSOFT BL-L4D Akku nicht mehr laden lässt. Bei min. 5-7 % Restkapazität können Sie den MICROSOFT BL-L4D Akkuwieder aufladen.
Laden Sie Ihren MICROSOFT BL-L4D Akku wenn möglich im ausgeschalteten Smartphone auf, da die optimale Temperatur für Akkus laut Hersteller zwischen 10 und 30 Grad Celsius liegt. Die Temperatur eines eingeschalteten überschreitet in der Regel die 30 Grad Celsius Marke.
Wenn Sie mehrere MICROSOFT BL-L4D Akkus besitzen, benutzen Sie diese einfach abwechselnd.
Nach längerer Lagerung bzw. Erstbenutzung benötigt ein Akku etwas 2-3 vollständige Ladevorgänge, bevor er seine volle Kapazität wieder erreicht hat.
Vermeiden Sie hohe Temperaturen wie z.B. durch direkte Sonneneinstrahlung, Lagerung in einem heißen Auto etc. (hohe Temperaturen beschleunigen die Selbstentladung und Alterung Ihres Akkus)
Li-Ionen Akkus haben ca. 500-1000 Ladezyklen. Jeder Bootvorgang oder Ein-/Ausschalten mit angestecktem Netzteil ist ein Ladezyklus (auch wenn der Akku eigentlich nicht geladen werden muss). Aus diesem Grund empfehlen wir unseren Kunden den Microsoft Nokia BL-L4D Akku (wenn möglich) zu entfernen oder den alten Akku einzulegen, wenn das Smartphone längere Zeit nur am Netz betrieben wird.

Top Angebote

Ersatz Original 7.6V/4.2V Google DVT3-2,Project Tango Tablet DVT3-2 Akku bei Akkusmir.de

Gute Qualität DVT3-2 Akku 48Wh – Kaufen DVT3-2 akku für Google DVT3-2,Project Tango Tablet laptop bei akkusmir.de. Ihrem zuverlässigen Lieferant für Tablet und weitere Ersatzteile für Ihr Laptop. ustausch GOOGLE DVT3-2 7.6V/4.2V Tablet Batterienmit niedrigem Preis und 1 Jahr Garantie.

Technische Daten

  • Passend für Marke: GOOGLE
  • Kapazität:2480MAH /18.8WH
  • Spannung:7.6V/4.2V
  • Tyyppi:Li-ion
  • Farbe:

Kompatible Produkte:

Passend für folgende Geräte:

Google DVT3-2,Project Tango Tablet

Wie pflege und lade ich meinen GOOGLE DVT3-2 Akku richtig?

Wenn Sie ihr Tablet hauptsächlich mit Netzteil betreiben, sollten Sie Ihren GOOGLE DVT3-2 Akku entfernen und bei Seite legen, dies spart Ladezyklen. Nach spätestens ein-zwei Monaten laden Sie Ihn wieder auf.
Achten Sie darauf, dass Sie den Akku nicht vollständig entladen, da dies zu einer „Tiefenentladung“ führen kann, wodurch sich der GOOGLE DVT3-2 Akku nicht mehr laden lässt. Bei min. 5-7 % Restkapazität können Sie den GOOGLE DVT3-2 Akku wieder aufladen.
Laden Sie Ihren GOOGLE DVT3-2 Akku wenn möglich im ausgeschalteten Tablet auf, da die optimale Temperatur für Akkus laut Hersteller zwischen 10 und 30 Grad Celsius liegt. Die Temperatur eines eingeschalteten überschreitet in der Regel die 30 Grad Celsius Marke.
Wenn Sie mehrere GOOGLE DVT3-2 Akkus besitzen, benutzen Sie diese einfach abwechselnd.
Nach längerer Lagerung bzw. Erstbenutzung benötigt ein Akku etwas 2-3 vollständige Ladevorgänge, bevor er seine volle Kapazität wieder erreicht hat.
Vermeiden Sie hohe Temperaturen wie z.B. durch direkte Sonneneinstrahlung, Lagerung in einem heißen Auto etc. (hohe Temperaturen beschleunigen die Selbstentladung und Alterung Ihres Akkus)
Li-Ionen Akkus haben ca. 500-1000 Ladezyklen. Jeder Bootvorgang oder Ein-/Ausschalten mit angestecktem Netzteil ist ein Ladezyklus (auch wenn der Akku eigentlich nicht geladen werden muss). Aus diesem Grund empfehlen wir unseren Kunden den Google DVT3-2,Project Tango Tablet Akku (wenn möglich) zu entfernen oder den alten Akku einzulegen, wenn das Tablet längere Zeit nur am Netz betrieben wird.

