Datensicherung

Einklappen
X
 
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge
  • c_b34de
    Ratsherr


    • 09.09.2004
    • 233
    • Dessau

    #16
    na dann lies nochmal die Änderungen

    und wenn ich an "The Cloud" und WIKILEAKS denke wird mir schlecht. Okay in Deutschland gibt es Datenschutzbestimmungenm aber bei "The Cloud" weiss ich nicht wo meine Daten sind und wenn halt ein Inder (oder wer auch immer) meine Daten verkauft?
    Alles klar wer will was mit meinen Urlaubsbildern könnte man fragen. Aber spätestens wenn irgendein ein Bild von mir auf ner Kinderpornoseite auftaucgt weil sich jemand einen Jux gemacht hat sieht die Sache anders aus
    Zuletzt geändert von c_b34de; 07.01.2011, 17:57.

    Kommentar

    • htim
      Heerführer


      • 13.01.2004
      • 5812
      • Niedersachsen / Region Hannover
      • Xenox MV9

      #17
      Zitat von c_b34de
      ....sorry, den Fileserver, bei mir = PDC mit professioneller Antivirensoftware, habe ich verschwiegen....
      Du solltest schleunigst über einen Update Deiner Systeminfrastruktur nachdenken; die Bezeichnung PDC wird seit der Einführung von W2K nicht mehr verwendet....

      Zitat von c_b34de
      ....den Internetzugang nicht über DSL Modem und Breitbandverbindung auf dem Rechner machen, sondern per Router mit gesperrten Ports und aktivem NAT, feste IP Adressen im Netz verwenden und schon garnicht die Standardvorgaben des Netzwerks blind übernehen....
      Volle Zustimmung - und, was auch besonders wichtig ist: Regelmäßig prüfen, welche Verbindungen nach "außen" aufgebaut werden, und ob diese notwendig sind. Mir selbst sind schon Komponenten untergekommen, die sofort nach dem Einschalten eine dauerhafte und aktiv genutzte Datenverbindung zu einer fernöstlichen Destination aufbauen. So etwas muss regelmäßig überprüft werden (z.B. nach der Installation neuer Software oder Firmwareaktualisierungen) und dann in einer ausgehenden ACL auf dem Router geblockt werden. Auch eine Möglichkeit, die "NAT-Hürde" zu nehmen...

      Zitat von c_b34de
      ....jaja ich seh schon quasi wie sich hier einige vor lachen biegen....
      ...oder aber auch einige nervös werden, wenn mal genauer nachgeschaut wird. Das hat jetzt zwar mehr mit "Datensicherheit" zu tun, ist aber eigentlich immer mit zu betrachten, wenn man sich mit "Datensicherung" beschäftigt....
      Gruß,
      htim

      Kommentar

      • c_b34de
        Ratsherr


        • 09.09.2004
        • 233
        • Dessau

        #18
        Zitat von htim
        Du solltest schleunigst über einen Update Deiner Systeminfrastruktur nachdenken; die Bezeichnung PDC wird seit der Einführung von W2K nicht mehr verwendet....

        ....
        bei W2k gibt es sehr wohl noch die FUnktion PDC und BDC man kann die DInger noch von HAnd hin und herstufen. ABer stimmt die Bezeichnung selbst wird vordergründig nicht mehr verwendet.
        Naja ne Geldfrage und dann:um die alten Systeme kümmen sich auch die Hacker nicht nehr. Es wird sich ja immer auf die neuen Systeme gestürzt und nach Lücken gesucht. Für die Zwecke reicht W2k voll und ganz aus. Eben Fileserver mit SIcherungsjobs.
        Zuletzt geändert von c_b34de; 08.01.2011, 10:09.

        Kommentar

        • Dablo
          Bürger

          • 31.07.2001
          • 119
          • Mecklenburch vorpolen

          #19
          Zitat von c_b34de
          na dann lies nochmal die Änderungen

          und wenn ich an "The Cloud" und WIKILEAKS denke wird mir schlecht. Okay in Deutschland gibt es Datenschutzbestimmungenm aber bei "The Cloud" weiss ich nicht wo meine Daten sind und wenn halt ein Inder (oder wer auch immer) meine Daten verkauft?
          Alles klar wer will was mit meinen Urlaubsbildern könnte man fragen. Aber spätestens wenn irgendein ein Bild von mir auf ner Kinderpornoseite auftaucgt weil sich jemand einen Jux gemacht hat sieht die Sache anders aus
          Deswegen gehören Daten die man irgendwo hinschaufelt, wo meine keine Kontrolle über die Systeme hat verschlüsselt..
          ;(

          Kommentar

          • c_b34de
            Ratsherr


            • 09.09.2004
            • 233
            • Dessau

            #20
            jaja und die Stego Software hat Ranjids Bruder entwickelt...das was sich der Privatanwnder leisten kann oder will ist Spielerei...meine /unsere Daten kommen nicht in die Öffentlichkeit und fertig, was nicht da ist kann nicht missbraucht werden. Daten gehören einfach nicht dahin wo man keine Kontrolle hat
            Zuletzt geändert von c_b34de; 08.01.2011, 10:14.

