Zum Inhalt springen

DBPhoenix

Mitglieder
  • Gesamte Inhalte

    38
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von DBPhoenix

  1. Ja nach eingesetzter Netzwerktechnik kannst Du bestimmte Ports sperren und entsprechende Kommunikation unterbinden. Wenn Du keinen FTP, SMB etc. zulässt, dann kann auch keiner was über diese Mechanismen verteilen. Allerdings können Ports auch schnell mal gewechselt werden, die Mundpropaganda lässt sich ja schlecht verhindern Als Alternative bleibt nur, den Netzverkehr zu überwachen bzw. nach offenen Ports zu scannen und die entsprechenden Personen direkt anzusprechen.
  2. Wie oben schon geschrieben gibt es gesetzliche Aufbewahrungsfristen für bestimmte Dokumente. Verträge, Rechnungen, Bilanzen usw. Dazu gibt es auch Sicht des Datenschutzes die Verfügbarkeit von Daten. Wenn die Festplatte abraucht, ist die Verfügbarkeit nicht mehr gegeben. Dann kann es je nach Firmenstruktur natürlich auch den Zwang geben, Auskunftspflichtig bzw. -fähig zu sein, wenn man z.B. mit Kunden- und Personendaten arbeitet. Einen Ausfall von ein paar Stunden kann man dann noch verschmerzen, wenn die Daten weg sind kann die Firma pleite sein. Was passiert z.B. wenn die Firma keine Rechnungen stellen kann? Braucht man die Daten ständig, empfiehlt sich das spiegeln. Ein Backup sollte natürlich trotzdem gemacht werden und die Bänder zumindest in einen anderen Brandabschnitt verlegt werden. Wenn das Bandgerät mit abraucht und da 20 Bänder drin waren, dann wird das letzte ausgelagerte Band vermutlich nicht gerade aktuell sein... Die Grundfrage ist also immer: wie lange kann das Unternehmen ohne die Verfügbarkeit bestimmter Daten überleben bzw. welcher Schaden entsteht daraus?
  3. Für einen allgemeinen Einstieg würde ich die Grundschutzkataloge des BSI empfehlen. Hier sind Gefährdungen und Schutzmechinismen aufgezeigt. Das sind im Prinzip alles Basics um einen grundlegenden Schutz für die IT Infrastruktur herzustellen. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/itgrundschutz_node.html Es gibt auch entsprechende Weiterbildungen, z.B. die ISO27001 Foundation (um die 800 Euro) Dann gibt es im Bereich technische/bauliche Sicherheit viele Themen und Weiterbildungsmöglichkeiten zu Server- und RZ Räumen, Brandschutz, Zutrittskontrollen usw. um die Basis für die IT zu sichern. Für die einzelnen speziellen Systeme wie z.B. SAP oder ein Storage muss man sich halt mit diesen Systemen schon tiefer beschäftigt haben, um da in die speziellen Sicherheitsthemen einzusteigen. Wenn man sich die Angreiferseite ansehen möchte gibt es Kurse wie den Certified Ethical Hacker und andere. Wenn man in diesem Bereich schon längere Zeit gearbeitet hat, kann man Kurse wie den CISA, CISM, TISP und ähnliches machen. Gibt auch einige Angebote von Fernunis.
  4. Es könnten auch Fragen nach dem vorhandenen Hintergrundwissen bzw. nach dem Grund, warum man ausgerechnet in diesem Bereich eine Ausbildung machen möchte. Wenn man z.B. vorher schon ein bisschen Programmiert hat oder zuhause mit kleinen Netzwerken herumspielt und daran Freude gefunden hat ist man für ein Unternehmen bestimmt attraktiver wie jemand, der überhaupt keine Ahnung oder Vorstellungen von IT hat und sich einfach mal so beworben hat. Fachlich bekommt man ja in der Ausbildung entsprechend Bildung vermittelt, daher müssen die Firmen eigentlich verstärkt Intelligenz, Bereitschaft, Fleiß etc. testen, wenn sie ihre Bewerber vergleichen wollen.
  5. Eine Übersicht über die IHK Angebote gibts bei wis.ihk.de Ansonsten gibts auch noch die Volkshochschulen, wobei diese eher Grundlagen vermitteln (Office, Einsteigerkurse) Je nachdem wo man wohnt, gibt es auch viele Weiterbildungsanbieter, gerade in den Großstädten und Ballungsräumen, da dürfte Google weiterhelfen.