Top Angebote

Ersatz Original 3.8V/4.35V Ulefone S8 S8 Pro S8 Akku bei Akkusmir.de

Gute Qualität S8 Akku 48Wh – Kaufen S8 akku für Ulefone S8 S8 Pro handys bei akkusmir.de. Ihrem zuverlässigen Lieferant für Smartphone und weitere Ersatzteile für Ihr Laptop. ustausch ULEFONE S8 3.8V/4.35V Smartphone Batterien mit niedrigem Preis und 1 Jahr Garantie.

Technische Daten

  • Passend für Marke: ULEFONE
  • Kapazität:3000MAH /11.4WH
  • Spannung:3.8V/4.35V
  • Tyyppi:Li-ion
  • Farbe:white

Kompatible Produkte:

Passend für folgende Geräte:

Ulefone S8 S8 Pro

Wie pflege und lade ich meinen ULEFONE S8 Akku richtig?

Wenn Sie ihr Smartphone hauptsächlich mit Netzteil betreiben, sollten Sie Ihren ULEFONE S8 Akku entfernen und bei Seite legen, dies spart Ladezyklen. Nach spätestens ein-zwei Monaten laden Sie Ihn wieder auf.
Achten Sie darauf, dass Sie den Akku nicht vollständig entladen, da dies zu einer „Tiefenentladung“ führen kann, wodurch sich der ULEFONE S8 Akku nicht mehr laden lässt. Bei min. 5-7 % Restkapazität können Sie den ULEFONE S8 Akku wieder aufladen.
Laden Sie Ihren ULEFONE S8 Akku wenn möglich im ausgeschalteten Smartphone auf, da die optimale Temperatur für Akkus laut Hersteller zwischen 10 und 30 Grad Celsius liegt. Die Temperatur eines eingeschalteten überschreitet in der Regel die 30 Grad Celsius Marke.
Wenn Sie mehrere ULEFONE S8 Akkus besitzen, benutzen Sie diese einfach abwechselnd.
Nach längerer Lagerung bzw. Erstbenutzung benötigt ein Akku etwas 2-3 vollständige Ladevorgänge, bevor er seine volle Kapazität wieder erreicht hat.
Vermeiden Sie hohe Temperaturen wie z.B. durch direkte Sonneneinstrahlung, Lagerung in einem heißen Auto etc. (hohe Temperaturen beschleunigen die Selbstentladung und Alterung Ihres Akkus)
Li-Ionen Akkus haben ca. 500-1000 Ladezyklen. Jeder Bootvorgang oder Ein-/Ausschalten mit angestecktem Netzteil ist ein Ladezyklus (auch wenn der Akku eigentlich nicht geladen werden muss). Aus diesem Grund empfehlen wir unseren Kunden den Ulefone S8 S8 Pro Akku (wenn möglich) zu entfernen oder den alten Akku einzulegen, wenn das Smartphone längere Zeit nur am Netz betrieben wird.

Top Angebote

Ersatz Original 3.8V/4.35V LG K7 LS675 Tribute 5 K8 K350N MS330 BL-46ZH Akku bei Akkusmir.de

Gute Qualität BL-46ZH Akku 48Wh – Kaufen BL-46ZH akku für LG K7 LS675 Tribute 5 K8 K350N MS330 handys bei akkusmir.de. Ihrem zuverlässigen Lieferant für Smartphone und weitere Ersatzteile für Ihr Laptop. ustausch LG BL-46ZH 3.8V/4.35V Smartphone Batterien mit niedrigem Preis und 1 Jahr Garantie.

