Jump to content

PAT

Premium Member
  • Gesamte Inhalte

    2.588
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von PAT

  1. Naja, das stimmt so nicht ganz. Es gibt durchaus NAS-Systeme, die NTFS unterstützen. Vielleicht wären ein paar zusätzliche Infos nicht schlecht. Z.B. Nähere Infos über das System, Menge der Daten, was seid ihr bereit zu investieren, usw...
  2. Mir geht's jetzt erst mal nicht um die Zerti (vorerst nicht), sondern um Hilfestellungen zur Administration. Die Kiste soll bei uns produktiv laufen. So **** es klingt, aber ich habe zu gewissen Themen immer gerne ein Buch herumstehen. Bücher sind mir, trotz digitalem Zeitalter, oft lieber als irgendwelche PDFs o.ä. Vielen Dank für die Links, ich werde mich da mal durchwursteln. Kennst Du, oder jemand anderes, ein Buch, in dem auch der Infrastructure Client behandelt wird. Aber vielen Dank für die Links, ich werde mich da mal durchwursteln ;)
  3. Hallo, der Titel sagt eigentlich schon das meiste. Kann mir einer ein gutes Buch zu diesem Thema empfehlen. Ich habe die letzten Tage eine solche Umgebung inkl. Storage bei uns eingekauft und suche nach einem guten Buch dazu. Ein paar tolle Links werden auch dankend angenommen ;)
  4. Im Prinzip richtig, aber wenn ein MA wirklich die Daten klauen will, wird er das tun, bevor er kündigt. Verhindern nicht. Es würde nur helfen, wenn der AG rechtliche Schritte einleiten will. Aber das soll hier kein rechtliche Diskussion werden. Das es nicht einfach ist, ist mir bewusst. Hast Du da genauere Infos bzw. Erfahrungen? Schön gesagt. Aber erstens könnte selbst der loyalste MA seine Ansichten ändern, wenn die Konkurrenz ein dementsprechendes Angebot unterbreitet und zweitens hat die EDV sicher am wenigsten Einfluß auf das Personalmanagement. Zumindest ist das so bei uns. Ich glaube, wenn die GL eine Lösung des Problems möchte und ich zu ihm sage, er sollte lieber ein besseres Personalmanagement machen, wäre das sicher die falsche Antwort. Etwas in der Art könnte es werden. Mir ist klar, dass es sich nicht vollständig verhindern lässt höchstens erschweren. Ich kenne eine Firma, die sind sogar so paranoid, da kontrollieren 3-4 Leute alle ein- und ausgehenden E-Mails. Fehlt nur noch, dass die Personenkontrolle machen. Und selbst dann gäbe es mit Sicherheit keinen 100%igen Schutz.
  5. Nachdem mein letzter Beitrag gesperrt wurde, was ich aber verstehe, möchte ich eine andere Frage stellen. Ich hoffe, das ist dan so mit den Boardregeln vereinbar, wenn nicht, einfach sperren. Ich bin auf der Suche nach einer Lösung, um zu verhindern, dass Mitarbeiter Daten "klauen" können. OK, solche Dinge wie USB-Port, CD-Laufwerk, Diskette usw. ist klar, verhindert aber nicht, dass sich die Mitarbeiter die Daten einfach z.B. per Mail verschicken. Ich fürchte auch, dass sich ein Datenklau nie ganz vermeiden lassen wird. Außerdem kommt noch erschwerend dazu, dass bei Sperrung der USB-Ports irgendein Wichtigtuer dem Chef solange die Ohren zuheult, dass ich den Port dann schnell wieder aufmachen muss. Wie gesagt, es geh hier nicht um die Überwachung, sondern um das verhindern von Datenklau. Wie regelt ihr das bei Euch? Was würdet ihr da für eine Lösung einsetzen?
  6. Ich weiss, dass hier kein rechtlichen Sachen diskutiert werden, ich bin schon lange genug Member. Die rechtliche Sache läuft hier über Anwälte, Betriebsrat und was weiss ich nicht alles. Darum geht's mir auch nicht. Mir geht's lediglich um die technische Machbarkeit, ein Hinweis auf gewisse (Software)lösungen würden mir schon reichen.
  7. PAT

