Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

18.03.1994

Boot-Sektor veraendern

B. Lemmer*, Maulbronn: Wir suchen ein Formatierprogramm, das beim Formatieren den Boot-Sektor veraendert. Die Disketten sollten bei einem Boot-Versuch unsere Firmenanschrift und etwas Werbung ausgeben.

Die Redaktion: So sehr wir auch zweifeln, ob dieses moderne Aequivalent der laestigen Postwurfsendungen Ihrer Kundschaft Freude macht, so gibt es doch solche Programme. Spitzenklasse ist die neueste Version des Shareware-Programmes VGA-Copy von Thomas Moenkemeier im Vertrieb von CDV Software (Fax: 07 21 / 97 22 42 4).

Schutz durch

Vergabe von

Nutzerrechten

G. Strauch, Berlin: Wir moechten in unserem Novell-Netz (Netware 3.11) aus Virenschutzgruenden verhindern, dass die Anwender Programme einlesen oder vom Netz auf lokale Platten oder Disketten kopieren koennen. Die Rechner haben durchweg Diskettenlaufwerke. Die Benutzer sollen nur Datendateien austauschen koennen.

Die Redaktion: Netware selbst bietet ein ganzes Arsenal von Techniken bei der Vergabe der Benutzerrechte (Trustee Assignments) und der Rechte auf Datei- und Verzeichnisebene (Inherited Rights Masks). Durchweg sollten Sie Programm- und Benutzerverzeichnisse streng trennen.

In der Regel reicht es aus, wenn Sie den Zugriff auf Anwendungen und ihre Verzeichnisse allein mit Read setzen, wobei auf der Ebene der Dateiattribute das X fuer Execute die Sicherheit verbessern kann. OS/2-Stationen koennen mit dem Attribut Execute jedoch erhebliche Probleme bekommen. Verwenden Sie Security, um einen Ueberblick ueber die Netzsicherheit nach diesen Massnahmen zu bekommen.

Die effektivste Wartungsmoeglichkeit zum Ausbremsen unerwuenschter Kopien in Netzwerkumgebungen ist der Einsatz von Software zur Zugriffskontrolle, die auch die lokalen Laufwerke beruecksichtigt. Languard Plus von Command Software (ISM, Fax: 06 10 3 / 68 88 8) waere ein solches Programm, das mit einem integrierten Virenscanner kommt.

Erwaehnenswert auch Programme wie Dynamic Superlock von Dynamic Software (Burda Trading, Fax: 06 19 6 / 84 80 04), das kurzerhand die lokalen Laufwerke beim Netzzugriff voellig abschaltet und ebenfalls ueber einen Virenscanner verfuegt. Denn die Begrenzung aller Nutzerrechte ist niemals mit einem echten Virenschutz gleichzusetzen.

Einen moeglicherweise interessanten Weg bietet das Quarantaene- Konzept des Antivirus-NLM von Central Point (Computer 2000). Hier landen alle Dateien von DOS/Windows/Mac und OS/2-Systemen in einem sonst unzugaenglichen Verzeichnis, in dem ihr Verhalten ueber einen eingestellten Zeitraum ueberprueft werden kann, ehe die Netzfreigabe erfolgt.

Historie

fuer Dateien

B. Gabler*, Eckernfoerde: Gibt es im PC-Bereich eine zeitabhaengige Ueberwachung von Datei- bestaenden in dem Sinne, dass Dateien vom System gekennzeichnet werden, die lange Zeit nicht benutzt wurden? Gibt es dafuer Dateiattribute, die ein Sicherungslauf auswerten kann? Was leisten die DOS-Varianten und die Netzwerke in dieser Hinsicht?

Die Redaktion: Am lokalen Arbeitsplatz ist das Konzept der zeitlichen Nutzung einer Datei strenggenommen unbekannt. Alle DOS- Varianten setzen das Archiv-Bit, das die Veraenderung einer Datei anzeigt und vom Zuwachs-Backup genutzt wird. Daneben gestattet der Dir- oder Xdir-Befehl eine zeitliche Anordnung nach dem Datum der letzten Abspeicherung. Eine richtige Historie zeigen nur Drittprogramme wie der Disk Historian von Solid Oak Software (Software Resource, Tel.: 02 21 / 35 30 15). Er kann so eingerichtet werden, dass lange nicht benutzte Dateien mit PKzip komprimiert werden, dadurch das Archiv-Bit erhalten und vom Backup gesichert werden. Genau diese Funktionsweise hat Novell in Netware 4.x eingefuehrt. Dort werden nicht benutzte Dateien komprimiert und spaeter exportiert. Sie koennen mit dem Vermerk 0 Bytes im Verzeichnis stehenbleiben. Unabhaengig vom jeweiligen Netzwerk verfolgt auch das Backup-Programm The Network Archivist von Palindrome diese Strategie (TIM, 06 11 / 27 09 0).

Undokumentierte

serielle

Schnittstelle

S. Benscheid*, Muenchen: Wir haben mit Fehlern am seriellen Systemausgang von Schneider-PCs zu kaempfen. Schneider ist nicht mehr in der Lage, technische Unterlagen fuer den PC bereitzustellen. Wie kann der Fehler behoben werden, beziehungsweise wer kann Unterlagen liefern?

Die Redaktion: Es gibt einige Analyseprogramme, die sowohl die serielle Schnittstelle wie die zugehoerigen Controller testen koennen. Fuer einfache Zwecke reicht die Programmreihe von Paladin Software mit Comtap und Datascope, beides ueber den gutsortierten Shareware-Handel erhaeltlich. Fuer professionelle Analysen eignen sich die Datablue-2000-Reihe von Wilke Technology (Fax: 02 41 / 15 84 75). Ob sich der Aufwand fuer die besagten PC-Systeme im Vergleich zum kompletten Austausch eines Motherboards lohnt, ist allerdings zweifelhaft.

GEM-Zeichnung

ins PCX-Format

D. Foerster, Kiel: Wie bekommen wir angelieferte *.GEM-Zeichnungen in das PCX-Format konvertiert?

Die Redaktion: Es gibt zahlreiche Konverter, die sowohl unter Windows wie DOS, unter OS/2 oder auf dem Mac arbeiten und diese Form der Konversion anbieten.

Auch die Shareware ist in diesem Bereich gut sortiert. Ehe Sie die Anschaffung eines Konverters erwaegen, sollten Sie die Praesentations- und Grafik-Tools Ihrer Firma sichten. Programme wie Wordperfect Presentations, Freelance oder Powerpoint sind in der Lage, Zeichnungen aus den genannten Formaten zu importieren oder zu exportieren. Auf der Shareware-Ebene unter DOS/Windows ist PaintShop Pro von JASC Software das fuehrende Programm und bei jedem Haendler zu erhalten.

Unter OS/2 ist Galleria von der australischen Bitware zu empfehlen. Als kommerzieller Konverter sei Hijack for Windows (NAS, Tel. 0 89 / 79 09 70) erwaehnt, als Spezialfilter der GEM- Filter von CCP-Software (Fax: 06 42 1 / 24 08 5).

Leser

fragen Leser

D. Burghardt, Nienhagen: Wir suchen Loesungsanbieter (Software- Hardware) fuer NE-Bahnbetriebe und Webereien. Isis etc. gibt zuwenig her. Als Plattform kommt Unix, DOS/Novell oder NT in Frage.