Technische Daten

  • Passend für Marke: LG
  • Kapazität:2045mAh /7.8WH
  • Spannung:3.8V/4.35V
  • Tyyppi:Li-ion
  • Farbe:

Kompatible Produkte:

Passend für folgende Geräte:

LG K7 LS675 Tribute 5 K8 K350N MS330

Wie pflege und lade ich meinen LG BL-46ZH Akku richtig?

Wenn Sie ihr Smartphone hauptsächlich mit Netzteil betreiben, sollten Sie Ihren LG BL-46ZH Akku entfernen und bei Seite legen, dies spart Ladezyklen. Nach spätestens ein-zwei Monaten laden Sie Ihn wieder auf.
Achten Sie darauf, dass Sie den Akku nicht vollständig entladen, da dies zu einer „Tiefenentladung“ führen kann, wodurch sich der LG BL-46ZH Akku nicht mehr laden lässt. Bei min. 5-7 % Restkapazität können Sie den LG BL-46ZH Akku wieder aufladen.
Laden Sie Ihren LG BL-46ZH Akku wenn möglich im ausgeschalteten Smartphone auf, da die optimale Temperatur für Akkus laut Hersteller zwischen 10 und 30 Grad Celsius liegt. Die Temperatur eines eingeschalteten überschreitet in der Regel die 30 Grad Celsius Marke.
Wenn Sie mehrere LG BL-46ZH Akkus besitzen, benutzen Sie diese einfach abwechselnd.
Nach längerer Lagerung bzw. Erstbenutzung benötigt ein Akku etwas 2-3 vollständige Ladevorgänge, bevor er seine volle Kapazität wieder erreicht hat.
Vermeiden Sie hohe Temperaturen wie z.B. durch direkte Sonneneinstrahlung, Lagerung in einem heißen Auto etc. (hohe Temperaturen beschleunigen die Selbstentladung und Alterung Ihres Akkus)
Li-Ionen Akkus haben ca. 500-1000 Ladezyklen. Jeder Bootvorgang oder Ein-/Ausschalten mit angestecktem Netzteil ist ein Ladezyklus (auch wenn der Akku eigentlich nicht geladen werden muss). Aus diesem Grund empfehlen wir unseren Kunden den LG K7 LS675 Tribute 5 K8 K350N MS330 Akku (wenn möglich) zu entfernen oder den alten Akku einzulegen, wenn das Smartphone längere Zeit nur am Netz betrieben wird.

Top Angebote

Ersatz Original 3.8V/4.35V Huawei honor 4C C8818 CHM-TL00H CHM-CL00 HB444199EBC Akku bei Akkusmir.de

Gute Qualität HB444199EBC Akku 48Wh – Kaufen HB444199EBC akku für Huawei honor 4C C8818 CHM-TL00H CHM-CL00 handys bei akkusmir.de. Ihrem zuverlässigen Lieferant für Smartphone und weitere Ersatzteile für Ihr Laptop. ustausch HUAWEI HB444199EBC 3.8V/4.35V Smartphone Batterien mit niedrigem Preis und 1 Jahr Garantie.

Technische Daten

  • Passend für Marke: HUAWEI
  • Kapazität:2300mAh /8.8WH
  • Spannung:3.8V/4.35V
  • Tyyppi:Li-ion
  • Farbe:

Kompatible Produkte:

Passend für folgende Geräte:

Huawei honor 4C C8818 CHM-TL00H CHM-CL00

Wie pflege und lade ich meinen HUAWEI HB444199EBC Akku richtig?

