C.R.S.
C.R.S.
Ich freue mich auf euer Feedback

Datenspeicher Löschung - Einmal oder mehrffach überschreibengelöst

Erstellt am 04.05.2012

Ich bezog mich darauf, dass Festplatten ein Remapping der Sektoren durchführen. Die Festplatte verfügt über deutlich mehr Speicher als nach außen abgebildet, etwa 10-15 ...

5

Kommentare

UAC - Programm aus der Abfrage ausschließen bzw. für alle zulassen?

Erstellt am 04.05.2012

Die UAC verlangt ja nur einen OK-Klick, wenn der User die angeforderten Rechte hat. Authentifizieren muss man sich, wenn höhere Rechte angefordert werden, oder ...

10

Kommentare

UAC - Programm aus der Abfrage ausschließen bzw. für alle zulassen?

Erstellt am 04.05.2012

Eventuell benötigt das Programm keine Admin-Rechte sondern nur die der Netzwerkkonfigurations-Operatoren, und ist eine Zuweisung der Benutzer in diese vertretbar. Grüße Richard ...

10

Kommentare

Datenspeicher Löschung - Einmal oder mehrffach überschreibengelöst

Erstellt am 04.05.2012

Überschreiben hat andere wesentliche Schwächen: Grüße Richard ...

5

Kommentare

Tool für eine Art USB-Ping gesucht

Erstellt am 04.05.2012

Ein Speichergerät? Grüße Richard ...

7

Kommentare

VHD gelöscht. 7 AVHD vorhanden. Kann man eine VHD irgend wie wieder herstellen (Microsoft Hyper V)

Erstellt am 03.05.2012

Die AVHDs sind verkürzt gesagt sektorbasiert-inkrementell. In Einzelfällen kann man in forensischer Hinsicht daraus was gewinnen, aber hinsichtlich einer Datenwiederherstellung bringt das ohne VHD ...

9

Kommentare

Durchschleifen von lokalen USB-Anschlüssen auf WTS

Erstellt am 28.04.2012

Hallo Susanne, das geht in gemischten Umgebungen nur mit Zusatzsoftware und außer von Eltima kenne ich keine Lösung mit einem Mac-Client (die auch nicht ...

1

Kommentar

Schadensersatz für 48 Stunden Internetausfall

Erstellt am 11.04.2012

Zitat von : - Mit Privatkundenvertrag als Geschäftskunde hättest Du gar keinen Anspruch, also muss das wie hier schon erwähnt wurde erstmal Deinerseits geklärt ...

45

Kommentare

Schadensersatz für 48 Stunden Internetausfall

Erstellt am 10.04.2012

Hallo, Zitat von : - Kann jetzt zwar aktiv nichts zu der eigentlichen Thread-Frage beisteuern weil ich nicht weiß wie das in Deutschland geregelt ...

45

Kommentare

TPM-Aktivierung und Initialisierung automatisieren?gelöst

Erstellt am 10.04.2012

Was rät denn der Hersteller fürs Deployment von BIOS-Einstellungen? Dafür gibt es normalerweise (OEM-)Lösungen, an die man bei 500 Stück Abnahme auch rankommen kann. ...

5

Kommentare

Erfahrungsbericht D-Link DIR-655 Portforwarding

Erstellt am 10.04.2012

Das Gerät ist einfach defekt oder jemand, vielleicht auch ein Vorbesitzer (manche verstehen ihr Widerrufsrecht als Testzeitraum), hat an der Software gespielt. Ich habe ...

7

Kommentare

Schadensersatz für 48 Stunden Internetausfall

Erstellt am 04.04.2012

Hallo, Zitat von : - worauf ich hinaus will ist das wir als unternehmen halt auf funktionierende mails, internet usw angewiesen sind. jetzt soll ...

45

Kommentare

Runderneuerte USVs?gelöst

Erstellt am 30.03.2012

Hallo, allen Antwortenden ganz herzlichen Dank für die Ratschläge. Da ich bei dem Händler keine Garantie, nur die Festlegung auf das Akku-Fabrikat bekomme und ...