  6. Um die Liste noch etwas zu vervollständigen: Farmkonzepte (z.B. bei Terminalservern) Hot und Cold Standby Synchrone und Asynchrone Spiegelungen z.B. beim Storage Kommt halt immer auf die Umgebung und die Größe an. Angefangen bei wenigen Servern wird man erstmal nur die wichtigsten Komponenten wie Netz, Platten und Strom doppelt auslegen. Als nächstes kommt meist die Absicherung des Stroms (USV, Diesel). Dann gehts weiter zu mehreren Standorten, Farmkonzepten und Spiegelungen. Gespiegelte Rechenzentren dürften das obere Ende sein. Wobei man das ja wieder als private Cloud auslegen könnte
  7. Man könnte auch ein Funktionspostfach nehmen mit Unterordnern für jeden Mitarbeiter. Dann die Mails in die Unterordner ziehen, wenn man sie bearbeitet bzw. bearbeitet hat. Oder wie bereits geschrieben die Mails entsprechend flaggen. Gibt ja mittlerweile die Fähnchen, Farben usw.
  8. Wie ist denn der Fernseher überhaupt an das Notebook angeschlossen? Das ist ja auch ein ganz schöner Weg? Ansonsten würde ich eine USB Docking Station oder einfach zwei normale Dockingstationen empfehlen, dann müsste nur noch das Gerät hin und her getragen werden, ohne den Kabelsalat. Ansonsten bräuchte man eine Funkmaus+Tastatur mit guter Funkverbindung, wobei die Strecke schon recht weit ist. Alternativ müsste man mit einem zweiten PC/Tablet/wasauchimmer das Notebook fernsteuern, wobei das nicht viel Sinn machen würde. Wenn man auf diesem Weg auf einen Server im Keller zugreifen will, verstehe ich das ja, aber bei einem Notebook ist man doch schon sehr mobil, dafür sind die Dinger ja da
  9. Der Datenschutz befasst sich neben der Gesetzeslage und entsprechenden Dokumentationen auch mit dem konkreten Schutz der personenbezogenen Daten. Dazu gehören technische und organisatorische Maßnahmen wie z.B. Zutrittskontrolle, Zugangskontrolle, Verfügbarkeit usw. Die meisten der technischen Maßnahmen sind IT-gestützt. Für die Verfügbarkeit baut man Redundanzen, für die Zugangskontrolle gibt es Benutzerkonten mit starken Passwörtern oder 2-Faktor-Authentifizierungen. Von daher deckt sich die IT-Sicherheit in ihren Bestrebungen auch in vielen Bereichen mit dem Datenschutz. Außerdem hat man als Admin meist Zugang zu großen Mengen personenbezogener Daten, von daher sollte man wissen was man darf und was nicht. Und auch, was man herausgeben bzw. für andere ermitteln darf und was nicht...
  10. Da die Präsentation zeitlich hinter dem Projekt und der Doku liegt, könnte man beim präsentieren auch darauf eingehen, welche Probleme tatsächlich entstanden sind, was ggf. bei der Planung vergessen wurde oder was sogar besser wie geplant funktionierte. So sehen die Prüfer, dass man das Projekt auch wirklich durchgeführt hat und dass man etwas für das nächste Projekt gelernt hat. Ansonsten ist die Präsentation meiner Meinung nach eher als Zusammenfassung der Projektdurchführung zu sehen, die ganzen Überlegungen im Vorfeld stehen ja schon in der Dokumentation.
  11. Hallo zusammen, ich hoffe Ihr könnt mir bei folgendem Problem helfen: Ich habe im Access (2000) eine Tabelle verknüpft, die auf einem SQL Server liegt. Wenn ich mich über ODBC verbinde, klappt alles bestens, ich habe allerdings nur Lesezugriff. Folgende Dinge habe ich schon ausprobiert: - AD-Benutzer bzw AD-Gruppen berechtigt, als dbo und sogar mit allen Rechten die möglich sind. - SQL-Benutzer berechtigt, testweise auch mit allen Rechten die man vergeben kann. - Neue Datenbank und Testtabellen auf dem Server direkt angelegt und Rechte vergeben. - Am Enterprise Manager auf dem Server mit dem entsprechend angelegten Benutzer verbunden, hier greifen die Rechte ganz korrekt wie sie sollen - Per Enterprise Manager vom eigenen PC auf den Server mit dem entsprechenden User angemeldet, auch hier greifen die eingestellten Rechte für den User korrekt. - Mit Access 2007 versucht. Trotzdem kann ich, wenn ich mich über ODBC im Access verbinde, nur die Tabelleninhalte lesen, aber nichts ändern oder neue Datensätze ausprobieren. Nachdem auf dem SQL Server rechtemäßig alles zu stimmen scheint, vermute ich das Problem auf seiten ODBC oder Access. Hat jemand eine Idee?