Wenn Sie ihr Smartphone hauptsächlich mit Netzteil betreiben, sollten Sie Ihren HUAWEI HB444199EBC Akku entfernen und bei Seite legen, dies spart Ladezyklen. Nach spätestens ein-zwei Monaten laden Sie Ihn wieder auf.
Achten Sie darauf, dass Sie den Akku nicht vollständig entladen, da dies zu einer „Tiefenentladung“ führen kann, wodurch sich der HUAWEI HB444199EBC Akku nicht mehr laden lässt. Bei min. 5-7 % Restkapazität können Sie den HUAWEI HB444199EBC Akku wieder aufladen.
Laden Sie Ihren HUAWEI HB444199EBC Akku wenn möglich im ausgeschalteten Smartphone auf, da die optimale Temperatur für Akkus laut Hersteller zwischen 10 und 30 Grad Celsius liegt. Die Temperatur eines eingeschalteten überschreitet in der Regel die 30 Grad Celsius Marke.
Wenn Sie mehrere HUAWEI HB444199EBC Akkus besitzen, benutzen Sie diese einfach abwechselnd.
Nach längerer Lagerung bzw. Erstbenutzung benötigt ein Akku etwas 2-3 vollständige Ladevorgänge, bevor er seine volle Kapazität wieder erreicht hat.
Vermeiden Sie hohe Temperaturen wie z.B. durch direkte Sonneneinstrahlung, Lagerung in einem heißen Auto etc. (hohe Temperaturen beschleunigen die Selbstentladung und Alterung Ihres Akkus)
Li-Ionen Akkus haben ca. 500-1000 Ladezyklen. Jeder Bootvorgang oder Ein-/Ausschalten mit angestecktem Netzteil ist ein Ladezyklus (auch wenn der Akku eigentlich nicht geladen werden muss). Aus diesem Grund empfehlen wir unseren Kunden den Huawei honor 4C C8818 CHM-TL00H CHM-CL00 Akku (wenn möglich) zu entfernen oder den alten Akku einzulegen, wenn das Smartphone längere Zeit nur am Netz betrieben wird.

Top Angebote

Fünf wichtige Fakten für Datenbank-Administratoren

Im Leben kommt es erstens anders und zweitens als man denkt. Fragen Sie nur mal IT-Administratoren in Unternehmen und Behörden. Sie werden häufig völlig unerwartet zu Datenbank-Administratoren (DBAs) ernannt und dann ist guter Rat teuer.

Daten sind heute das Herzstück von Unternehmen und vieler neuer staatlichen Initiativen. Doch leider sind die IT-Teams nicht in demselben Tempo gewachsen wie die Datenmengen. Das zeigt eine Studie, die SolarWinds durchgeführt hat. Denn tatsächlich haben die meisten IT-Organisationen ihre Personaldecke in den letzten zwei Jahren nicht aufgestockt. Das Ergebnis: Viele IT-Administratoren in Unternehmen und Behörden sind heute zeitgleich auch Datenbank-Administrator (DBAs). Allerdings kann die Pflege erfolgsentscheidender Datenbanken eine stressige Aufgabe sein, besonders für wenn man neu in der Position ist. Fünf Dinge sollten Administratoren deshalb besonders beachten, um erfolgreich zu arbeiten:

Verbessern Sie Ihre „Soft Skills“

Die Aufgaben von DBAs werden oft als „Hard Skills“, angesehen, also konkret erlernbares Wissen. Doch die IT verändert sich, und DBAs müssen auch an ihren „Soft Skills“ arbeiten, zum Beispiel der Fähigkeit, die Ziele als Ganzes zu erfassen, oder effektiv mit anderen Teams zu kommunizieren. Setzen Sie sich also mit den grundlegenden Bedürfnissen Ihrer Organisation auseinander und wenden Sie diese Erkenntnisse auch auf die Ziele Ihrer IT an. Das ist gerade für diejenigen, die bisher eher autark und isoliert gearbeitet haben, nicht immer leicht. Aber es ist absolut unumgänglich, vor allem, wenn Sie als Administrator Ihre Karriere vorantreiben wollen.

Werden Sie zum Experten für Sicherheit

Im Mittelpunkt der Tätigkeit eines DBAs stehen der Zugriff auf Daten und deren Überwachung. Gerade im sensiblen behördlichen Sektor oder Mission-Critical-Unternehmen ist das natürlich besonders bedeutend, da hier extrem hohe Sicherheitsanforderungen gelten. Insbesondere in den BYOD-Umgebungen von heute sind Firmen und Behörden zu einer konstanten Überwachung auf Sicherheitsverletzungen angehalten. DBAs brauchen das Know-how, um potenzielle Gefährdungen erkennen und entsprechend schnell reagieren zu können.

