fisherman 10 Geschrieben 9. November 2004 Melden Teilen Geschrieben 9. November 2004 Hallo an alle Members und Admins, ich würde Euch gerne um Eure Meinung bitten. Ich bin MCSA/MCSE 2000/2003 und denke über weitere Certs aus dem MS - Universum nach. Nun bin ich mir allerdings nicht ganz sicher, welche ich als nächstes angehen soll. In frage kommen die Security - oder Messaging - Spezialisierung. Beide interessieren mich, aber welche von beiden hat bei einer Bewerbung - die demnächst für mich ansteht - einen möglicherweise höheren Stellenwert ? Ausserdem bitte ich Euch um Eure Meinung zum MCDST und zu den Office - Certs von MS. Gerade in kleinen und mittelständigen Unternehmen ist man in der Regel nicht nur der Admin, sondern auch der Supporter in Sachen OS und Office. Sind diese Certs in der freien Wirtschaft überhaupt bekannt / anerkannt und lohnt es sich, in diese zu investieren ? Bei einer Bewerbung mag ja möglicherweise die Beilage einer der genannten Certs über die Einladung zu einem Vorstellungsgespräch entscheiden. Für Eure Meinungen / Erfahrungen zu diesem Thema wäre ich Euch sehr dankbar. MfG Armin Zitieren Link zu diesem Kommentar
Lian 2.423 Geschrieben 9. November 2004 Melden Teilen Geschrieben 9. November 2004 Hallo Armin, das kommt ganz darauf an in welche Richtung Du gehen willst. Ich persönlich habe mich für den Bereich Security entschieden, aber das sollte jeder für sich abwägen. Mann kann aber auch zweigleisig fahren :wink2: Den MCDST würde ich an Deiner Stelle nicht zusätzlich machen, Du hast mit dem MCSE eine Premium Zertifizierung wie der MCDBA und der MCSD - diese siedelt MS über dem MCSA und MCDST an. Der MCSA ist zum Beispiel auch als "Zwischenziel" zum MCSE zu sehen. Die MOS Office Zerts. sind wieder ein anderer Bereich, das kann je nach Einsatz nicht schaden. Die erreichten Zertifikate sollten idealerweise zusätzlich zur Praxis -Deiner Berufserfahrung- zu sehen sein und sollte ein rundes Bild abgeben. Reines "Zertifikatssammeln" bringt nicht viel... Der Lebenslauf und die Berufserfahrung bzw. die vorzuweisenden bisherigen Projekte machen immer noch einen Großteil auf dem Weg zum Job aus - die Zertifizierungen helfen den Feinschliff zu geben und das Bild positiv abzurunden. Just my €0.02 Zitieren Link zu diesem Kommentar
BlueShadow-Hans 10 Geschrieben 9. November 2004 Melden Teilen Geschrieben 9. November 2004 Da gibt es nicht viel zu fragen! Die Security hat auf jeden Fall den höheren Stellenwert, da alle nur noch vom thema "Security" schwelgen! Da kommt es bedeutend besser, man kann den Security-Schein nachweisen als den Messaging! Meine Wahl nach MCSA/MCSE2000 und anschließendem Upgrade auf 2003 -> Security (70-227 - 70-298 - 70-299) und danach erst einmal Urlaub! Sonst laufe ich noch voll "Blau" an! MfG Hans Zitieren Link zu diesem Kommentar
crow100 10 Geschrieben 10. November 2004 Melden Teilen Geschrieben 10. November 2004 Zu den Office Zertifikaten kann ich noch was sagen, bei mir wahren diese ausschlaggebend für meine Einstellung. Den wie du bereits richtig Bemerkt hast, ist der Admin, in kleineren und mittleren Betrieben oft auch für den Support zuständig. Ich kann dir die Zert's nur empfehlen, und solltest du schon ein bisschen Erfahrung mit Office mitbringen, ist das Thema Office in gut einem Monat abgeschlossen. Gruss Crow100 Zitieren Link zu diesem Kommentar
Tallasar 10 Geschrieben 10. November 2004 Melden Teilen Geschrieben 10. November 2004 Hallo Armin, ich bin Beides, MCSE 2003 Messaging und Security, und ich finde beide Spezialisierungen ergänzen sich prima und die Prüfungen helfen sich gegenseitig. Ich habe Die so geschrieben. 227 - 284 - 298 - 285 - 299. Besonders die 227 hilft ungemein bei der 284 Prüfung. Die Designprüfung Sec. 298 ist wesentlich leichter als die Design Mes. 285 gewesen, obwohl Exchange mein Steckenpferd ist. 299 ist die Schwerste von Allen. Es stimmt schon das Security an sich draußen den höheren Stellenwert hat, aber von MS? Ich wurde bei einigen Vorstellungsgesprächen da schon etwas komisch befragt. Liegt wohl in der Vergangenheit von MS! Exchange/Messaging hat dagegen einen ausgezeichneten Ruf und ist sehr verbreitet in den größeren Unternehmungen. Ich hoffe das hilft ein bißchen! Gruß Tallasar aka Frank Zitieren Link zu diesem Kommentar
