Zum Inhalt springen

DBPhoenix

Mitglieder
  • Gesamte Inhalte

    38
  • Benutzer seit

  • Letzter Besuch

  1. Ja nach eingesetzter Netzwerktechnik kannst Du bestimmte Ports sperren und entsprechende Kommunikation unterbinden. Wenn Du keinen FTP, SMB etc. zulässt, dann kann auch keiner was über diese Mechanismen verteilen. Allerdings können Ports auch schnell mal gewechselt werden, die Mundpropaganda lässt sich ja schlecht verhindern Als Alternative bleibt nur, den Netzverkehr zu überwachen bzw. nach offenen Ports zu scannen und die entsprechenden Personen direkt anzusprechen.
  2. Wie oben schon geschrieben gibt es gesetzliche Aufbewahrungsfristen für bestimmte Dokumente. Verträge, Rechnungen, Bilanzen usw. Dazu gibt es auch Sicht des Datenschutzes die Verfügbarkeit von Daten. Wenn die Festplatte abraucht, ist die Verfügbarkeit nicht mehr gegeben. Dann kann es je nach Firmenstruktur natürlich auch den Zwang geben, Auskunftspflichtig bzw. -fähig zu sein, wenn man z.B. mit Kunden- und Personendaten arbeitet. Einen Ausfall von ein paar Stunden kann man dann noch verschmerzen, wenn die Daten weg sind kann die Firma pleite sein. Was passiert z.B. wenn die Firma keine Rechnungen stellen kann? Braucht man die Daten ständig, empfiehlt sich das spiegeln. Ein Backup sollte natürlich trotzdem gemacht werden und die Bänder zumindest in einen anderen Brandabschnitt verlegt werden. Wenn das Bandgerät mit abraucht und da 20 Bänder drin waren, dann wird das letzte ausgelagerte Band vermutlich nicht gerade aktuell sein... Die Grundfrage ist also immer: wie lange kann das Unternehmen ohne die Verfügbarkeit bestimmter Daten überleben bzw. welcher Schaden entsteht daraus?
  3. Für einen allgemeinen Einstieg würde ich die Grundschutzkataloge des BSI empfehlen. Hier sind Gefährdungen und Schutzmechinismen aufgezeigt. Das sind im Prinzip alles Basics um einen grundlegenden Schutz für die IT Infrastruktur herzustellen. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/itgrundschutz_node.html Es gibt auch entsprechende Weiterbildungen, z.B. die ISO27001 Foundation (um die 800 Euro) Dann gibt es im Bereich technische/bauliche Sicherheit viele Themen und Weiterbildungsmöglichkeiten zu Server- und RZ Räumen, Brandschutz, Zutrittskontrollen usw. um die Basis für die IT zu sichern. Für die einzelnen speziellen Systeme wie z.B. SAP oder ein Storage muss man sich halt mit diesen Systemen schon tiefer beschäftigt haben, um da in die speziellen Sicherheitsthemen einzusteigen. Wenn man sich die Angreiferseite ansehen möchte gibt es Kurse wie den Certified Ethical Hacker und andere. Wenn man in diesem Bereich schon längere Zeit gearbeitet hat, kann man Kurse wie den CISA, CISM, TISP und ähnliches machen. Gibt auch einige Angebote von Fernunis.
  4. Es könnten auch Fragen nach dem vorhandenen Hintergrundwissen bzw. nach dem Grund, warum man ausgerechnet in diesem Bereich eine Ausbildung machen möchte. Wenn man z.B. vorher schon ein bisschen Programmiert hat oder zuhause mit kleinen Netzwerken herumspielt und daran Freude gefunden hat ist man für ein Unternehmen bestimmt attraktiver wie jemand, der überhaupt keine Ahnung oder Vorstellungen von IT hat und sich einfach mal so beworben hat. Fachlich bekommt man ja in der Ausbildung entsprechend Bildung vermittelt, daher müssen die Firmen eigentlich verstärkt Intelligenz, Bereitschaft, Fleiß etc. testen, wenn sie ihre Bewerber vergleichen wollen.
  5. Eine Übersicht über die IHK Angebote gibts bei wis.ihk.de Ansonsten gibts auch noch die Volkshochschulen, wobei diese eher Grundlagen vermitteln (Office, Einsteigerkurse) Je nachdem wo man wohnt, gibt es auch viele Weiterbildungsanbieter, gerade in den Großstädten und Ballungsräumen, da dürfte Google weiterhelfen.
  6. Um die Liste noch etwas zu vervollständigen: Farmkonzepte (z.B. bei Terminalservern) Hot und Cold Standby Synchrone und Asynchrone Spiegelungen z.B. beim Storage Kommt halt immer auf die Umgebung und die Größe an. Angefangen bei wenigen Servern wird man erstmal nur die wichtigsten Komponenten wie Netz, Platten und Strom doppelt auslegen. Als nächstes kommt meist die Absicherung des Stroms (USV, Diesel). Dann gehts weiter zu mehreren Standorten, Farmkonzepten und Spiegelungen. Gespiegelte Rechenzentren dürften das obere Ende sein. Wobei man das ja wieder als private Cloud auslegen könnte
  7. Man könnte auch ein Funktionspostfach nehmen mit Unterordnern für jeden Mitarbeiter. Dann die Mails in die Unterordner ziehen, wenn man sie bearbeitet bzw. bearbeitet hat. Oder wie bereits geschrieben die Mails entsprechend flaggen. Gibt ja mittlerweile die Fähnchen, Farben usw.