  12. Der IT-Systemadministrator gehört zu einem der 29 Spezialisten-Weiterbildungen http://www.itweiterbildung.net/firma/aufbau_files/aufbau_vml_1.html Für diesen brauchst du nur eine IT-Ausbildung, für die nachfolgende Stufe zwei Jahre Berufserfahrung oder du musst einen der Spezialistenkurse gemacht haben. Hier ist eine Übersicht was man dort so lernt. http://www.itweiterbildung.net/it-weiterbildung/specialists/Administrator%20-%20IT%20Systems%20Administrator.html
  13. Hilft dir natürlich alles nichts wenn der User über irgendwelchen ausländischen proxies kommt. Ansonsten ist Geoip wirklich praktisch.
  14. Gitbs bei FPDF auch was unter Scripts dafür, zum Schutz gegen drucken, verändern usw. Das hilft aber auch nur gegen Leute, die sich nicht mit PDFs auskennen. Es gibt genug Programme, mit denen kannst du alles mögliche mit sogar geschützten PDFs anstellen
  15. PDFlib dürfte für so etwas ein bisschen zu wuchtig sein. FPDF ist für Lieferscheine und Rechnungen sehr praktisch, da man sich recht schnell ein Layout zusammenbasteln kann und es auch Kopf und Fußzeilen kann, die auf jeder Seite wiederholt werden können (sehr praktisch wenn man Geschäftspapier nachbauen muss). Allerdings sollte man sich bei fpdf.org in den Scripts noch ein gescheites Objekt zur Tabellenerstellung mit reinholen, dann geht das positionieren des Inhalts leichter.
  16. Mailanhänge: http://de.php.net/manual/de/ref.mail.php Guck mal in den Kommentaren nach Attachments. Anhänge kannst du über einen passenden vorneweg geschickten Header anhängen. Ansonsten empfehle ich dir Pear Mail mit Mail Mime http://pear.php.net/package/Mail_Mime da muss man weniger selbst basteln Temporäre Dateien: Lass das PDF am besten mit einem eindeutigen Namen irgendwohin erstellen und diese Datei wieder löschen, nachdem die Mail(s) verschickt wurden. Oder du erzeugst nur eine PDF Ausgabe die du in eine Variable cachest und die dann beim Mailen weiterbenutzt.
  17. >Konzept der benötigten Hard- und Software der Clients erarbeiten 2 Stunden Hier würde ich vielleicht Konzept und Beschaffung draus machen. Dann hat man den kaufmännischen Aspekt vielleicht noch etwas mehr drinnen. Angebote einholen und Bestellung der Hardware und Software falls nötig, falls alles schon vorhanden ist die Kosten schätzen. Ansonsten liest sich das ganz gut
  18. Das ganze ist ja auch eigentlich dafür gedacht, auf die IT-Ausbildungsberufe aufzubauen. Von daher sollte man so was eigentlich auch eher nach der Aubildung/Quereinstieg anfangen. Da erst ab den operativen Profs das ganze auch offiziell (im Sinne von richtiger Prüfung usw.) Anerkannt ist, überpringt manch einer auch gerne die Specialists (schon aus kostengründen).
  19. Ich hatte auch ein WLAN Projekt in dem es darum ging, ein Wlan im Betrieb aufzubauen und möglichst gut abzusichern. Ich habe die Zeit aufgeteilt in das Anfordern von Teststellungen (Geräte zum testen geordert), Ausleuchtung der Reichweite der Accesspoints und dann die eigentlich Einrichtung von Accesspoints und Clients. Plus Test und Doku natürlich. Falls du das Wlan komplett aufbauen musst, kannst du es ja auch so ähnlich machen, dann kommt halt der Test der Verbindugn zum Server dazu. Wenn das Wlan und der Server schon stehen, kannst du mehr Zeit auf die Sicherheit, Richtlinen, Verschlüsselung etc und auf den Test legen.
