C.R.S.
C.R.S.
Ich freue mich auf euer Feedback

Sicherung auf Hoster - Online Backup

Erstellt am 01.06.2012

Zitat von : - Bei der Datenmenge würde der Transfer eines Vollbackups laut meiner Berechnung circa 90-95 Stunden dauern, sollte hinkommen, oder ? 16 ...

8

Kommentare

Was macht Ihr wenn Auftraggeber nicht bezahlt?

Erstellt am 31.05.2012

Hallo, Zitat von : - "leider klingen Deine Ausführungen so, als hättest Du noch keinen Gewerbeschein, daher wirst Du, wenn die Sache gerichtsanhängig wird, ...

14

Kommentare

Mouse without Borders

Erstellt am 29.05.2012

Danke! ...

3

Kommentare

Windows 7 als Fileserver?

Erstellt am 14.05.2012

Ich verwende seit gut einem Jahr mehrere Fileserver auf Windows 7 Client-Basis mit gemischtem Zugriff und kann das auch nicht bestätigen. Die Datenmengen sind ...

19

Kommentare

Arbeitsgeschwindigkeit bootfähiger USB Stick

Erstellt am 11.05.2012

Hallo, es gibt einige Anleitungen im Netz, PE-Images aus dem RAM zu starten; von daher ist die USB-Geschwindigkeit nach dem Boot eigentlich kein Problem ...

7

Kommentare

Windows 7 als Fileserver?

Erstellt am 08.05.2012

Hallo, wenn sich der avisierte SQL-Server auf einem Client-OS betreiben lässt, sehe ich keinen Grund, den Fileserver nicht mit einem solchen aufzusetzen. Ein wesentlicher ...

19

Kommentare

Logitechz906 Bedienkonsole Jumper setzen

Erstellt am 07.05.2012

Für externe IR-Empfänger bzw. Makro Controller für Servicezwecke. Grüße Richard ...

1

Kommentar

UAC - Programm aus der Abfrage ausschließen bzw. für alle zulassen?

Erstellt am 04.05.2012

Stimmt, mein Fehler. Ich dachte, das Level-Attribut löst nach den Standardgruppen auf, macht das aber wohl nur nach Admin/Nicht-Admin: ...

10

Kommentare

Datenspeicher Löschung - Einmal oder mehrffach überschreibengelöst

Erstellt am 04.05.2012

Ich bezog mich darauf, dass Festplatten ein Remapping der Sektoren durchführen. Die Festplatte verfügt über deutlich mehr Speicher als nach außen abgebildet, etwa 10-15 ...

5

Kommentare

UAC - Programm aus der Abfrage ausschließen bzw. für alle zulassen?

Erstellt am 04.05.2012

Die UAC verlangt ja nur einen OK-Klick, wenn der User die angeforderten Rechte hat. Authentifizieren muss man sich, wenn höhere Rechte angefordert werden, oder ...

10

Kommentare

UAC - Programm aus der Abfrage ausschließen bzw. für alle zulassen?

Erstellt am 04.05.2012

Eventuell benötigt das Programm keine Admin-Rechte sondern nur die der Netzwerkkonfigurations-Operatoren, und ist eine Zuweisung der Benutzer in diese vertretbar. Grüße Richard ...

10

Kommentare

Datenspeicher Löschung - Einmal oder mehrffach überschreibengelöst

Erstellt am 04.05.2012

Überschreiben hat andere wesentliche Schwächen: Grüße Richard ...

5

Kommentare

Tool für eine Art USB-Ping gesucht

Erstellt am 04.05.2012

Ein Speichergerät? Grüße Richard ...

7

Kommentare

VHD gelöscht. 7 AVHD vorhanden. Kann man eine VHD irgend wie wieder herstellen (Microsoft Hyper V)

Erstellt am 03.05.2012

Die AVHDs sind verkürzt gesagt sektorbasiert-inkrementell. In Einzelfällen kann man in forensischer Hinsicht daraus was gewinnen, aber hinsichtlich einer Datenwiederherstellung bringt das ohne VHD ...

