
Mouse without Borders
Erstellt am 29.05.2012
Danke! ...
3
KommentareWindows 7 als Fileserver?
Erstellt am 14.05.2012
Ich verwende seit gut einem Jahr mehrere Fileserver auf Windows 7 Client-Basis mit gemischtem Zugriff und kann das auch nicht bestätigen. Die Datenmengen sind ...
19
KommentareArbeitsgeschwindigkeit bootfähiger USB Stick
Erstellt am 11.05.2012
Hallo, es gibt einige Anleitungen im Netz, PE-Images aus dem RAM zu starten; von daher ist die USB-Geschwindigkeit nach dem Boot eigentlich kein Problem ...
7
KommentareWindows 7 als Fileserver?
Erstellt am 08.05.2012
Hallo, wenn sich der avisierte SQL-Server auf einem Client-OS betreiben lässt, sehe ich keinen Grund, den Fileserver nicht mit einem solchen aufzusetzen. Ein wesentlicher ...
19
KommentareLogitechz906 Bedienkonsole Jumper setzen
Erstellt am 07.05.2012
Für externe IR-Empfänger bzw. Makro Controller für Servicezwecke. Grüße Richard ...
1
KommentarUAC - Programm aus der Abfrage ausschließen bzw. für alle zulassen?
Erstellt am 04.05.2012
Stimmt, mein Fehler. Ich dachte, das Level-Attribut löst nach den Standardgruppen auf, macht das aber wohl nur nach Admin/Nicht-Admin: ...
10
KommentareDatenspeicher Löschung - Einmal oder mehrffach überschreiben
Erstellt am 04.05.2012
Ich bezog mich darauf, dass Festplatten ein Remapping der Sektoren durchführen. Die Festplatte verfügt über deutlich mehr Speicher als nach außen abgebildet, etwa 10-15 ...
5
KommentareUAC - Programm aus der Abfrage ausschließen bzw. für alle zulassen?
Erstellt am 04.05.2012
Die UAC verlangt ja nur einen OK-Klick, wenn der User die angeforderten Rechte hat. Authentifizieren muss man sich, wenn höhere Rechte angefordert werden, oder ...
10
KommentareUAC - Programm aus der Abfrage ausschließen bzw. für alle zulassen?
Erstellt am 04.05.2012
Eventuell benötigt das Programm keine Admin-Rechte sondern nur die der Netzwerkkonfigurations-Operatoren, und ist eine Zuweisung der Benutzer in diese vertretbar. Grüße Richard ...
10
KommentareDatenspeicher Löschung - Einmal oder mehrffach überschreiben
Erstellt am 04.05.2012
Überschreiben hat andere wesentliche Schwächen: Grüße Richard ...
5
KommentareTool für eine Art USB-Ping gesucht
Erstellt am 04.05.2012
Ein Speichergerät? Grüße Richard ...
7
KommentareVHD gelöscht. 7 AVHD vorhanden. Kann man eine VHD irgend wie wieder herstellen (Microsoft Hyper V)
Erstellt am 03.05.2012
Die AVHDs sind verkürzt gesagt sektorbasiert-inkrementell. In Einzelfällen kann man in forensischer Hinsicht daraus was gewinnen, aber hinsichtlich einer Datenwiederherstellung bringt das ohne VHD ...
9
KommentareDurchschleifen von lokalen USB-Anschlüssen auf WTS
Erstellt am 28.04.2012
Hallo Susanne, das geht in gemischten Umgebungen nur mit Zusatzsoftware und außer von Eltima kenne ich keine Lösung mit einem Mac-Client (die auch nicht ...
1
KommentarSchadensersatz für 48 Stunden Internetausfall
Erstellt am 11.04.2012
Zitat von : - Mit Privatkundenvertrag als Geschäftskunde hättest Du gar keinen Anspruch, also muss das wie hier schon erwähnt wurde erstmal Deinerseits geklärt ...
45
KommentareSchadensersatz für 48 Stunden Internetausfall
Erstellt am 10.04.2012
Hallo, Zitat von : - Kann jetzt zwar aktiv nichts zu der eigentlichen Thread-Frage beisteuern weil ich nicht weiß wie das in Deutschland geregelt ...