    LowLevel oder neue HDD

    Ich habe die zum Teil schon auseinander gebaut und die Scheib zerstört, dann ist es essig mit Recovery. Zudem kann man die ziemlich starken Magnete des Arms für allerlei gebrauchen.Oder die alte Platte einfach als Wurfgeschoss für besonders nervige Nutzer verwenden... ;) Wie meine Vorredner schon schrieben, bei den Preise lohnt sich das nicht, zumal die Gefahr zu groß ist, dass die Platte ziemlich bald endgültig den Geist aufgibt.
  8. Ja, ich befürchte auch, dass sich da im Nachhinein nicht mehr viel machen lässt. Drum suche ich auch nach einer Lösung, sowas in Zukunft zu bewerkstelligen.
  9. PAT

    D D D - die dicksten Dinger

    Ja, wobei ich kein Freund von zu komplexen Kennwörtern (für die User) bin. Ich sage immer, sie sollen sich ein einfach zu merkendes nehmen, aber nicht unbedingt der Name der Frau oder ähnliches. Wenn das Kennwort zu kompliziert wird, besteht nur die Gefahr, dass sie sich die Kennwörter auf einen Zettel schreiben und den an dem Monitor heften oder ähnliches.
  10. Hallo, ich bräuchte mal Eure Hilfe. Zu aller erst möchte ich sagen, dass mir die rechtliche Situation durchaus bewusst ist. Ich will hier auch keine Rechtsberatung, ich kann Euch versichern, dass das ganze, falls es zum Einsatz kommt, rechtlich einwandfrei abgesichert wird. Nun zum Problem: Ein Mitarbeiter hat gekündigt und nun kam der Verdacht auf, dass er sich vorher ausgiebig an firmeninternen Daten auf dem Fileserver (Windows 2003) bedient hat. Nun kam die Frage der Geschäftsleitung, inwieweit das zurückverfolgt werden kann bzw. durch welche Maßnahmen das zukünftig protokolliert werden kann. Wie gesagt, es geht in diesem Threat nicht um die rechtliche Seite sondern um die technisch Machbarkeit. Ob mit Bordmitteln oder eine externe Software ist in erster Linie egal, wobei ich nicht glaube, dass die viel dafür ausgeben wollen. Irgendwelche (technischen) Vorschläge?
  11. PAT

    D D D - die dicksten Dinger

    Das heisst gar nichts. Bei uns ist es ähnlich, Nachname + erster Buchstabe vom Vorname. Trotzdem blicken die Leute das nicht. Wenn ich mich mal lokal anmelden muss, raffen es viele Leute trotzdem nicht, dass dann nicht ihr eigener Anmeldename im Login steht, obwohl sie den Schirm dann erstmal minutenlang anstarren. Und wenn ich ihnen dann auf die Sprünge helfe, also "Nachname und erster Buchstabe vom Vorname", ernte ich nicht selten nur fragende Blicke, fast so, als ob die Leute nicht wüssten, wie sie heissen. Und wehe, es ist ein Umlaut im Namen, dann hakts ganz aus.:rolleyes:
  12. Trotzdem sind die Gruppenrichtlinien der richtige Ansatz. Über diese kannst Du die WSUS-Geschichte konfigurieren. Hier zu Hause hab ich's gerade nicht zur Hand, aber benutze mal die Boardsuche, da dürftest Du fünfig werden.
  13. Kommt darauf an, welchen MCITP Du machen willst. Schau mal hier: Microsoft Certified IT Professional Übrigens: MCTS bist Du mit jeder abgeschlossenen Prüfung des neuen (2008) Track, siehe hier: Microsoft Certified Technology Specialist Für den MCTIP benötigst Du also mehrere MCTS-Prüfungen, siehe Link oben.
  14. Das es zur Java Konsole gehört, wusste ich. Mir ist nur nicht klar, was dieses Plugin genau macht, zumal die Konsole ein eigenes Plugin hat. Außerdem scheint Java trotzdem zu funktionieren. Was das aktuelle Java angeht, das aktuellste ist schon drauf. Das wird mir auch angezeigt, wenn ich Java aktualisieren will.
  15. @Arsimael Ich muss meinen Vorrednern recht geben, ihr solltest wirklich dringend Euer Konzept überdenken. Sinn und Zweck des Active Directory ist die vereinfachte Administration Deiner Umgebung, dazu gehört auch die Benutzerverwaltung. Ich verschenkt mit Eurer Struktur wertvolles Potential. Das einzig vernüftige wäre folgendes: Alle Clients und Benutzer in die Domäne. Dort kannst Du jedem User sein eigenes Verzeichnis auf dem Fileserver (oder was auch immer ihr da habt) zuweisen. Selbstverständlich sind diese Accounts auch passwortgeschützt. Ein weiterer Vorteil ist, dass sich ein Benutzer auch auf einem anderen Client anmelden kann, sofern das erwünscht ist. Dann kannst Du zusätzlich über ein Login-Script weitere Laufwerke (Verzeichnisse) zuordnen. Zum Beispiel ein Abteilungs-Verzeichnis. Wenn ihr schon einen Domäne habt, warum nutzt ihr dann nicht deren Vorteile? Um ehrlich zu sein, halte ich das für sehr unprofessionell.
  16. Off-Topic: :D @RaHo Hier, falls die Suchfunktion Dich überfordert ;) : Microsoft Certified Desktop Support Technician
  17. Natürlich gibt es die "Ausbildung" auch günstiger. Zuerstmal sollte Dir aber klar sein, dass das keine Ausbildung im eigentlichen Sinne ist. Du hast danach keine anerkannte Berufsausbildung, Diplom oder sonstiges. Es handelt sich hierbei "nur" um ein Zertifikat, welches Du erhältst, wenn Du alle vorgeschriebenen MCTP-Prüfungen abgelegt hast. Im Fall des MCITP Enterprise Administrator sind es 5 Prüfungen, siehe hier. Das heisst, am "günstigsten" wäre es, wenn Du nur die Prüfungen ablegst, dann fallen nur die Prüfungsgebühren an. Bei den 8.500 Euro, die Du erwähnt hast, sind mit Sicherheit Kurse dabei, die Du aber nicht zwingend machen musst. Zudem ist noch lange nicht gesagt, dass die Prüfungsgebühren dabei sind, das hängt ganz vom Angebot ab.
  18. So, jetzt habe ich wohl das Problem. Ich habe mal ein wenig mir den IE-AddOns rum probiert. Nachdem ich den "SSVHelper Class" deaktiviert habe, ist der IE wieder schnell. Weiß einer von Euch, zuwas man dieses AddOn braucht? Ich weiß nur, dass es was mit Java zu tun hat.
  19. Und welcher wäre das? Bin auch ein wenig auf der Suche, aber ein deutscher Hersteller wäre mir ein wenig lieber.
  20. MCTS bist Du eigentlich mit jeder (neueren) Prüfung. In den "alten NT/2000/2003er-Tracks das vergleichbar mit dem MCP. Wenn Du den MCITP machen willst, brauchst Du mehere MCTS-Prüfungen, jenachdem, welchen MCITP Du machen möchtest. Schau Dich mal hier um, das dürfte einige Deiner Fragen beantworten: Microsoft-Zertifizierungen oder Microsoft Certified IT Professional
  21. PAT