9

Kommentare

Durchschleifen von lokalen USB-Anschlüssen auf WTS

Erstellt am 28.04.2012

Hallo Susanne, das geht in gemischten Umgebungen nur mit Zusatzsoftware und außer von Eltima kenne ich keine Lösung mit einem Mac-Client (die auch nicht ...

1

Kommentar

Schadensersatz für 48 Stunden Internetausfall

Erstellt am 11.04.2012

Zitat von : - Mit Privatkundenvertrag als Geschäftskunde hättest Du gar keinen Anspruch, also muss das wie hier schon erwähnt wurde erstmal Deinerseits geklärt ...

45

Kommentare

Schadensersatz für 48 Stunden Internetausfall

Erstellt am 10.04.2012

Hallo, Zitat von : - Kann jetzt zwar aktiv nichts zu der eigentlichen Thread-Frage beisteuern weil ich nicht weiß wie das in Deutschland geregelt ...

45

Kommentare

TPM-Aktivierung und Initialisierung automatisieren?gelöst

Erstellt am 10.04.2012

Was rät denn der Hersteller fürs Deployment von BIOS-Einstellungen? Dafür gibt es normalerweise (OEM-)Lösungen, an die man bei 500 Stück Abnahme auch rankommen kann. ...

5

Kommentare

Erfahrungsbericht D-Link DIR-655 Portforwarding

Erstellt am 10.04.2012

Das Gerät ist einfach defekt oder jemand, vielleicht auch ein Vorbesitzer (manche verstehen ihr Widerrufsrecht als Testzeitraum), hat an der Software gespielt. Ich habe ...

7

Kommentare

Schadensersatz für 48 Stunden Internetausfall

Erstellt am 04.04.2012

Hallo, Zitat von : - worauf ich hinaus will ist das wir als unternehmen halt auf funktionierende mails, internet usw angewiesen sind. jetzt soll ...

45

Kommentare

Runderneuerte USVs?gelöst

Erstellt am 30.03.2012

Hallo, allen Antwortenden ganz herzlichen Dank für die Ratschläge. Da ich bei dem Händler keine Garantie, nur die Festlegung auf das Akku-Fabrikat bekomme und ...

6

Kommentare

Glaubensfrage Internet Firewall als Virtual Appliance in vSphere Umgebung betreibengeschlossen

Erstellt am 09.03.2012

Zitat von : - Ich halte so manche Meinung die man in gängigen Schulungen hört für veraltete Sichtweisen. "Linux ist sicherer als Windows." Schaun ...

9

Kommentare

Schulung für IT-Sicherheit

Erstellt am 04.03.2012

Wenn es beruflich einen gewissen Wert haben soll, würde ich eine Zertifizierung bei Offensive Security machen. Grüße Richard ...

2

Kommentare

Gesetzliche Vorgaben zur Datensicherung bei kleineren Unternehmen

Erstellt am 01.03.2012

Hallo, ich finde den Ansatz, der hinter der Frage steckt - die so ähnlich hier ziemlich oft aus der Sicht von Auftragnehmern auftaucht -, ...

5

Kommentare

Festplattenverschlüsselunggelöst

Erstellt am 23.02.2012

Hallo Uwe, im Gegensatz zu Bitlocker mit (AES-)CBC verwendet Truecrypt bei allen Algorithmen XTS als Verkettungsoperation. Alle Algorithmen haben 256 Bit Schlüssellänge. XTS gilt ...

17

Kommentare

Festplattenverschlüsselunggelöst

Erstellt am 21.02.2012

Für die Festplattenverschlüsselung ist die logische Einheit "Datei" genau genommen nicht von Bedeutung. Die Verschlüsselung erfolgt i.d.R. durch einen Filtertreiber zwischen Dateisystemtreiber und Volume-Management. ...

