Zum Inhalt springen

DBPhoenix

Mitglieder
  • Gesamte Inhalte

    38
  • Benutzer seit

  • Letzter Besuch

Beiträge von DBPhoenix

  1. Ja nach eingesetzter Netzwerktechnik kannst Du bestimmte Ports sperren und entsprechende Kommunikation unterbinden. Wenn Du keinen FTP, SMB etc. zulässt, dann kann auch keiner was über diese Mechanismen verteilen. Allerdings können Ports auch schnell mal gewechselt werden, die Mundpropaganda lässt sich ja schlecht verhindern :)

    Als Alternative bleibt nur, den Netzverkehr zu überwachen bzw. nach offenen Ports zu scannen und die entsprechenden Personen direkt anzusprechen.

  2. Wie oben schon geschrieben gibt es gesetzliche Aufbewahrungsfristen für bestimmte Dokumente. Verträge, Rechnungen, Bilanzen usw.

    Dazu gibt es auch Sicht des Datenschutzes die Verfügbarkeit von Daten. Wenn die Festplatte abraucht, ist die Verfügbarkeit nicht mehr gegeben.

    Dann kann es je nach Firmenstruktur natürlich auch den Zwang geben, Auskunftspflichtig bzw. -fähig zu sein, wenn man z.B. mit Kunden- und Personendaten arbeitet. Einen Ausfall von ein paar Stunden kann man dann noch verschmerzen, wenn die Daten weg sind kann die Firma pleite sein. Was passiert z.B. wenn die Firma keine Rechnungen stellen kann?

    Braucht man die Daten ständig, empfiehlt sich das spiegeln. Ein Backup sollte natürlich trotzdem gemacht werden und die Bänder zumindest in einen anderen Brandabschnitt verlegt werden. Wenn das Bandgerät mit abraucht und da 20 Bänder drin waren, dann wird das letzte ausgelagerte Band vermutlich nicht gerade aktuell sein...

    Die Grundfrage ist also immer: wie lange kann das Unternehmen ohne die Verfügbarkeit bestimmter Daten überleben bzw. welcher Schaden entsteht daraus?

  3. Für einen allgemeinen Einstieg würde ich die Grundschutzkataloge des BSI empfehlen. Hier sind Gefährdungen und Schutzmechinismen aufgezeigt. Das sind im Prinzip alles Basics um einen grundlegenden Schutz für die IT Infrastruktur herzustellen.

    https://www.bsi.bund.de/DE/Themen/ITGrundschutz/itgrundschutz_node.html

    Es gibt auch entsprechende Weiterbildungen, z.B. die ISO27001 Foundation (um die 800 Euro)

    Dann gibt es im Bereich technische/bauliche Sicherheit viele Themen und Weiterbildungsmöglichkeiten zu Server- und RZ Räumen, Brandschutz, Zutrittskontrollen usw. um die Basis für die IT zu sichern.

    Für die einzelnen speziellen Systeme wie z.B. SAP oder ein Storage muss man sich halt mit diesen Systemen schon tiefer beschäftigt haben, um da in die speziellen Sicherheitsthemen einzusteigen.

    Wenn man sich die Angreiferseite ansehen möchte gibt es Kurse wie den Certified Ethical Hacker und andere.

    Wenn man in diesem Bereich schon längere Zeit gearbeitet hat, kann man Kurse wie den CISA, CISM, TISP und ähnliches machen. Gibt auch einige Angebote von Fernunis.

  4. Es könnten auch Fragen nach dem vorhandenen Hintergrundwissen bzw. nach dem Grund, warum man ausgerechnet in diesem Bereich eine Ausbildung machen möchte.

    Wenn man z.B. vorher schon ein bisschen Programmiert hat oder zuhause mit kleinen Netzwerken herumspielt und daran Freude gefunden hat ist man für ein Unternehmen bestimmt attraktiver wie jemand, der überhaupt keine Ahnung oder Vorstellungen von IT hat und sich einfach mal so beworben hat.

    Fachlich bekommt man ja in der Ausbildung entsprechend Bildung vermittelt, daher müssen die Firmen eigentlich verstärkt Intelligenz, Bereitschaft, Fleiß etc. testen, wenn sie ihre Bewerber vergleichen wollen.

  5. Eine Übersicht über die IHK Angebote gibts bei wis.ihk.de

    Ansonsten gibts auch noch die Volkshochschulen, wobei diese eher Grundlagen vermitteln (Office, Einsteigerkurse)

    Je nachdem wo man wohnt, gibt es auch viele Weiterbildungsanbieter, gerade in den Großstädten und Ballungsräumen, da dürfte Google weiterhelfen.

