Ich hatte einen Streit mit einem Vorgesetzten darüber. Obwohl der vorherige Benutzer eines Laptops auf den ersten Blick nur in seinen eigenen Dokumentenordnern arbeitete, sollte ich immer ein neues Betriebssystem für den nächsten Benutzer installieren oder reicht es aus, das alte Profil zu löschen? Die installierte Software wird meist auch vom nächsten Benutzer benötigt.
Ich denke, eine Installation ist erforderlich, aber außer meinem eigenen Argument von Viren und privaten Daten, welche Gründe gibt es dafür?
Bei uns ist es erlaubt, den PC für zB private Post zu nutzen, auf einigen PCs sind sogar Spiele installiert. Wir haben ein bisschen mobile Benutzer, die oft vor Ort bei einem Kunden sind, also beschuldige ich sie nicht wirklich.
Auch deswegen haben wir viele lokale Administratoren da draußen.
Ich weiß, dass sowohl die private Nutzung als auch die Verfügbarkeit von lokalen Administratorkonten keine guten Ideen sind, aber so wurde es gehandhabt, bevor ich hier gearbeitet habe, und ich kann das nur ändern, wenn ich kein Praktikum habe;)
Bearbeiten : Ich denke, dass alle Antworten relevant sind, und ich weiß auch, dass einige der Praktiken, die wir in meinem Unternehmen haben, nicht die besten sind (z. B. der lokale Administrator für zu viele Leute;).
Ab sofort denke ich, dass die nützlichste Antwort für eine Diskussion die von Ryder ist. Obwohl das Beispiel , das er in seiner Antwort gab übertrieben sein mag, es ist geschehen , bevor dass ein ehemaliger Mitarbeiter private Daten vergessen hat. Ich habe kürzlich eine Verkaufsversion des Spiels Runaway in einem alten Laptop gefunden und wir hatten auch ein paar Fälle von verbleibenden privaten Bildern.
Antworten:
Das solltest du unbedingt. Es ist nicht nur der gesunde Menschenverstand eines Sicherheitspersonals, sondern sollte auch eine Angelegenheit der Geschäftsethik sein.
Stellen wir uns folgendes Szenario vor: Alice geht und ihr Computer wird auf Bob übertragen. Bob wusste es nicht, aber Alice mochte illegalen Shota-Porno und ließ mehrere Dateien außerhalb ihres Profils. IT löscht ihr Profil und nichts anderes, was nur ihren Browserverlauf und lokale Dateien beinhaltete.
Eines Tages überprüft Bob die Schnickschnack seiner glänzenden neuen Arbeitsmaschine, während er bei einem Starbucks ™ sitzt und an einer Latte nippt. Er stolpert über Alices Cache und klickt unschuldig auf eine Datei, die seltsam aussieht. Plötzlich peitscht jeder Kopf im Laden herum und sieht entsetzt zu, wie Bobs PC mit voller Lautstärke gegen verschiedene staatliche und bundesstaatliche Vorschriften verstößt. Ein kleines Mädchen in der Ecke fängt an zu weinen.
Bob ist beschämt. Nach sechs Monaten Depression und nachdem er wegen seiner unbeabsichtigten öffentlichen Unanständigkeit (und möglicher strafrechtlicher Anklagen) entlassen wurde, findet er sich in einem wirklich verdammten Rechtsteam wieder und verurteilt seinen ehemaligen Arbeitgeber mit einer entsetzlich schädlichen Klage. Alice ist in Thailand und entkommt der Auslieferung.
Vielleicht ist das alles ein bisschen zu blass, aber es kann durchaus vorkommen, dass Sie sich nicht die Zeit nehmen, jede Handlung eines ehemaligen Mitarbeiters zu durchforsten. Sie können auch Zeit sparen und eine Neuinstallation durchführen.
quelle
Sie sollten die Computer auf jeden Fall zurücksetzen / neu installieren. Es könnte schädliche Programme geben, die das Geschäft gefährden könnten. Dies können Viren oder Trojaner sein oder etwas, das der ehemalige Mitarbeiter absichtlich dort gelassen hat (nicht jeder geht zu guten Konditionen). Alle Gründe in der Antwort von @ axl sind ebenfalls gültig.
Um Ihnen das Leben zu erleichtern, erstellen Sie eine Momentaufnahme / ein Image / eine Sicherungskopie eines frisch installierten Computers, auf dem Ihre übliche Software bereits installiert ist, und übertragen Sie diese einfach auf jeden neuen oder recycelten Computer. Keine manuelle Neuinstallation erforderlich.
quelle
Ich bin kein IT-Administrator, aber ich bin der Meinung, dass Sie aus mehreren Gründen eine Neuinstallation durchführen sollten:
Lokale Administratoren können Eigentümer der Dateien des vorherigen Benutzers werden.
Es ist weniger wahrscheinlich, dass Sie Probleme haben, die sich aus Systemänderungen des alten Benutzers ergeben.
Die persönlichen Anwendungen des alten Benutzers sind weiterhin in den Programmdateien verfügbar.
Wenn Sie keine lokalen Administratoren haben und diese wirklich nichts außerhalb ihres Basisordners ändern oder darauf zugreifen können, wäre ich weniger besorgt, aber es gibt immer Speicherplatz, der berücksichtigt werden muss.
Haben Sie darüber nachgedacht, Ghost oder ein anderes Imaging-System zu verwenden, anstatt die gesamte Software manuell zu installieren?
quelle
Wenn alle von Ihnen gehandhabten Computer identisch sind (oder Gruppen identischer Computer vorhanden sind), führen Sie eine einmalige Neuinstallation durch, aktualisieren Sie das Betriebssystem und installieren Sie die Basissoftware, die die Benutzer benötigen. Erstellen Sie dann ein HDD-Image, von dem Sie das System wiederherstellen können, wenn das Gerät einem anderen Benutzer zugewiesen wurde, ein HDD-Fehler aufgetreten ist, ein Virus aufgetreten ist usw.