17

Kommentare

Grafikprogramm welches Pixel nachfüllt

Erstellt am 18.02.2012

Hallo, sowas gibt es schon, u.a. Clearview Communications wäre ein Hersteller. Das lohnt sich aber vom Preis und Schulungsaufwand kaum für Endanwender mit überschaubarem ...

2

Kommentare

Bringt mir ein virtueller PC mehr Sicherheit?gelöst

Erstellt am 17.02.2012

Hallo, nein, der Übergang vom Host bzw. von mit dem Hypervisor konkurrierenden Anwendungen in die VM nicht sicherer als zwischen Anwendungen oder zwischen OS ...

10

Kommentare

Unterschied Indexing Service und Hacken bei Indizierung im Explorergelöst

Erstellt am 07.02.2012

Hallo, Die Indizierung findet nicht statt, wenn der Indexdienst beendet ist. Der Haken im Explorer definiert ein (vererbtes) Attribut, über das man beeinflussen kann, ...

2

Kommentare

TrueCrypt zweite HDD mit Nutzerdaten verschlüsseln

Erstellt am 05.02.2012

Zitat von : - Ich kam auf die Idee von einer Live CD zu booten und hierüber die HDD zu verschlüsseln! Das Problem ist ...

6

Kommentare

Filehosting, aktuelle Rechtslage und eure Meinung dazu

Erstellt am 24.01.2012

Zitat von : - Hey zusammen. Derzeit ist es medial ja wieder wunderbar vertreten: Filehosting und böse böse Raubkopierer. Erneut wurde ein Betreiber verhaftet ...

7

Kommentare

Externe HDD mit Hardwareverschlüsselung - OS installieren?

Erstellt am 22.01.2012

Die Platte verfügt meines Wissens nicht über "Hardware"-Verschlüsselung, sondern über eine 08/15-Verschlüsselungslösung, die auf einer CDFS-Partition abgelegt ist und nur unter Windows lauffähig ist ...

7

Kommentare

10-20 Prozent Auslastung des System-Prozessesgelöst

Erstellt am 16.01.2012

Bei mir ähnliches auf einem schwächlichen Netbook, dort natürlich besonders nervend. Die Auslastung führt etwa alle 30-90 Sekunden zum Hängen fast jeder Anwendung. Keine ...

6

Kommentare

Ich kann kein persönliches. Zertifikat für elektronische. Signatur erzeugen

Erstellt am 13.01.2012

Das Zertifikat wird mit dem privaten Schlüssel bei der Erzeugung oder in einem separaten Schritt in den Software-Token des Firefox geschrieben. Wenn das fehlschlägt, ...

3

Kommentare

OEM Aufkleber - Lizenzierungfragen - virtueller Einsatz und Übertragungsrechte

Erstellt am 12.01.2012

Der Handel mit oder das Sich-Berufen auf umgeklebte CoAs sehe ich derzeit in zweierlei Hinsicht in einer Grauzone. Erstens fakisch, da die mir bekannte ...

5

Kommentare

Verschlüsselte Dateihaltung

Erstellt am 10.01.2012

Zitat von : - - EFS funktioniert nicht im Netzlaufwerk Doch, zu dem Zweck ist EFS in einer Domain einsetzbar. Ebenso würde mich interessieren ...

3

Kommentare

Mensch mit Wissen überfordert, Computerchip implantieren

Erstellt am 09.01.2012

Ich denke nicht, dass die von Weibel erwartete Entwicklung so eintreten wird. Der Mensch hat meines Erachtens ein besonderes, tief verwurzeltes Verhältnis zu seiner ...

11

Kommentare

Tools zum automatischen Erzeugen von Serienbriefen

Erstellt am 12.12.2011

Zitat von : - Ich mach sowas mit Perl und LaTeX. Die Daten liegen als csv-Datei vor, ein Perlskript legt die Briefe (bei mir ...

9

Kommentare

Gescannte Zeugnisse möglichst klein machengelöst

Erstellt am 12.12.2011

Hallo, an der Uni hat sicher jemand Adobe Acrobat, oder installiere schnell die Trial. Das Reduzieren der Dokumentengröße nimmt viel weg. Allerdings scheint der ...