Sorgen Sie für Verfügbarkeit und einen ununterbrochenen Geschäftsbetrieb

Mitarbeiter von Unternehmen und Behörden müssen zu jeder Zeit auf Daten zugreifen können. Datenverfügbarkeit und ein ununterbrochener Geschäftsbetrieb haben daher höchste Priorität. DBAs müssen wissen, welche Systeme tatsächlich zwingend rund um die Uhr verfügbar sein müssen, und bei welchen Systemen Ausfallzeiten – und in welchem Umfang – akzeptabel sind.

Dafür müssen sie die Recovery Point Objectives (RPO) kennen, also das Alter von Dateien, die bei einem Systemausfall aus dem Backup-Speicher wiederhergestellt werden müssen, und natürlich auch die Recovery Time Objectives (RTO), also die Zeit, die einem DBA nach einem Ausfall zur Wiederherstellung von Prozessen zur Verfügung steht. Wenn der DBA diese gut kennt, können Unterbrechungen auf ein Minimum reduziert werden.

Für DBAs reicht es nicht aus, nur die Daten zu kennen. Sie müssen auch etwas von Datenarchitektur, Virtualisierung, Infrastruktur und Cloud-Technologien verstehen. Dazu gehören Kenntnisse von Konzepten wie Infrastructure-as-a-Service (IaaS), Software-as-a-Service (SaaS) und mehr. Statt also nur reaktiv zu handeln, müssen DBAs stets Neues hinzulernen und sich als erste mit neuen Cloud-Technologien beschäftigen. Denn in diesen liegt die Zukunft der behördlichen IT und des Datenmanagements.

Verbessern Sie die Reaktionszeiten

Wie in kaum einer anderen Organisation ist Zeit in staatlichen Institutionen aber auch in nicht staatlichen Unternehmen ein wertvolles Gut. Und den Entscheidern ist es meist egal, wie etwas erledigt wird, Hauptsache, es wird pünktlich erledigt. Ist dies auch bei Ihnen der Fall, empfiehlt es sich für DBAs, sich mit Technologien zur automatischenAnalyse der Datenbankleistung auseinanderzusetzen. Diese Lösungen erkennen potenzielle Performance-Probleme in Echtzeit und helfen Ihnen, diese schnell zu beheben.

Fazit

Die Rolle des Datenbank-Administrators in Unternehmen und Regierungsinstitutionen wird immer wichtiger, da die meisten Firmen und Behörden immer abhängiger von Daten sind und stetig neue Systeme hinzufügen. Viele DBAs sind dabei eher zufällig in ihre Rolle hineingewachsen. Umso wichtiger ist es also, dass sie über die neuesten Entwicklungen auf dem Laufenden bleiben und sich weiterbilden, um ernsthafte Schwierigkeiten zu vermeiden.

Open WRT für einen unabhängigen Router

Nach dem Zusammenschluss von LEDE und Open WRT unter dem alten Namen ist eine neue Version der freien Routersoftware erschienen. Die bringt viele Details auf den neuesten Stand. Alte Nickligkeiten bestehen aber weiterhin.

Jeder Router wird vom Hersteller mit einer Steuerungssoftware ausgeliefert. Dabei lassen sich die Entwickler nur ungern in die Karten schauen und der Nutzer bleibt abhängig vom Engagement des Herstellers: Ob und wann es Updates der Firmware gibt, falls eine neue Sicherheitslücke entdeckt wird, kann er nicht beeinflussen. Und an manche Funktionalität des Routers kommt der Anwender einfach nicht heran. Das Projekt Open WRT will Router von dieser Gängelung befreien. Es bietet eine alternative Firmware für viele namhafte Fabrikate und Modelle an oder verwandelt einen Raspberry Pi in einen leistungsfähigen Router. Unzufrieden mit der Richtung des Projekts hatten sich einige Entwickler dazu entschieden, mit LEDE eine Alternative auf Basis von Open WRT anzubieten. Inzwischen wurde das Projekt als „Open WRT“ wiedervereinigt.

Neues und Altes unter der Haube

Mit den meisten Veränderungen, die die Vereinigung der beiden Projekte mit sich bringt, werden nur die wenigsten Nutzer in Berührung kommen. Mit dabei ist ein frischer Linux-Kernel, der je nach System 4.9.111 oder 4.14.52 lautet. Außerdem sind Glibc 2.26+ und GCC 7.3.0 dabei. Viele Bugfixes betreffen IPv6, denn hier wurden der DHCPv6-Client und der Server überarbeitet. Die Version für x86-Prozessoren hat einen Schutz gegen die Sicherheitslücken Meltdown und Spectre erhalten.