            Kommentar

            • htim
              Heerführer


              • 13.01.2004
              • 5812
              • Niedersachsen / Region Hannover
              • Xenox MV9

              #21
              Zitat von c_b34de
              bei W2k gibt es sehr wohl noch die FUnktion PDC und BDC man kann die DInger noch von HAnd hin und herstufen.
              Stimmt indirekt. MS hat die einzelnen DC-Disziplinen (MS bezeichnet sie als FSMOs) ab W2K so strukturiert, dass sie auf unterschiedliche DCs verteilt werden können. Nutzt man diese Möglichkeit nicht, und betreibt alle FSMOs auf einem DC, könnte man diesen funktionsbedingt als PDC bezeichnen. Das Konzept, dass dahintersteckt, soll aber ermöglichen, aus Verfügbarkeitsgründen die FSMOs auf mehrere DCs zu verteilen. Während also DC "A" die Funktionalität des "Schema-Masters" ausführt, könnte DC "B" die Funktion "Domänen-Namen-Master" ausführen. In einer solchen Umgebung gibt es dann keinen PDC, weil unterschiedliche Master-Funktionen auf verschiedene DCs verteilt wurden.

              In NT4-Umgebungen war das nicht möglich. Alle DC-Disziplinen konnten nur auf einem physischen DC ausgeführt werden, dem PDC. Aus Redundanzgründen stand der BDC zur Verfügung. Eine Verteilung der DC-Dienste war nicht möglich.

              Um NT4-Clients in einer W2K-DC-Struktur betreiben zu können, konnte der W2K-Server einen PDC emulieren. Mit dem Abschalten des letzten NT-Clients wird der dann aber wieder überflüssig.

              Fazit: Ich kann in einer W2K-Umgebung einen PDC und einen BDC betreiben, wenn ich mich nicht an die Designempfehlungen halte; also alle "Master"-Funktionalitäten auf einen Server lege, und auf einem anderen Server die DC-Dienste nur als "Standby" betreibe. Das kann im Heimbereich schon sinnvoll sein; z.B. DC-Masterdienste auf dedizierten Server und Standby-Funktion auf eine leistungsschwächere Maschine (oder gar keine). Ich habe dann durch mein DC-Design eine PDC/BDC-Struktur geschaffen. Die Begrifflichkeit PDC/BDC ist jedoch seit W2K aus dem DC-Design verschwunden.

              Zitat von Dablo
              Deswegen gehören Daten die man irgendwo hinschaufelt, wo meine keine Kontrolle über die Systeme hat verschlüsselt..
              ;(
              Zu diesem Thema könnte der "TrueCrypt"-Thread interessant sein.
              Gruß,
              htim

              Kommentar

              • Dablo
                Bürger

                • 31.07.2001
                • 119
                • Mecklenburch vorpolen

                #22
                @c_b34de
                Nix Stego,
                pgp / gpg zum Beispiel? Ernsthaftes Kryptozeugs

                @ htim ne Domäne im "
                Das kann im Heimbereich"
                Heimbereich?
                hübsch
                Zuletzt geändert von Dablo; 08.01.2011, 11:33.

                Kommentar

                • c_b34de
                  Ratsherr


                  • 09.09.2004
                  • 233
                  • Dessau

                  #23
                  ich meinte mit STEGO ganz allgemein: Verschlüsselungssoftware

                  und mit dem Rest langeweilen wir die meisten Leute sicher nur. Da ich nur einen Server habe, muss er nun mal alle Funktionen ausführen, Performance brauiche ich nicht zu betrachten, auch alles andere was in einer Firma wesentlich ist auch nicht..softwareverteilung etc...eben wie du schreibst heimbereich

                  Auf jeden Fall und das zeigen die Antworten hier, sollte man sich schon
                  Gedanken machen, was mit seinen Daten passiert und nicht einfach draufloscomputern...habe ich da Eure Zustimmung?
                  Zuletzt geändert von c_b34de; 08.01.2011, 11:54.

                  Kommentar

                  Lädt...