45
KommentareTPM-Aktivierung und Initialisierung automatisieren?
Erstellt am 10.04.2012
Was rät denn der Hersteller fürs Deployment von BIOS-Einstellungen? Dafür gibt es normalerweise (OEM-)Lösungen, an die man bei 500 Stück Abnahme auch rankommen kann. ...
5
KommentareErfahrungsbericht D-Link DIR-655 Portforwarding
Erstellt am 10.04.2012
Das Gerät ist einfach defekt oder jemand, vielleicht auch ein Vorbesitzer (manche verstehen ihr Widerrufsrecht als Testzeitraum), hat an der Software gespielt. Ich habe ...
7
KommentareSchadensersatz für 48 Stunden Internetausfall
Erstellt am 04.04.2012
Hallo, Zitat von : - worauf ich hinaus will ist das wir als unternehmen halt auf funktionierende mails, internet usw angewiesen sind. jetzt soll ...
45
KommentareRunderneuerte USVs?
Erstellt am 30.03.2012
Hallo, allen Antwortenden ganz herzlichen Dank für die Ratschläge. Da ich bei dem Händler keine Garantie, nur die Festlegung auf das Akku-Fabrikat bekomme und ...
6
KommentareGlaubensfrage Internet Firewall als Virtual Appliance in vSphere Umgebung betreiben
Erstellt am 09.03.2012
Zitat von : - Ich halte so manche Meinung die man in gängigen Schulungen hört für veraltete Sichtweisen. "Linux ist sicherer als Windows." Schaun ...
9
KommentareSchulung für IT-Sicherheit
Erstellt am 04.03.2012
Wenn es beruflich einen gewissen Wert haben soll, würde ich eine Zertifizierung bei Offensive Security machen. Grüße Richard ...
2
KommentareGesetzliche Vorgaben zur Datensicherung bei kleineren Unternehmen
Erstellt am 01.03.2012
Hallo, ich finde den Ansatz, der hinter der Frage steckt - die so ähnlich hier ziemlich oft aus der Sicht von Auftragnehmern auftaucht -, ...
5
KommentareFestplattenverschlüsselung
Erstellt am 23.02.2012
Hallo Uwe, im Gegensatz zu Bitlocker mit (AES-)CBC verwendet Truecrypt bei allen Algorithmen XTS als Verkettungsoperation. Alle Algorithmen haben 256 Bit Schlüssellänge. XTS gilt ...
17
KommentareFestplattenverschlüsselung
Erstellt am 21.02.2012
Für die Festplattenverschlüsselung ist die logische Einheit "Datei" genau genommen nicht von Bedeutung. Die Verschlüsselung erfolgt i.d.R. durch einen Filtertreiber zwischen Dateisystemtreiber und Volume-Management. ...
17
KommentareGrafikprogramm welches Pixel nachfüllt
Erstellt am 18.02.2012
Hallo, sowas gibt es schon, u.a. Clearview Communications wäre ein Hersteller. Das lohnt sich aber vom Preis und Schulungsaufwand kaum für Endanwender mit überschaubarem ...
2
KommentareBringt mir ein virtueller PC mehr Sicherheit?
Erstellt am 17.02.2012
Hallo, nein, der Übergang vom Host bzw. von mit dem Hypervisor konkurrierenden Anwendungen in die VM nicht sicherer als zwischen Anwendungen oder zwischen OS ...
10
KommentareUnterschied Indexing Service und Hacken bei Indizierung im Explorer
Erstellt am 07.02.2012
Hallo, Die Indizierung findet nicht statt, wenn der Indexdienst beendet ist. Der Haken im Explorer definiert ein (vererbtes) Attribut, über das man beeinflussen kann, ...
2
KommentareTrueCrypt zweite HDD mit Nutzerdaten verschlüsseln
Erstellt am 05.02.2012
Zitat von : - Ich kam auf die Idee von einer Live CD zu booten und hierüber die HDD zu verschlüsseln! Das Problem ist ...