Basran 10 Geschrieben 10. November 2004 Melden Teilen Geschrieben 10. November 2004 Da kann ich mich Tallasar nur anschließen. Alle reden von Security (aber reden nur davon) und glauben Windows und Security ist ein Widerspruch. Exchange ist weit verbreitet und bedarf qualifizierter Pflege. Wenn ich mir die Stellenangebote in den gängigen Online-Job-Börsen ansehe, wird nur selten der MCSE gefordert aber oft in Verbindung mit Exchange. Security kommt in Zusammenhang mit Windows nie vor sondern nur mit Begriffen wie Netzwerk, Linux, Cisco, Checkpoint, VPN, PKI.... Naja, der ISA ist garnicht so übel, aber das glaubt ja keiner. Zitieren Link zu diesem Kommentar
fisherman 10 Geschrieben 10. November 2004 Autor Melden Teilen Geschrieben 10. November 2004 Danke soweit für die interessanten Denkanstöße. @ Lian Ich gebe Dir vollkommen recht, die Certs sollten immer nur der Untermauerung der eigenen Fähigkeiten dienen. Als Zertifikatssammler, der die Materie schlecht oder garnicht beherrscht, fällt man spätestens bei einem Vorstellungsgespräch durch. @ crow100 Ich denke auch, daß, wenn man fundierte Office - Kenntnisse hat und diese auch noch per Zertifikat nachweisen kann, man bei einer Bewerbung gegenüber einem Mitbewerber, der die gleichen Kenntnisse "nur" in seinem Lebenslauf erwähnt, möglicherweise Vorteile hat. Fazit : Ich denke, ich werde mit der Security - Spezialisierung beginnen, danach mit Messaging weitermachen und auch die Office - Certs nicht aus den Augen verlieren. Den MCDST klemm ich mir. :D Zitieren Link zu diesem Kommentar
Sexsi 10 Geschrieben 10. November 2004 Melden Teilen Geschrieben 10. November 2004 Original geschrieben von Basran Da kann ich mich Tallasar nur anschließen. Alle reden von Security (aber reden nur davon) und glauben Windows und Security ist ein Widerspruch. Dabei ist der eigentliche Widerspruch "jeder kann Windows administrieren" oder um es etwas deutlicher auszudrücken, und mir gleich wieder eine Verwarnung eines Moderators einzufangen, "Es gibt zu viele unfähige Windows-Administratoren". Das dürfte der Hauptgrund sein, weshalb Microsoft-Systeme so gern und dauerhaft den eigenen Fehlern ausgesetzt sind. Naja, der ISA ist garnicht so übel, aber das glaubt ja keiner. Wir kämpfen auch immer wieder mit den Vorurteilen bei Kunden, obwohl sich in letzter Zeit schon einiges bei Microsft bewegt hat. Andererseits befindet sich Microsoft meiner Meinung nach erst am Anfang der Implementation von Sicherheit. Siehe IPSec. Hat schon mal jemand Windows mit IPSec basierend auf AES und RipeMD160 abgesichert? Richtig, geht nicht. Microsoft kennt nur DES/ 3DES mit MD5/ SHA1. Ich sehe schon die Frage in der 299: Sie sind Administrator in Ihrem Unternehmen. Die Sicherheitsrichtlinie Ihres Unternehmens verlangt die IPSec-Verschlüsselung mit AES256. Was tun Sie? Wählen Sie alle richtigen Antworten aus. A. Kündigen. B. Windows rausschmeißen und durch etwas AES256-Fähiges ersetzen. C. Die Geschäftsführung überreden, 3DES zu nehmen. D. So tun als hätte ich damit nichts zu schaffen. Auch die Konfiguration der Netzwerkkomponenten im Bezug auf Sicherheit ist unzureichend implementiert. Eine IPSec-Richtline ergreift beispielsweise den ganzen Rechner. Ich kann nur mit einigen Tricks bestimmte Netzwerk-Masken ausgrenzen/einschließen. Ich kann aber nicht adapterorientiert arbeiten. Bei den Ports 135 (Gruß an den Blaster-Virus und seine Abkömmlinge), 137-139 und 445 (Gruß an den Sasser-Virus und seine Abkömmlinge) geht es weiter. Warum müssen diese Ports an jedem Netzwerkadapter eines PC aktiv sein? Warum kann man die nicht pro Adapter deaktivieren? Und warum verflucht noch mal brauche ich NetBIOS-over-TCP/IP, wenn ich mit DNS arbeite? Wer mir jetzt erzählen will, das man mit einer Firewall (siehe XP-integrierte Firewall) Ports schließen kann, der sollte besser seinen Mund halten. Aber ich bin zuversichtlich, dass Microsoft das auch mal irgendwann in den Griff bekommen wird. Andy Zitieren Link zu diesem Kommentar