  6. Um die Liste noch etwas zu vervollständigen:

    Farmkonzepte (z.B. bei Terminalservern)

    Hot und Cold Standby

    Synchrone und Asynchrone Spiegelungen z.B. beim Storage

    Kommt halt immer auf die Umgebung und die Größe an. Angefangen bei wenigen Servern wird man erstmal nur die wichtigsten Komponenten wie Netz, Platten und Strom doppelt auslegen. Als nächstes kommt meist die Absicherung des Stroms (USV, Diesel). Dann gehts weiter zu mehreren Standorten, Farmkonzepten und Spiegelungen. Gespiegelte Rechenzentren dürften das obere Ende sein.

    Wobei man das ja wieder als private Cloud auslegen könnte :rolleyes:

  7. Wie ist denn der Fernseher überhaupt an das Notebook angeschlossen? Das ist ja auch ein ganz schöner Weg?

    Ansonsten würde ich eine USB Docking Station oder einfach zwei normale Dockingstationen empfehlen, dann müsste nur noch das Gerät hin und her getragen werden, ohne den Kabelsalat. Ansonsten bräuchte man eine Funkmaus+Tastatur mit guter Funkverbindung, wobei die Strecke schon recht weit ist. Alternativ müsste man mit einem zweiten PC/Tablet/wasauchimmer das Notebook fernsteuern, wobei das nicht viel Sinn machen würde.

    Wenn man auf diesem Weg auf einen Server im Keller zugreifen will, verstehe ich das ja, aber bei einem Notebook ist man doch schon sehr mobil, dafür sind die Dinger ja da :)

  8. Der Datenschutz befasst sich neben der Gesetzeslage und entsprechenden Dokumentationen auch mit dem konkreten Schutz der personenbezogenen Daten. Dazu gehören technische und organisatorische Maßnahmen wie z.B. Zutrittskontrolle, Zugangskontrolle, Verfügbarkeit usw.

    Die meisten der technischen Maßnahmen sind IT-gestützt. Für die Verfügbarkeit baut man Redundanzen, für die Zugangskontrolle gibt es Benutzerkonten mit starken Passwörtern oder 2-Faktor-Authentifizierungen. Von daher deckt sich die IT-Sicherheit in ihren Bestrebungen auch in vielen Bereichen mit dem Datenschutz.

    Außerdem hat man als Admin meist Zugang zu großen Mengen personenbezogener Daten, von daher sollte man wissen was man darf und was nicht. Und auch, was man herausgeben bzw. für andere ermitteln darf und was nicht...

  9. Hier ein Passus aus dem Vorschlag für ein IT-Sicherheitskonzept nach BSI:

    Die IT-Dienste sind nur für die festgelegten Aufgaben zu nutzen. Die Nutzung für private Zwecke ist grundsätzlich nicht zulässig. Ausnahmen sind über Betriebsvereinbarungen usw. zu regeln. Der Anschluss privater Hardware an dienstliche IT-Systeme und die Nutzung privater Software zu dienstlichen Zwecken ist nur mit Genehmigung durch die Geschäftsleitung zulässig.

    Das könnte man entsprechend auf den Mobilfunk zurechtschneiden.

  10. Hier mal ein paar Gedankenanstöße aus der Praxis, wo auch von Handys vermehrt auf Smartphones umgestellt wurde:

    Einige User können auch von Smartphones überfordert sein, wenn sie z.B. die ganzen Funktionen gar nicht benötigen. Die Geräte kosten mehr wie ein Handy und haben in der Regel kürzere Akkulaufzeiten, vor allem, wenn man viel Mails abruft etc.

    Die Smartphones halten wesentlich mehr Daten durch die Synchronisation, sind also gefährdeter wie ein Handy, das vielleicht "nur" ein paar SMS, Kontakte und Rufnummern gespeichert hat. Also müsste man in Verschlüsselung, sichere Verbindungen etc. investieren. Die Vermischung aus privat und dienstlich wird immens größer, schwups wird mal die Kamera benutzt um den Kindergeburtstag der Tocher zu fotografieren und das ganze dann am heimischen Notebook rübergeladen. Man müsste also auch überlegen die Geräte zu limitieren, bestimmte Funktionen auszuschalten usw.

    Stellt man es jedem Benutzer frei, ob und wie er das Gerät benutzt oder gibt man es vor? Bekommen alle Benutzer Mail und Kontakte stetig Synchronisiert, muss das der Benutzer selbst per Kabel machen? Welche Daten dürfen auf den Smartphones gespeichert werden, welche nicht? Alles Fragen, die beim normalen Handy wesentlich weniger auftreten. Dazu benötigt man beim Smartphone auch schnell die Datentarife und Flatrates, das steigert die Kosten auch nochmal.