6

Kommentare

Glaubensfrage Internet Firewall als Virtual Appliance in vSphere Umgebung betreibengeschlossen

Erstellt am 09.03.2012

Zitat von : - Ich halte so manche Meinung die man in gängigen Schulungen hört für veraltete Sichtweisen. "Linux ist sicherer als Windows." Schaun ...

9

Kommentare

Schulung für IT-Sicherheit

Erstellt am 04.03.2012

Wenn es beruflich einen gewissen Wert haben soll, würde ich eine Zertifizierung bei Offensive Security machen. Grüße Richard ...

2

Kommentare

Gesetzliche Vorgaben zur Datensicherung bei kleineren Unternehmen

Erstellt am 01.03.2012

Hallo, ich finde den Ansatz, der hinter der Frage steckt - die so ähnlich hier ziemlich oft aus der Sicht von Auftragnehmern auftaucht -, ...

5

Kommentare

Festplattenverschlüsselunggelöst

Erstellt am 23.02.2012

Hallo Uwe, im Gegensatz zu Bitlocker mit (AES-)CBC verwendet Truecrypt bei allen Algorithmen XTS als Verkettungsoperation. Alle Algorithmen haben 256 Bit Schlüssellänge. XTS gilt ...

17

Kommentare

Festplattenverschlüsselunggelöst

Erstellt am 21.02.2012

Für die Festplattenverschlüsselung ist die logische Einheit "Datei" genau genommen nicht von Bedeutung. Die Verschlüsselung erfolgt i.d.R. durch einen Filtertreiber zwischen Dateisystemtreiber und Volume-Management. ...

17

Kommentare

Grafikprogramm welches Pixel nachfüllt

Erstellt am 18.02.2012

Hallo, sowas gibt es schon, u.a. Clearview Communications wäre ein Hersteller. Das lohnt sich aber vom Preis und Schulungsaufwand kaum für Endanwender mit überschaubarem ...

2

Kommentare

Bringt mir ein virtueller PC mehr Sicherheit?gelöst

Erstellt am 17.02.2012

Hallo, nein, der Übergang vom Host bzw. von mit dem Hypervisor konkurrierenden Anwendungen in die VM nicht sicherer als zwischen Anwendungen oder zwischen OS ...

10

Kommentare

Unterschied Indexing Service und Hacken bei Indizierung im Explorergelöst

Erstellt am 07.02.2012

Hallo, Die Indizierung findet nicht statt, wenn der Indexdienst beendet ist. Der Haken im Explorer definiert ein (vererbtes) Attribut, über das man beeinflussen kann, ...

2

Kommentare

TrueCrypt zweite HDD mit Nutzerdaten verschlüsseln

Erstellt am 05.02.2012

Zitat von : - Ich kam auf die Idee von einer Live CD zu booten und hierüber die HDD zu verschlüsseln! Das Problem ist ...

6

Kommentare

Filehosting, aktuelle Rechtslage und eure Meinung dazu

Erstellt am 24.01.2012

Zitat von : - Hey zusammen. Derzeit ist es medial ja wieder wunderbar vertreten: Filehosting und böse böse Raubkopierer. Erneut wurde ein Betreiber verhaftet ...

7

Kommentare

Externe HDD mit Hardwareverschlüsselung - OS installieren?

Erstellt am 22.01.2012

Die Platte verfügt meines Wissens nicht über "Hardware"-Verschlüsselung, sondern über eine 08/15-Verschlüsselungslösung, die auf einer CDFS-Partition abgelegt ist und nur unter Windows lauffähig ist ...

7

Kommentare

10-20 Prozent Auslastung des System-Prozessesgelöst

Erstellt am 16.01.2012

Bei mir ähnliches auf einem schwächlichen Netbook, dort natürlich besonders nervend. Die Auslastung führt etwa alle 30-90 Sekunden zum Hängen fast jeder Anwendung. Keine ...