Die Einrichtung des Systems ist aber kein Stück komfortabler geworden. Die Einrichtung bleibt kompliziert, wenn der Router beispielsweise hinter einem DSL-Modem arbeiten soll, das selbst als Router arbeitet. Wer die offene Firmware auf seinen Router überspielen will, sollte auf der Projektseite exakt die Datei herunterladen, die genau für das passende Modell angeboten wird. Falls die eigene Modellreihe nicht unterstützt wird, lassen Sie besser die Finger von der Übertragung. Im schlimmsten Fall hätten Sie anschließend ein nutzloses Gerät vorliegen. Am Raspberry sind so gravierende Probleme entschärft, weil Sie dessen SD-Karte jederzeit austauschen oder löschen können.

Die ersten Schritte sind noch recht einfach. Sie laden das passende Image aus dem Web und übertragen es am besten mit Etcher ( https://etcher.io/ ) auf eine SD-Karte. Von dieser wird der Kleinstrechner dann gestartet. Die grundlegende Konfiguration des Systems nehmen Sie im Browser auf einem PC im lokalen Netz per Webinterface vor. Open WRT geht nun allerdings davon aus, dass es über die IP-Adresse „192.168.[xxx].1“ erreichbar ist. Die erste IP Ihres lokalen Adressraums ist aber in aller Regel vom Router belegt. Wenn Sie den Raspberry mit Ihrem Router verbunden haben, kommen Sie folglich nicht auf die Admin-Oberfläche. Der einfachste Weg, um dieses Problem zu lösen: Sie trennen PC oder Notebook von der bisherigen Netzverbindung. Dann verbinden Sie diesen Rechner per Ethernet-Kabel direkt mit dem Raspberry. Warten Sie einen Moment, bis der Status auf dem Desktop vermeldet, dass Sie per Ethernet verbunden sind. Rufen Sie nun die IP-Adresse „192.168.[xxx].1“ mit dem Browser auf, so begrüßt Sie die Weboberfläche von Open WRT.

Bevor Sie die IP-Adresse des Raspberry verändern, sollten Sie die Oberfläche mit einem Passwort schützen. Folgen Sie dazu dem Link, der auf der Startseite zu sehen ist. Der erste Eindruck täuscht: Open WRT wird inzwischen ohne voreingestelltes Passwort ausgeliefert. Nachdem Sie Ihr Passwort eingetragen und bestätigt haben, müssen Sie sich erneut anmelden. Die Änderung der IP-Adresse erledigen Sie dann mit einem Klick auf „Network“ und anschließend „Interfaces“. Klicken Sie danach auf „Edit“. Im Register „General Setup“ können Sie jetzt in das Feld „IPv4 address“ eine freie Adresse aus dem Adressraum Ihres Netzwerks wählen, damit sich der echte Router und der Raspberry nicht in die Quere kommen.

Vielseitig einsetzbar, aber komplex

Wenn Sie Open WRT auf einem Raspberry Pi 3 installieren, eignet sich die Konstellation am besten als WLAN-Access-Point. Denn alles, was Sie dafür benötigen, liefert der Rechner bereits mit. Die LAN-Buchse übernimmt den Datenverkehr mit dem Router. Der integrierte Wi-Fi-Chip spannt dann das WLAN auf. Sie finden die Optionen für das neue WLAN über „Network –› Wireless“. Hier gibt es bereits einen Eintrag für „Open-WRT“. Diesen bearbeiten Sie anschließend mit einem Klick auf „Edit“. In den verschiedenen Registern legen Sie die Verschlüsselung fest, können den Zugriff auf bestimmte MAC-Adressen beschränken und auch die SSID verändern.