32

Kommentare

Update 4. Advent - Microsoft-Press verschenkt e-books im Advent.

Erstellt am 11.12.2011

Vielen Dank, ohne den Thread wäre ich zu spät für Sharepoint gekommen. Dritter Advent: MSE-5822_Microsoft_PowerPoint_2010_-_Einfach_besser_präsentieren.pdf CRC32: 72F948A0 MD5: 390037242F1D72F338653EC72B90DD2C SHA-1: D6FDF088782C64AE7A3B20867F4F8BE5B46A8579 Grüße Richard ...

21

Kommentare

Virtualbox über eigenes Interface?

Erstellt am 07.12.2011

Hallo Matt, der Sinn des Vorhabens besteht doch darin, dass die Filterung durch ein dediziertes, wenn auch virtualisiertes System vorgenommen werden soll. Wenn Dir ...

8

Kommentare

Bitlocker mit deaktiviertem TPM macht Probleme

Erstellt am 07.12.2011

Zitat von : - habe hier ein EliteBook8440p von HP vor mir. Im BIOS habe ich den TPM-Chip deaktiviert da ich es mit einem ...

6

Kommentare

SATA-HotSwapgelöst

Erstellt am 05.12.2011

eSATA- und SATA-Busse unterscheiden sich nicht bezüglich der Hotswap-Fähigkeit sondern hinsichtlich der Voraussetzungen zur den unterstützten Kabellängen. Das über einen internen Rahmen zu nutzen ...

10

Kommentare

Virtualbox über eigenes Interface?

Erstellt am 30.11.2011

Du kannst ja in den Adaptereinstellungen alle Elemente bis auf den Brückentreiber deaktivieren. In einem Netz, das "einiger Sicherheit" bedarf, ist das dann aber ...

8

Kommentare

OCR-Software für Archivierung

Erstellt am 25.11.2011

Hallo, die Bearbeitung des verborgenen Textes geht auch in einem PDF-Editor nur bedingt. Z.B. in Acrobat arbeitet man zunächst blind, weil der Text nicht ...

2

Kommentare

Onlinespeicher - Wer ist verantwortlich für Urheberrechtsverletzungen in eingerichteten Gruppen

Erstellt am 25.11.2011

Hallo, > Zitat von : > - Aber rein rechtlich betrachtet und wenn es eben doch einen "Kläger" gibt, ist die Wahrscheinlichkeit recht gross, ...

10

Kommentare

Onlinespeicher - Wer ist verantwortlich für Urheberrechtsverletzungen in eingerichteten Gruppen

Erstellt am 25.11.2011

Hallo, meine Meinung: Auf Schadenersatz und Unterlassung haftet der Uploader (ob er ermittelt werden kann, spielt keine Rolle). Nur auf Unterlassung haftet der Admin ...

10

Kommentare

Bitlocker Erfahrungen und Anwenderberichte

Erstellt am 24.11.2011

Zitat von : - Zum Klonen: Ich kann es mit allen mir bekannten Verschlüsselungen bestätigen und zwar sowohl für online-Imaging (drive snapshot wird verwendet) ...

6

Kommentare

Bitlocker Erfahrungen und Anwenderberichte

Erstellt am 24.11.2011

Hallo, Zitat von : -Klonen kann man gebitlockerte Platten dann, wenn man sie im laufenden Betrieb imaged. Geht mit allen Verschlüsselungen. Kann ich nicht ...

6

Kommentare

Suche jashla.exe (BAK-Virus) zu Testzweckengelöst

Erstellt am 23.11.2011

Hallo, es gibt einige jashla.exe, ich bräuchte einen Hash. Ganz sicher habe ich: e4ce52a231dc8d899b8fd9ce50649d5e 3acd2b8947883c0dee375c7118be6871 fcc8253a078cf24d18eae9dd02a20a34 Bei Bedarf eine E-Mail an die Adresse auf ...

7

Kommentare