Alles, was Sie tun müssen, ist, die "Neuinstallation" der Festplatteninhalte vom Disk-Image wiederherzustellen und den Windows-Produktschlüssel zu ändern, falls dies erforderlich ist.
Wenn Sie die Festplatten mit forensischen Tools vor Benutzern schützen möchten, verwenden Sie ein Datenvernichtungsprogramm (z. B. shred, das in den meisten Linux-Distributionen verfügbar ist) auf der Festplatte, bevor Sie Daten aus dem Image darauf wiederherstellen. Mit einer Arbeitsstunde können Sie sogar einen Live-USB-Stick vorbereiten, der die Festplatte zerkleinert und sie dann mit Daten aus dem Image auffüllt.
Auf diese Weise können Sie sich eine Menge Arbeit sparen und gleichzeitig die Daten von Benutzern und Unternehmen schützen.
quelle
Hier fehlt die beste Antwort ... Notieren Sie Ihre Hardware als Geschäftskosten, und wenn jemand abreist, geben Sie ihm den Laptop und kaufen Sie einen neuen, sauberen. Dies spart die meiste Zeit und ist ein positiver Weg zur Vereinbarkeit von Beruf und Familie. Natürlich ist ein Zurücksetzen wahrscheinlich am besten, wenn sie erst einige Wochen dort waren.
quelle
Ich habe persönliche Erfahrungen mit nicht reimaged PCs, die Viren an neue Benutzer weitergeben. (Und mit unerwünschten Dateien, die die Beschäftigung eines Benutzers überdauern, aber das ist eine ganz andere Geschichte.)
Wie Ushuru betonte, ist es die beste Methode, ein neues Image zu erstellen, anstatt es erneut zu installieren. (Und ja, Sie benötigen sysprep, aber nicht aufgrund von SIDs, wie TesselatingHector sagte.) Sie müssen nicht identische Hardware sein. Sie können eine Vielzahl von Treibern in Ihr Image aufnehmen und sogar offline neue Treiber hinzufügen (wenn es sich bei Ihrem Image um ein WIM handelt).
Es gibt einen ganzen Marktsektor von Desktop - Deployment - Software , und ich habe auch Menschen mit Backup - Software rollen ihren eigenen Prozess zu sehen und die Wiederherstellung ein spezialisiertes „backup“ Bildes.
Oder Sie können das System neu erstellen, wenn Sie das Betriebssystem lieben. ;) Mir ist schnell langweilig und ich automatisiere lieber.
quelle
Die Antwort darauf hängt wirklich davon ab, ob Sie Mitarbeitern erlauben, lokale Administratoren ihres eigenen Computers zu sein.
Im Allgemeinen verfügt ein Benutzergruppenkonto nur über Schreibrechte in seinem eigenen Profilverzeichnis und an keiner anderen Stelle auf der Festplatte.
In diesem Fall können vom Benutzer keine Änderungen am System vorgenommen werden, einschließlich des Installierens oder Entfernens von Anwendungen oder des Erstellens versteckter Dateien oder Verzeichnisse außerhalb ihres Profilverzeichnisses.
Malware kann sich möglicherweise selbst installieren, jedoch nur innerhalb des Benutzerprofils, normalerweise in AppData oder Temp.
Für diese eingeschränkten Benutzer wird ein neues Konto vollständig von dem im alten Benutzerprofil getrennten Konto getrennt.
quelle
Ich würde niemals davon träumen, einem neuen Mitarbeiter einen gebrauchten PC zu geben, ohne zumindest die Festplatte zu wischen. Wenn Sie ziemlich sicher sein möchten, tauschen Sie die Festplatte vollständig aus.
Root-Kits sind extrem leistungsfähig. Ein Root - Kit ist dem Betriebssystem und den Virenscannern nicht bekannt, da sie auf einer niedrigeren Ebene installiert sind (sie laden das Betriebssystem und geben dem Betriebssystem grundlegende Informationen, z OS). Einige installieren sich sogar im BIOS der Festplatte, was es extrem schwierig macht, sie loszuwerden.
Einige können sich selbst im BIOS Ihres PCs installieren und neue Festplatten nach der Installation erneut infizieren.
Wenn ein verärgerter Mitarbeiter mit auch nur geringen Hacking-Kenntnissen dies wirklich wollte, könnte er einen Computer in einem Zustand an Sie zurückgeben, der Ihr Netzwerk auch nach einer "Neuformatierung" der Festplatte wiederholt zerstören würde. Ein guter könnte es schaffen, dass selbst das Ersetzen der Festplatte nicht hilft.
Ein wirklich talentierter Hacker-Mitarbeiter kann eine dieser Techniken verwenden, um uneingeschränkten Zugriff auf Ihre internen Netzwerksysteme und Daten zu erhalten. Zu irgendeinem Zeitpunkt in der Zukunft könnte er von außen erneut eine Verbindung herstellen - auf eine Weise, die für Sie fast unmöglich zu stoppen wäre (da der infizierte Computer wahrscheinlich gelegentlich einen Alarm auslöst und die gesamte Firewall-Sicherheit umgeht).
Zum Glück haben die wirklich talentierten Leute wahrscheinlich bessere Dinge zu tun, als für Ihr Unternehmen zu arbeiten.
James 'Antwort, wo er sagt "Gib dem Angestellten den Computer, wenn er geht", sollte im Moment ziemlich gut klingen - aber wirklich, nur die HD reißen und zerreißen.
quelle