Soll der Pi als vollwertiger Router arbeiten, benötigen Sie aus Leistungsgründen einen zweiten Ethernet-Port, also einen USB-LAN-Adapter. Diese neue physikalische und logische Schnittstelle müssen Sie danach Open WRT vorstellen. Die notwendigen Arbeitsschritte erledigen Sie im Abschnitt „System“, wo Sie unter „Software“ erst die Paketquellen aktualisieren müssen. Danach gilt es, den Treiber für den neuen Adapter für den Kernel herunterzuladen. Hier führt eine Suche in den Paketen nach dem verwendeten Chipsatz des Adapters zum Erfolg. Damit sollte das System dann in der Lage sein, den angeschlossenen Adapter selbst zu erkennen. Dieser übernimmt dann die Verbindung zum Router. Dazu legen Sie unter „Network –› Interfaces“ eine neue Schnittstelle vom Typ „WAN“ an, die das Protokoll „DHCP-Client“ benutzt.

Eine solide Portion Fachwissen im Umgang mit Netzwerken und Schnittstellen ist notwendig. Anders als bei kommerziellen Modellen genügt es nicht, eine Option zu setzen, und schon arbeitet Open WRT in einem bestimmten Modus. Einsteiger können reichlich Fehler machen, die zu einem nicht mehr funktionierenden Netzwerk führen. Deswegen haben die Entwickler der Oberfläche eine Rollbackfunktion spendiert. Sie soll verhindern, dass der Nutzer eine Einstellung trifft, die anschließend die Verbindung zur Oberfläche unterbindet. Das ist beispielsweise der Fall, wenn ein Zugang per WLAN genutzt wird, aber der WLAN-Schlüssel geändert wird, während die Verbindung besteht.

Unser Fazit

Open WRT bleibt erste Wahl für versierte Anwender, die wissen wollen, was in ihrem Router „drin“ ist, und sich nicht auf die Herstellersoftware verlassen wollen. Die Ansprüche an das Vorwissen sind aber nicht geringer geworden. Für Anfänger ist der Router im Selbstbau gewiss ungeeignet, denn spätestens bei der Konfiguration von DHCP-Servern oder der Anlage statischer Routen ist Fachwissen gefragt. Dafür erhalten Besitzer eines Raspberry eine Software, die den Kleinen rasch in einen Access Point mit integrierter Firewall verwandelt oder in einen preiswerten Router zur Einrichtung eines zweiten internen Netzwerks.

OpenWRT ist ein Router-Firmware-Projekt, das einer Linux-Distribution für Embedded-Systeme gleicht. Sie können die Pakete für eine bestimmte Hardware-Konfiguration herunterladen und mit mitgelieferten Werkzeugen modifizieren. Dies erschwert den Entwickler-Prozess, bietet aber eine enorme Flexibilität.

Um Zeit zu sparen sind verschiedene vorgefertigte Versionen von OpenWRT für gemeinsame Hardware-Typen und Router-Plattformen verfügbar. Dazu gehören generische x86-basierte Systeme zu Broadcom- und Atheros-Chipsätzen. Die Entwickler von OpenWRT empfehlen mit einer handelsüblichen Version anzufangen.

Unterstütze Hardware: Mehr als 50 Hardware-Plattformen und zehn CPU-Architekturen werden unterstützt – alles von ARM-Mini-Boards zu vollwertigen x86-64-Systemen. Es gibt zudem eine Kaufberatung .

Features: Neben umfassender Hardware- und Plattform-Unterstützung beinhaltet OpenWRT eine Unterstützung für das OLSR-Mesh-Netwerk-Protokoll . Mit diesem erstellen Sie aus mehreren OpenWRT-Geräten mobile Ad-hoc-Netzwerke. Auch die Software kann ohne das System zu flashen geändert werden. Pakete können hinzugefügt oder entfernt werden, da ein Paket-Management-System integriert wurde.

OpenWRT bietet zudem sehr spezifische Anwendungsszenarien. Die Cerowrt Buildwurde als Teil des erzeugten Bufferbloat-Projekts zur Vernetzung bei Engpässen-Problemen in LANs und WANs entwickelt. FreeWRT hat einen praktischen Web-basierten Image Builder für alle diejenigen, die eine FreeWRT-Firmware mit einer Anleitung erstellen wollen. Und Gargoyle bietet die Möglichkeit, die Bandbreite pro Host festzulegen.

Einschränkungen: Die Software ist am besten geeignet für User, die genau wissen, was sie tun.