  8. Wie ist denn der Fernseher überhaupt an das Notebook angeschlossen? Das ist ja auch ein ganz schöner Weg? Ansonsten würde ich eine USB Docking Station oder einfach zwei normale Dockingstationen empfehlen, dann müsste nur noch das Gerät hin und her getragen werden, ohne den Kabelsalat. Ansonsten bräuchte man eine Funkmaus+Tastatur mit guter Funkverbindung, wobei die Strecke schon recht weit ist. Alternativ müsste man mit einem zweiten PC/Tablet/wasauchimmer das Notebook fernsteuern, wobei das nicht viel Sinn machen würde. Wenn man auf diesem Weg auf einen Server im Keller zugreifen will, verstehe ich das ja, aber bei einem Notebook ist man doch schon sehr mobil, dafür sind die Dinger ja da
  9. Der Datenschutz befasst sich neben der Gesetzeslage und entsprechenden Dokumentationen auch mit dem konkreten Schutz der personenbezogenen Daten. Dazu gehören technische und organisatorische Maßnahmen wie z.B. Zutrittskontrolle, Zugangskontrolle, Verfügbarkeit usw. Die meisten der technischen Maßnahmen sind IT-gestützt. Für die Verfügbarkeit baut man Redundanzen, für die Zugangskontrolle gibt es Benutzerkonten mit starken Passwörtern oder 2-Faktor-Authentifizierungen. Von daher deckt sich die IT-Sicherheit in ihren Bestrebungen auch in vielen Bereichen mit dem Datenschutz. Außerdem hat man als Admin meist Zugang zu großen Mengen personenbezogener Daten, von daher sollte man wissen was man darf und was nicht. Und auch, was man herausgeben bzw. für andere ermitteln darf und was nicht...
  10. Da die Präsentation zeitlich hinter dem Projekt und der Doku liegt, könnte man beim präsentieren auch darauf eingehen, welche Probleme tatsächlich entstanden sind, was ggf. bei der Planung vergessen wurde oder was sogar besser wie geplant funktionierte. So sehen die Prüfer, dass man das Projekt auch wirklich durchgeführt hat und dass man etwas für das nächste Projekt gelernt hat. Ansonsten ist die Präsentation meiner Meinung nach eher als Zusammenfassung der Projektdurchführung zu sehen, die ganzen Überlegungen im Vorfeld stehen ja schon in der Dokumentation.
  11. Hallo zusammen, ich hoffe Ihr könnt mir bei folgendem Problem helfen: Ich habe im Access (2000) eine Tabelle verknüpft, die auf einem SQL Server liegt. Wenn ich mich über ODBC verbinde, klappt alles bestens, ich habe allerdings nur Lesezugriff. Folgende Dinge habe ich schon ausprobiert: - AD-Benutzer bzw AD-Gruppen berechtigt, als dbo und sogar mit allen Rechten die möglich sind. - SQL-Benutzer berechtigt, testweise auch mit allen Rechten die man vergeben kann. - Neue Datenbank und Testtabellen auf dem Server direkt angelegt und Rechte vergeben. - Am Enterprise Manager auf dem Server mit dem entsprechend angelegten Benutzer verbunden, hier greifen die Rechte ganz korrekt wie sie sollen - Per Enterprise Manager vom eigenen PC auf den Server mit dem entsprechenden User angemeldet, auch hier greifen die eingestellten Rechte für den User korrekt. - Mit Access 2007 versucht. Trotzdem kann ich, wenn ich mich über ODBC im Access verbinde, nur die Tabelleninhalte lesen, aber nichts ändern oder neue Datensätze ausprobieren. Nachdem auf dem SQL Server rechtemäßig alles zu stimmen scheint, vermute ich das Problem auf seiten ODBC oder Access. Hat jemand eine Idee?
  12. Der IT-Systemadministrator gehört zu einem der 29 Spezialisten-Weiterbildungen http://www.itweiterbildung.net/firma/aufbau_files/aufbau_vml_1.html Für diesen brauchst du nur eine IT-Ausbildung, für die nachfolgende Stufe zwei Jahre Berufserfahrung oder du musst einen der Spezialistenkurse gemacht haben. Hier ist eine Übersicht was man dort so lernt. http://www.itweiterbildung.net/it-weiterbildung/specialists/Administrator%20-%20IT%20Systems%20Administrator.html
  13. Hilft dir natürlich alles nichts wenn der User über irgendwelchen ausländischen proxies kommt. Ansonsten ist Geoip wirklich praktisch.
  14. Gitbs bei FPDF auch was unter Scripts dafür, zum Schutz gegen drucken, verändern usw. Das hilft aber auch nur gegen Leute, die sich nicht mit PDFs auskennen. Es gibt genug Programme, mit denen kannst du alles mögliche mit sogar geschützten PDFs anstellen
  15. PDFlib dürfte für so etwas ein bisschen zu wuchtig sein. FPDF ist für Lieferscheine und Rechnungen sehr praktisch, da man sich recht schnell ein Layout zusammenbasteln kann und es auch Kopf und Fußzeilen kann, die auf jeder Seite wiederholt werden können (sehr praktisch wenn man Geschäftspapier nachbauen muss). Allerdings sollte man sich bei fpdf.org in den Scripts noch ein gescheites Objekt zur Tabellenerstellung mit reinholen, dann geht das positionieren des Inhalts leichter.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...