    Dazu haben Smartphones auch oft eine geringere Lebensdauer. Beim Handy tauscht man nach drei Jahren den Akku oder bekommt die Geräte dann eh durch den Mobilfunkvertrag getauscht.

    Dazu kommt meist auch ein Größenproblem beim Smartphone. Nicht jeder kommt mit einem Touchscreen und der Soft-Tastatur klar, wenn er das für Emails nutzen muss. Gerade die ältere Generation tut sich da schwer. Also müssten Geräte mit Tastatur her, die sind dann wieder klobig und schwer, dann beschweren sich die hippen Benutzer.

  11. Da die Präsentation zeitlich hinter dem Projekt und der Doku liegt, könnte man beim präsentieren auch darauf eingehen, welche Probleme tatsächlich entstanden sind, was ggf. bei der Planung vergessen wurde oder was sogar besser wie geplant funktionierte. So sehen die Prüfer, dass man das Projekt auch wirklich durchgeführt hat und dass man etwas für das nächste Projekt gelernt hat.

    Ansonsten ist die Präsentation meiner Meinung nach eher als Zusammenfassung der Projektdurchführung zu sehen, die ganzen Überlegungen im Vorfeld stehen ja schon in der Dokumentation.

  12. Hallo zusammen,

    ich hoffe Ihr könnt mir bei folgendem Problem helfen:

    Ich habe im Access (2000) eine Tabelle verknüpft, die auf einem SQL Server liegt. Wenn ich mich über ODBC verbinde, klappt alles bestens, ich habe allerdings nur Lesezugriff.

    Folgende Dinge habe ich schon ausprobiert:

    - AD-Benutzer bzw AD-Gruppen berechtigt, als dbo und sogar mit allen Rechten die möglich sind.

    - SQL-Benutzer berechtigt, testweise auch mit allen Rechten die man vergeben kann.

    - Neue Datenbank und Testtabellen auf dem Server direkt angelegt und Rechte vergeben.

    - Am Enterprise Manager auf dem Server mit dem entsprechend angelegten Benutzer verbunden, hier greifen die Rechte ganz korrekt wie sie sollen

    - Per Enterprise Manager vom eigenen PC auf den Server mit dem entsprechenden User angemeldet, auch hier greifen die eingestellten Rechte für den User korrekt.

    - Mit Access 2007 versucht.

    Trotzdem kann ich, wenn ich mich über ODBC im Access verbinde, nur die Tabelleninhalte lesen, aber nichts ändern oder neue Datensätze ausprobieren.

    Nachdem auf dem SQL Server rechtemäßig alles zu stimmen scheint, vermute ich das Problem auf seiten ODBC oder Access.

    Hat jemand eine Idee?

  13. Der IT-Systemadministrator gehört zu einem der 29 Spezialisten-Weiterbildungen

    http://www.itweiterbildung.net/firma/aufbau_files/aufbau_vml_1.html

    Für diesen brauchst du nur eine IT-Ausbildung, für die nachfolgende Stufe zwei Jahre Berufserfahrung oder du musst einen der Spezialistenkurse gemacht haben.

    Hier ist eine Übersicht was man dort so lernt.

    http://www.itweiterbildung.net/it-weiterbildung/specialists/Administrator%20-%20IT%20Systems%20Administrator.html

  14. PDFlib dürfte für so etwas ein bisschen zu wuchtig sein.

    FPDF ist für Lieferscheine und Rechnungen sehr praktisch, da man sich recht schnell ein Layout zusammenbasteln kann und es auch Kopf und Fußzeilen kann, die auf jeder Seite wiederholt werden können (sehr praktisch wenn man Geschäftspapier nachbauen muss).

    Allerdings sollte man sich bei fpdf.org in den Scripts noch ein gescheites Objekt zur Tabellenerstellung mit reinholen, dann geht das positionieren des Inhalts leichter.

  15. Mailanhänge:

    http://de.php.net/manual/de/ref.mail.php

    Guck mal in den Kommentaren nach Attachments. Anhänge kannst du über einen passenden vorneweg geschickten Header anhängen.

    Ansonsten empfehle ich dir Pear Mail mit Mail Mime http://pear.php.net/package/Mail_Mime

    da muss man weniger selbst basteln ;)

    Temporäre Dateien:

    Lass das PDF am besten mit einem eindeutigen Namen irgendwohin erstellen und diese Datei wieder löschen, nachdem die Mail(s) verschickt wurden. Oder du erzeugst nur eine PDF Ausgabe die du in eine Variable cachest und die dann beim Mailen weiterbenutzt.