6
KommentareFilehosting, aktuelle Rechtslage und eure Meinung dazu
Erstellt am 24.01.2012
Zitat von : - Hey zusammen. Derzeit ist es medial ja wieder wunderbar vertreten: Filehosting und böse böse Raubkopierer. Erneut wurde ein Betreiber verhaftet ...
7
KommentareExterne HDD mit Hardwareverschlüsselung - OS installieren?
Erstellt am 22.01.2012
Die Platte verfügt meines Wissens nicht über "Hardware"-Verschlüsselung, sondern über eine 08/15-Verschlüsselungslösung, die auf einer CDFS-Partition abgelegt ist und nur unter Windows lauffähig ist ...
7
Kommentare10-20 Prozent Auslastung des System-Prozesses
Erstellt am 16.01.2012
Bei mir ähnliches auf einem schwächlichen Netbook, dort natürlich besonders nervend. Die Auslastung führt etwa alle 30-90 Sekunden zum Hängen fast jeder Anwendung. Keine ...
6
KommentareIch kann kein persönliches. Zertifikat für elektronische. Signatur erzeugen
Erstellt am 13.01.2012
Das Zertifikat wird mit dem privaten Schlüssel bei der Erzeugung oder in einem separaten Schritt in den Software-Token des Firefox geschrieben. Wenn das fehlschlägt, ...
3
KommentareOEM Aufkleber - Lizenzierungfragen - virtueller Einsatz und Übertragungsrechte
Erstellt am 12.01.2012
Der Handel mit oder das Sich-Berufen auf umgeklebte CoAs sehe ich derzeit in zweierlei Hinsicht in einer Grauzone. Erstens fakisch, da die mir bekannte ...
5
KommentareVerschlüsselte Dateihaltung
Erstellt am 10.01.2012
Zitat von : - - EFS funktioniert nicht im Netzlaufwerk Doch, zu dem Zweck ist EFS in einer Domain einsetzbar. Ebenso würde mich interessieren ...
3
KommentareMensch mit Wissen überfordert, Computerchip implantieren
Erstellt am 09.01.2012
Ich denke nicht, dass die von Weibel erwartete Entwicklung so eintreten wird. Der Mensch hat meines Erachtens ein besonderes, tief verwurzeltes Verhältnis zu seiner ...
11
KommentareTools zum automatischen Erzeugen von Serienbriefen
Erstellt am 12.12.2011
Zitat von : - Ich mach sowas mit Perl und LaTeX. Die Daten liegen als csv-Datei vor, ein Perlskript legt die Briefe (bei mir ...
9
KommentareGescannte Zeugnisse möglichst klein machen
Erstellt am 12.12.2011
Hallo, an der Uni hat sicher jemand Adobe Acrobat, oder installiere schnell die Trial. Das Reduzieren der Dokumentengröße nimmt viel weg. Allerdings scheint der ...
32
KommentareUpdate 4. Advent - Microsoft-Press verschenkt e-books im Advent.
Erstellt am 11.12.2011
Vielen Dank, ohne den Thread wäre ich zu spät für Sharepoint gekommen. Dritter Advent: MSE-5822_Microsoft_PowerPoint_2010_-_Einfach_besser_präsentieren.pdf CRC32: 72F948A0 MD5: 390037242F1D72F338653EC72B90DD2C SHA-1: D6FDF088782C64AE7A3B20867F4F8BE5B46A8579 Grüße Richard ...
21
KommentareVirtualbox über eigenes Interface?
Erstellt am 07.12.2011
Hallo Matt, der Sinn des Vorhabens besteht doch darin, dass die Filterung durch ein dediziertes, wenn auch virtualisiertes System vorgenommen werden soll. Wenn Dir ...
8
KommentareBitlocker mit deaktiviertem TPM macht Probleme
Erstellt am 07.12.2011
Zitat von : - habe hier ein EliteBook8440p von HP vor mir. Im BIOS habe ich den TPM-Chip deaktiviert da ich es mit einem ...
6
Kommentare