    Autoit - Literatur?

    Von einem Buch über AutoIt habe ich bisher auch nicht gehört. Aber in einigen Büchern über Scripting wird AutoIt wohl auch angeschnitten.
  22. Welches BS ist auf den Notebooks drauf, Vista oder XP? Und wie baust Du die Verbindung zu den Netzlaufwerken auf? Der Weg von Necron ist mit Sicherheit eine gute Lösung. Ohne Gruppenrichtlinien zu benutzen würde mir auf Anhieb folgender Lösungsweg einfallen: Eine Batchdatei im Autostart, in der Du eine Schleife programmierst, bevor Du die Netzlaufwerke mit "net use" verbindest. Die Schleife kannst Du, wie Necron beschrieben hat, mit waitfor umsetzen, alternativ schau Dich mal bei Google nach sleep.exe oder wait.exe um. Wenn Du noch möchtest, dass Deine Explorer-Schnittstelle erst startet, nachdem das Logon-Script abgelaufen ist, kannst Du das mittels dem Registry-Schlüssel "RunLogonScriptSync", den Du auf "1" setzen musst, realisieren. Bei XP findest Du den Schlüssel in der Registry unter HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon den Schlüssel "RunLogonScriptSync". Setz den mal auf "1". Unter Vista weiss ich nicht genau, ob und wo der Schlüssel existiert.
  23. TIF habe ich schon gelöscht, sogar händisch direkt im Dateisystem. Aber daran liegt's wohl weniger, da 2 Systeme (PC und Notebook) das gleiche Phänomen zeigen. Sicherheitssoftware: Auf den beiden Rechnern Avast und Windows Defender. Zudem hängen die beiden an einem Windows 2003 Server und gehen über einen ISA 2004 (plus davorgeschalteten Router) ins Internet.
  24. Glaube ich auch kaum. Zumal diese Ordner speziell auf die Kurse bezogen waren und somit eigentlich keiner etwas damit anfangen kann.
  25. Ich würde auch auf den universellen Treiber tippen. Gibt es einen Grund, warum Du unbedingt universelle Treiber einsetzen möchtest?
×
×
  • Neu erstellen...