6

Kommentare

Ich kann kein persönliches. Zertifikat für elektronische. Signatur erzeugen

Erstellt am 13.01.2012

Das Zertifikat wird mit dem privaten Schlüssel bei der Erzeugung oder in einem separaten Schritt in den Software-Token des Firefox geschrieben. Wenn das fehlschlägt, ...

3

Kommentare

OEM Aufkleber - Lizenzierungfragen - virtueller Einsatz und Übertragungsrechte

Erstellt am 12.01.2012

Der Handel mit oder das Sich-Berufen auf umgeklebte CoAs sehe ich derzeit in zweierlei Hinsicht in einer Grauzone. Erstens fakisch, da die mir bekannte ...

5

Kommentare

Verschlüsselte Dateihaltung

Erstellt am 10.01.2012

Zitat von : - - EFS funktioniert nicht im Netzlaufwerk Doch, zu dem Zweck ist EFS in einer Domain einsetzbar. Ebenso würde mich interessieren ...

3

Kommentare

Mensch mit Wissen überfordert, Computerchip implantieren

Erstellt am 09.01.2012

Ich denke nicht, dass die von Weibel erwartete Entwicklung so eintreten wird. Der Mensch hat meines Erachtens ein besonderes, tief verwurzeltes Verhältnis zu seiner ...

11

Kommentare

Tools zum automatischen Erzeugen von Serienbriefen

Erstellt am 12.12.2011

Zitat von : - Ich mach sowas mit Perl und LaTeX. Die Daten liegen als csv-Datei vor, ein Perlskript legt die Briefe (bei mir ...

9

Kommentare

Gescannte Zeugnisse möglichst klein machengelöst

Erstellt am 12.12.2011

Hallo, an der Uni hat sicher jemand Adobe Acrobat, oder installiere schnell die Trial. Das Reduzieren der Dokumentengröße nimmt viel weg. Allerdings scheint der ...

32

Kommentare

Update 4. Advent - Microsoft-Press verschenkt e-books im Advent.

Erstellt am 11.12.2011

Vielen Dank, ohne den Thread wäre ich zu spät für Sharepoint gekommen. Dritter Advent: MSE-5822_Microsoft_PowerPoint_2010_-_Einfach_besser_präsentieren.pdf CRC32: 72F948A0 MD5: 390037242F1D72F338653EC72B90DD2C SHA-1: D6FDF088782C64AE7A3B20867F4F8BE5B46A8579 Grüße Richard ...

21

Kommentare

Virtualbox über eigenes Interface?

Erstellt am 07.12.2011

Hallo Matt, der Sinn des Vorhabens besteht doch darin, dass die Filterung durch ein dediziertes, wenn auch virtualisiertes System vorgenommen werden soll. Wenn Dir ...

8

Kommentare

Bitlocker mit deaktiviertem TPM macht Probleme

Erstellt am 07.12.2011

Zitat von : - habe hier ein EliteBook8440p von HP vor mir. Im BIOS habe ich den TPM-Chip deaktiviert da ich es mit einem ...

6

Kommentare

SATA-HotSwapgelöst

Erstellt am 05.12.2011

eSATA- und SATA-Busse unterscheiden sich nicht bezüglich der Hotswap-Fähigkeit sondern hinsichtlich der Voraussetzungen zur den unterstützten Kabellängen. Das über einen internen Rahmen zu nutzen ...

10

Kommentare

Virtualbox über eigenes Interface?

Erstellt am 30.11.2011

Du kannst ja in den Adaptereinstellungen alle Elemente bis auf den Brückentreiber deaktivieren. In einem Netz, das "einiger Sicherheit" bedarf, ist das dann aber ...

8

Kommentare

OCR-Software für Archivierung

Erstellt am 25.11.2011

Hallo, die Bearbeitung des verborgenen Textes geht auch in einem PDF-Editor nur bedingt. Z.B. in Acrobat arbeitet man zunächst blind, weil der Text nicht ...

2

Kommentare

Onlinespeicher - Wer ist verantwortlich für Urheberrechtsverletzungen in eingerichteten Gruppen

Erstellt am 25.11.2011

Hallo, > Zitat von : > - Aber rein rechtlich betrachtet und wenn es eben doch einen "Kläger" gibt, ist die Wahrscheinlichkeit recht gross, ...