Empfehlung: OpenWRT eignet sich am besten für Experten. Die Firmware bietet so wenig Einschränkungen wie möglich und unterstützt ungewöhnliche Hardware, allerdings bedarf es Bastelarbeit.

m0n0wall und PfSense

m0n0wall ist eine Version von FreeBSD, die entweder als Firewall oder als Router arbeitet. Sie ist mehr als nur eine Firmware-Lösung, sondern ermöglicht den Aufbau einer leistungsfühigen Hardware-Firewall.

Unterstützte Hardware: m0n0wall läuft auf Embedded-Hardware-Systemen mit mindestens 64 MB RAM und 16 MB Flash-Speicher. Zudem läuft die Lösung auf x86-Rechnern und bietet ein hohes Maß an Kompatibilität mit gängigen PC-Komponenten, dank der bereitgestellten BSD-Treiber-Bibliothek.

Features: Alle gängigen Router-Funktionen werden unterstützt, einschließlich Traffic-Shaping und QoS-Tools sowie VLAN-Tagging und Polling. Innerhalb 30 Sekunden ist das System auf Flash-basierter Hardware gestartet. Am nützlichsten ist die ausgeklügelte Web-Schnittstelle, mit der das System das Firmware-Upgrade direkt über einen Browser erhält.

m0n0wall ist auch die Grundlage für pfSense . Wenn Sie einen PC als Router umfunktionieren möchten, sollten sie PfSense statt m0n0wall verwenden. m0n0wall-mod fügt neue WAN-Optionen wie DHCP und PPTP über eine separat aufgelistete WAN-Schnittstelle hinzu.

Einschränkungen: m0n0wall unterstützt nur eine kleine Anzahl von drahtlosen Chipsätzen. Jede 802.11-Hardware basierend auf dem Atheros-Chipsatz sollte aber funktionieren.

Empfehlung: Die Wiederverwendung alter PC-Hardware als Firewall oder Router ist mit PfSense möglich. Dagegen ist m0n0wall eine gute Wahl, wenn Sie Embedded-Hardware-Router in einem Mehrzweck-Netzwerkgerät suchen.

Vyatta

Vyatta ist ein Linux-basiertes Netzwerk-Betriebssystem sowohl in einer Core-Open-Source-Implementierung als auch als kommerzielle Version. Letzteres kann in Form eines Software-Abonnements oder durch den Kauf von Hardware-Geräten erworben werden. Vyatta wird gemeinhin für kleine Gateways oder für Zweigstellen-Gateways eingesetzt.

Unterstütze Hardware: Vyatta läuft auf 32-Bit-x86-Rechnern und kann als Router, Firewall und Netzwerk-Service-Boxen verwendet werden.

Features: Mit dem März 2012 Build kamen eine GUI und ein Dashboard hinzu. Letzteres zeigt grafische Statistiken an. Diese Funktion gibt es nur in der kommerziellen Version. Ferner gibt es RFC-konformes VRRP, ein verbessertes Verbindungs-Tracking- und Logging-Subsystem sowie eine Firewall. Des Weiteren kann Vyatta für viele Virtualisierungsumgebungen wie VMware vSphere 5 als Vorlage verwendet werden.

Einschränkungen: Die größte Einschränkung ist, dass Vyatta ganz für x86-Geräte konzipiert wurde. Das alte x86-Gerät benötigt mindestens 1 GB an Speicherplatz. Obwohl es eine 64-Bit-Version gibt, sollte diese weiterhin als Experiment betrachtet und nicht für die Produktion verwendet werden.

Schließlich gibt es eine Reihe von wichtigen Funktionen einschließlich der Web-Schnittstelle nur in der kommerziellen Version. Die Kommandozeilen-Schnittstelle ist für Netzwerk-Administratoren konzipiert und kann eine Hürde für gelegentliche Nutzer darstellen. Es gibt aber eine kostenlose 30-Tage-Testversion von der kommerziellen Version.

Empfehlung: Vyatta ist ein Business-orientiertes Produkt mit Routing- und Sicherheitsfunktionen, das die Anforderungen der meisten kleinen Büros und Home Offices erfüllt.