  20. http://www.darmstadt.ihk24.de/DAIHK24/DAIHK24/produktmarken/aus_und_weiterbildung/weiterbildung/IT-Weiterbildung/Struktur.pdf Hier mal ein Schaubild zu dem ganzen. Ich kenne jemanden, der erst einen Specialist (Systems Admin) gemacht hat und jetzt an einem der operativen Professionals (Business Manager) arbeitet und einen anderen, der die Specialists dank genug Berufserfahrung (5 Jahre) übersprungen hat und nun auch am operativen Professional (Systems Manager) sitzt. Ich selbst werde demnächst auch mit einem Specialist anfangen (Webadministrator), da mich der Bereich sehr interessiert und mir dort gerne ein tieferes Wissen aneignen möchte. Dieser geht ja nur ein halbes Jahr. Damit gewöhne ich mich schonmal an die Unterrichtszzeiten (beim Professional gehen die Kurse ja bis zu zwei Jahre lang) und ich komme so schneller zur Stufe der operativen Professionals. Generell solltet ihr vielleicht unter ihk24.de die nächste IHK raussuchen und schauen, welche Kurse dort angeboten werden. Jede IHK bietet zum Teil mit Partnerfirmen unterschiedliche Kurse zu unterschiedlichen Preisen an. Specialists liegen meist bei 1500-2200 Euro, die operativen Professionals bei ca 4500. In Darmstadt werden die Kurse meist bei Partnerfirmen angeboten, in Mainz gibts es die IT Akademie (ita-mainz.de), die entsprechende Angebote hat. Suchen kann man auch hier http://www.wis.ihk.de
  21. Also ich kenne einige Leute die momentan bei der Telekom und TSystems in Frankfurt als Azubis zugange sind Da wird erstmal keiner mehr fest übernommen nach der Ausbildung! Leider werden sie nach der Ausbildung alle für 1 Jahr in eine Zeitarbeitsvermittlungsfirma gesteckt welche wohl zur Telekom gehört. Und von da werden maximal 5% der Leute wieder für die Telekom rausgeholt. Mal davon abgesehn dass die meisten nur dumm im Betrieb rumsitzen und nix zu tun haben... Ist halt so das was ich mitgekriegt habe...
  22. Ja aber das würde den Kostenrahmen bei weitem sprengen Außerdem wenn einer meint das Kabel kaputt machen zu müssen wär das bei 200 Metern verdammt ärgerlich. Von den Switches oder Netzwerkkarten mal ganz abgesehn die man sich noch anschaffen müsste Ist halt schade dass man z.B. nicht einfach geschirmte kabel nehmen und auf 10 mbit runterschalten und damit mehr reichweite kriegen kann
  23. Damit kann man eine Art Netzwerkplan machen (Rechner suchen oder manuell hinzufügen) und dann checkt der die in nem bestimmten Intervall ob die noch online sind und alle dienste noch laufen. Ist sehr praktisch um Server zu überwachen, ob sie noch erreichbar sind, oder ob ein Dienst ausgefallen ist. Man kriegt dann arkustische und visuelle Meldung, kann sich aber glaub ich auch email, sms oder sonstwas schicken lassen wenn was ausfällt
  24. Szenario wie folgt: Straße mit ca 10 Häusern, ich wohne oben, Freund unten am anderen Ende Straße geht bergab von mir zu ihm, für Funknetzwerk gibts leider keine Sichtverbindung. Hinter den Häusern läuft allerdings parallel zur Straße ein Weg (ist halt ein Kaff da gibts sowas..) Sprich man könnte mit absprache der Anwohner ein Kabel "hintenrum" legen, nur das sind mindestens 200 Meter und Repeater dazwischen ist auch schlecht. Deswegen halt die Frage was das Kabel nach x Metern mehr macht. Die Sache mit der Dämpfung, Signallänge usw ist mir alles klar. Ich hätt halt gerne vorher alle Möglichkeiten geklärt bevor ich einen dritten Standpunkt für nen WLAN-Repeater suche ;-)
  25. Hallo allerseits, ich hab da mal ne Frage Der offizielle Standart sagt ja dass man nur 100 Meter TP Kabel von Rechner zu Rechner haben darf. Nun Frage ich mich was passiert wenn man die 100 Meter überschreitet. Ist dann das Signal bei 101 Meter weg oder wird das nur langsam weniger? Was passiert wenn man besser abgeschirmtes Kabel benutzt? Mal angenommen ich benutze 1000 Mbit über Kupfer, ist das auch an die 100 Meter gebunden oder kann man damit größere Reichweiten erreichen? Im Prinzip will ich einfach nur eine größere Strecke überbrücken welche nicht unbedingt auf die vollen 100 oder 1000 Mbit kommen muss.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...