Dr.Melzer 191 Geschrieben 10. November 2004 Melden Teilen Geschrieben 10. November 2004 Original geschrieben von Sexsi und mir gleich wieder eine Verwarnung eines Moderators einzufangen, Siehe an, du kennst dein Risiko. Bedenke bitte in Zukunft noch mehr, dass wir dich auch weiterhin im Auge haben! Zitieren Link zu diesem Kommentar
boardadmin 0 Geschrieben 10. November 2004 Melden Teilen Geschrieben 10. November 2004 Wer mir jetzt erzählen will, das man mit einer Firewall (siehe XP-integrierte Firewall) Ports schließen kann, der sollte besser seinen Mund halten. Warum legst es immer wieder von neuem an unangenehm aufzufallen. Eine Community ist ein Miteinander und kein Gegeneinander! Zitieren Link zu diesem Kommentar
blub 115 Geschrieben 11. November 2004 Melden Teilen Geschrieben 11. November 2004 Und warum verflucht noch mal brauche ich NetBIOS-over-TCP/IP, wenn ich mit DNS arbeite? lt. Microsoft immer noch empfohlen beim Einsatz von 2003Cluster, Exchange2003 und SMS2003. Microsoft kennt nur DES/ 3DES mit MD5/ SHA1 wurde zumindest auf einem Securityvortrag bei MS ausdrücklich davon abgeraten. Statt dessen sollte man Rijindael (glaub so schreibt mans) einsetzen. Wie war das mit dem Glashaus?? cu blub Zitieren Link zu diesem Kommentar
Sexsi 10 Geschrieben 12. November 2004 Melden Teilen Geschrieben 12. November 2004 Original geschrieben von blub lt. Microsoft immer noch empfohlen beim Einsatz von 2003Cluster, Exchange2003 und SMS2003. Technisch betrachtet wäre es nicht notwendig noch über die Ports 137-139 zu gehen. Schließlich hat Microsoft trotz aller Unkenrufe den Port 445 in den Systemen etabliert, um auf die Ports 13x verzichten zu können. <http://www.grc.com/port_445.htm> wurde zumindest auf einem Securityvortrag bei MS ausdrücklich davon abgeraten. Statt dessen sollte man Rijindael (glaub so schreibt mans) einsetzen. Rijndael (ich denke man schreibt es so) ist der alte Name für AES. Es ist ja schön dass Microsoft von 3DES abrät - wobei ich meine dass sie nur von DES abraten und nicht von 3DES - und AES empfiehlt, aber dann sollte Microsoft doch auch bitte AES implementieren. Falls sie es bereits implementiert haben, dann sollten sie auch noch verraten wo sie es versteckt haben. Ich habe es auf einem Windows Server 2003 in der IPSec-Konfiguration nicht gefunden, nur DES/ 3DES. Hier <http://download.microsoft.com/download/5/d/b/5db098e2-43d3-48bc-9e5b-e72ab9c65c61/IPSec_Server2003.doc> weiß Microsoft jedenfalls noch nichts von AES. Aber anscheinend nutzen sie es ja schon bei EFS: <http://support.microsoft.com/default.aspx?scid=kb;en-us;329741> Warum nicht bei Datenübertragungen in IP-Netzen (IPSec)? Wie war das mit dem Glashaus?? Damit möchtest du was sagen? Andy Zitieren Link zu diesem Kommentar
günterf 45 Geschrieben 12. November 2004 Melden Teilen Geschrieben 12. November 2004 Hi! Original geschrieben von Sexsi Damit möchtest du was sagen? Andy Ich vervollständige mal: Wer im Glashaus sitzt, sollte nicht mit Steinen werfen! Zitieren Link zu diesem Kommentar
Sexsi 10 Geschrieben 13. November 2004 Melden Teilen Geschrieben 13. November 2004 Dann wäre es doch nur zu freundlich wenn du gleich noch mitteilen würdest, mit welchen meiner Sätze ich die Steine um mich werfe bzw. mit welchen meiner Sätze ich mich ins Glashaus gesetzt habe. Andy Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.