  16. Also ich habe den VPA Compact (das Gegestück von Vodafone) und bin damit eigentlich recht zufrieden. Ich wollte einen PDA mit Handy, damit endlich mal beide Geräte in einem sind, sollte aber nicht so groß sein wie die normalen MDAs. Falls du die oben genannten Dinge nicht brauchst (WLAN, UMTS usw.), ist der Kompakte nicht schlecht.

    Nachteile: Finde ihn nur ein wenig schwer und die Kamera hat ganz schön Verzögerung, Qualität der Bilder ist auch nicht wirklich berauschend.

  17. >Konzept der benötigten Hard- und Software der Clients erarbeiten 2 Stunden

    Hier würde ich vielleicht Konzept und Beschaffung draus machen. Dann hat man den kaufmännischen Aspekt vielleicht noch etwas mehr drinnen. Angebote einholen und Bestellung der Hardware und Software falls nötig, falls alles schon vorhanden ist die Kosten schätzen.

    Ansonsten liest sich das ganz gut :)

  18. Das ganze ist ja auch eigentlich dafür gedacht, auf die IT-Ausbildungsberufe aufzubauen. Von daher sollte man so was eigentlich auch eher nach der Aubildung/Quereinstieg anfangen.

    Da erst ab den operativen Profs das ganze auch offiziell (im Sinne von richtiger Prüfung usw.) Anerkannt ist, überpringt manch einer auch gerne die Specialists (schon aus kostengründen).

  19. Ich hatte auch ein WLAN Projekt in dem es darum ging, ein Wlan im Betrieb aufzubauen und möglichst gut abzusichern.

    Ich habe die Zeit aufgeteilt in das Anfordern von Teststellungen (Geräte zum testen geordert), Ausleuchtung der Reichweite der Accesspoints und dann die eigentlich Einrichtung von Accesspoints und Clients. Plus Test und Doku natürlich.

    Falls du das Wlan komplett aufbauen musst, kannst du es ja auch so ähnlich machen, dann kommt halt der Test der Verbindugn zum Server dazu. Wenn das Wlan und der Server schon stehen, kannst du mehr Zeit auf die Sicherheit, Richtlinen, Verschlüsselung etc und auf den Test legen.

  20. http://www.darmstadt.ihk24.de/DAIHK24/DAIHK24/produktmarken/aus_und_weiterbildung/weiterbildung/IT-Weiterbildung/Struktur.pdf

    Hier mal ein Schaubild zu dem ganzen. Ich kenne jemanden, der erst einen Specialist (Systems Admin) gemacht hat und jetzt an einem der operativen Professionals (Business Manager) arbeitet und einen anderen, der die Specialists dank genug Berufserfahrung (5 Jahre) übersprungen hat und nun auch am operativen Professional (Systems Manager) sitzt.

    Ich selbst werde demnächst auch mit einem Specialist anfangen (Webadministrator), da mich der Bereich sehr interessiert und mir dort gerne ein tieferes Wissen aneignen möchte. Dieser geht ja nur ein halbes Jahr. Damit gewöhne ich mich schonmal an die Unterrichtszzeiten (beim Professional gehen die Kurse ja bis zu zwei Jahre lang) und ich komme so schneller zur Stufe der operativen Professionals.

    Generell solltet ihr vielleicht unter ihk24.de die nächste IHK raussuchen und schauen, welche Kurse dort angeboten werden. Jede IHK bietet zum Teil mit Partnerfirmen unterschiedliche Kurse zu unterschiedlichen Preisen an. Specialists liegen meist bei 1500-2200 Euro, die operativen Professionals bei ca 4500.

    In Darmstadt werden die Kurse meist bei Partnerfirmen angeboten, in Mainz gibts es die IT Akademie (ita-mainz.de), die entsprechende Angebote hat.

    Suchen kann man auch hier http://www.wis.ihk.de

  21. Bei mir geht DSL Light nur mit 96k, also krieg ichs nicht. Dieser Wert wurde gemessen nachdem ein Techniker bei mir war, weil das Modem nicht synchronisiert hat.

    Als er die Leitung hat runterschalten lassen gings dann, aber nur mit den besagten 96k. ISDN Standleitungen sind zu teuer, deswegen suche ich eine DSL Lösung.

    Feste IP muss nicht sein, wär natürlich praktisch, Flatrate sollte auch möglich sein.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...