10

Kommentare

Onlinespeicher - Wer ist verantwortlich für Urheberrechtsverletzungen in eingerichteten Gruppen

Erstellt am 25.11.2011

Hallo, meine Meinung: Auf Schadenersatz und Unterlassung haftet der Uploader (ob er ermittelt werden kann, spielt keine Rolle). Nur auf Unterlassung haftet der Admin ...

10

Kommentare

Bitlocker Erfahrungen und Anwenderberichte

Erstellt am 24.11.2011

Zitat von : - Zum Klonen: Ich kann es mit allen mir bekannten Verschlüsselungen bestätigen und zwar sowohl für online-Imaging (drive snapshot wird verwendet) ...

6

Kommentare

Bitlocker Erfahrungen und Anwenderberichte

Erstellt am 24.11.2011

Hallo, Zitat von : -Klonen kann man gebitlockerte Platten dann, wenn man sie im laufenden Betrieb imaged. Geht mit allen Verschlüsselungen. Kann ich nicht ...

6

Kommentare

Suche jashla.exe (BAK-Virus) zu Testzweckengelöst

Erstellt am 23.11.2011

Hallo, es gibt einige jashla.exe, ich bräuchte einen Hash. Ganz sicher habe ich: e4ce52a231dc8d899b8fd9ce50649d5e 3acd2b8947883c0dee375c7118be6871 fcc8253a078cf24d18eae9dd02a20a34 Bei Bedarf eine E-Mail an die Adresse auf ...

7

Kommentare

Bewertung meines Ausbildungszeugnissesgelöst

Erstellt am 18.11.2011

Manche Interpretation abseits vom Text ist mit Vorsicht zu genießen: Vor Personalern, die sich in einem konspirativ kommunizierenden Geheimbund wähnen, schützt keine Formulierung. Grüße ...

15

Kommentare

Realisierung externer Zugriff aus China auf unsere Domänegelöst

Erstellt am 15.11.2011

Zitat von : - Wie sieht es mit dem Thema "Sicherheit" aus? Ich würde in dieser Situation, in der ein Abgleich zwischen isolierten Einheiten ...

13

Kommentare

Frage bezüglich neuer Technologiegelöst

Erstellt am 14.11.2011

Zitat von : - Da müsste man halt das System entsprechend anpassen und unabhängig vom jeweiligen System machen. Inwieweit die Dokumentation möglich ist weiß ...

12

Kommentare

Frage bezüglich neuer Technologiegelöst

Erstellt am 13.11.2011

Hallo, ein grundsätzliches Interesse hätte ich an solcher Technik, soweit sie keine Integration in die betreffende Umgebung erfordert. Also falls damit angestrebt werden kann, ...

12

Kommentare

2 Monitore auf einen spiegeln

Erstellt am 09.11.2011

Bilder von zwei Eingängen kann praktisch jeder Flachbildfernseher nebeneinander darstellen, jedenfalls die von Philips. Dabei wird am Eingang allerdings die Gesamtauflösung des Bildschirms angeboten ...

15

Kommentare

Word 2003 Probleme mit Dateien öffnengelöst

Erstellt am 07.11.2011

Poste mal den Reg-Export von HKEY_CLASSES_ROOT\Word.Document.8\shell Grüße Richard ...

7

Kommentare

2 Monitore auf einen spiegeln

Erstellt am 07.11.2011

Hallo, da würde ich auch zwei größere Monitore nehmen, wegen der Auflösung. Im Idealfall, wenn die kleinen Monitore 16:10 statt 16:9 haben, und Du ...

15

Kommentare

Verständnisfrage - Verschlüsselung von Daten, die permanent in Gebrauch sindgelöst

Erstellt am 03.11.2011

Hallo, mir ist kein handelsübliches NAS mit echter Hardware-Verschlüsselung bekannt. Synology greift bspw. auf eCryptfs zurück - man kann sich streiten, inwieweit dies dabei ...

3

Kommentare