
webbasiertes Überwachungstool
Erstellt am 04.05.2009
wie wäre es mit nem simplen php-script? per exec nen ping oder per fsock nen offenen port prüfen -> und bei erfolg halt nen ...
9
KommentareWie spezielles Diagramm realisieren?
Erstellt am 04.05.2009
naja - du könntest dir ne Tabelle bauen und in das richtige Feld eben die Zahl einsetzen Als Background für die Tabelle dann halt ...
2
KommentareMS SQL Abfrage von Datumsbereich per PHP Convert Datetime
Erstellt am 04.05.2009
warum lässt du das convert nicht einfach von php übernehmen - so das du where start_datum>="2009-01-01" and enddatum <="2009-12-31" bekommst? ...
12
KommentareWD ShareSpace 4TB in Domäne integrieren (AD von MS)
Erstellt am 04.05.2009
Moin, mit 4x1000 GB Festplatten im RAID5 besitzt ihr def. nur 3 TB als nutzbare Kapazität Wie ist das Ding denn angebunden? Ist das ...
8
Kommentaresuche ip-cam mit ftp-transfer
Erstellt am 04.05.2009
also - empfehlen kann ich z.B. die Axis-Kamaras (habe selbst die 207W). Für Überwachungszwecke problemlos geeignet, macht nen Stream oder eben Standbilder per Mail/FTP/ ...
5
Kommentarefread problem mit struct und Binärdatei
Erstellt am 03.05.2009
Moin, ok, mein Fehler Ich bin es halt gewohnt das jemand der eine Frage hat dieses auch den möglichen Antwortgebern so deutlich wie möglich ...
24
KommentareMöglichkeiten zur Weiterleitung einer T-Online Emailadresse
Erstellt am 03.05.2009
Ok - ne Firma mit ner email-adresse xyzt-online.de die dieses auch noch auf nen firmenbus o.ä. klatscht is scho selbst schuld Wenn die dann ...
10
Kommentarefread problem mit struct und Binärdatei
Erstellt am 03.05.2009
ganz toll - du hast nen Programm geschrieben. Herzlichen Glückwunsch! Ansonsten wäre eine Frage hilfreich ...
24
KommentareWas, wenn der Chef bespitzelt
Erstellt am 03.05.2009
Sorry, aber sehe ich komplett anders. Denn eine Überwachung der PCs ist nicht so pauschal gestattet - auch die Prozessliste nicht. Dies wäre eine ...
8
KommentareZugriff auf Netzwerkdrucker über WAN
Erstellt am 03.05.2009
nö - für nen vpn brauchst du entweder nen computer ODER nen guten router der das von sich aus aufbauen kann letztere Möglichkeit wäre ...
11
KommentareZugriff auf Netzwerkdrucker über WAN
Erstellt am 02.05.2009
Moin, es gibt 3 Möglichkeiten: Entweder du benutzt die Suchfunktion hier - das wäre die eleganteste 2: Du baust dir ein VPN auf - ...
11
KommentareRedhat Enterprise Server 5
Erstellt am 02.05.2009
Moin, also wenn Englisch kein Problem ist dann bist du schonmal vielen im Vorteil - leider lese ich hier zu oft das die HowTos ...
3
KommentareMöglichkeiten zur Weiterleitung einer T-Online Emailadresse
Erstellt am 02.05.2009
Ok - scheint ein ganz netter zu sein -> der jetzt das Passwort zu dienem T-Online-Account hat (dieser ist ggf. noch aufgrund der alten ...
10
KommentareRedhat Enterprise Server 5
Erstellt am 02.05.2009
Moin, ein Tipp wie du das realisieren kannst? Hole dir von deinem Systemhaus eine fachkraft die euch das einrichtet. Sorry wenn ich das so ...
3
KommentareVerrechnung Fehlerbehebung in Online-Shop-System
Erstellt am 02.05.2009
Moin, ich kann dem Vorredner nur beipflichten - das hängt vom Pflichtenheft ab. Weiterhin hängt das davon ab welche Testfälle ihr gemacht habt, was ...
6
KommentareSuche Vorlage oder Quellcode bzw. Proggi um Webseiten Effekt zu erstellen
Erstellt am 02.05.2009
Klar geht das - am einfachsten mit Flash Und das du dort "Newbie" bist stört nicht - es gibt genug Anleitungen zum lesen im ...
1
Kommentareinfach Tool um NTFS-Rechte zu verwalten bzw. zu ändern
Erstellt am 02.05.2009
calcs kann das sollte beim Betriebssystem dabei sein :) ...
4
KommentareProfessionelles IT Equipment verkaufen
Erstellt am 02.05.2009
Warum ist ebay der falsche Platz dafür? Du würdest dich wundern wieviel professionelles Equipment man via Ebay bekommt oder auch dort verkaufen kann. Prinzipiell ...
7
KommentareNTFS Rechte setzen und Freigaben
Erstellt am 01.05.2009
Was du falsch machst? Die Beschreibung des Problemes Was verstehst du unter einem normalen Netzlaufwerk? Ich kenne hier NAS-Systeme (Festplatten mit Ethernet-Anschluß), SAN-Systeme (ganze ...
2
KommentareVerschlüsselung eines Domain Notebooks - Passwort aus Active Directory
Erstellt am 01.05.2009
Kurz: Nein, wie soll das auch gehen? Du installierst TC und mit deinem Passwort wird die gesamte Boot-Partition jetzt verschlüsselt. Jetzt überlege mal was ...
2
KommentareBestehendes Netzwerk absichern
Erstellt am 30.04.2009
Das ist zwar auch nur ein rechner mit software - aber mit einigen kleinen aber relevanten Unterschieden: a) wird auf einer richtigen HW-Firewall im ...
20
KommentareBestehendes Netzwerk absichern
Erstellt am 30.04.2009
Moin, erstmal: Wenn du dir nicht sicher bist dann würde ich bei sowas nicht grade in einem Firmennetzwerk anfangen. Ansonsten lies ruhig weiter ;) ...
20
KommentareMit SSH zwei Verbindungen aufbauen
Erstellt am 30.04.2009
gibt es bei nem mac das kommando screen? screen -d -m -> damit startest du einen prozess im hintergrund screen -r (ggf. PID) holt ...
2
KommentareRaid0 - Festplatte 2 wird nach Austausch nicht mehr erkannt (Non-Raid)
Erstellt am 30.04.2009
Also erstmal: Raid0 = Sicherheit Wenn auf diesem Raid wichtige Daten ohne Backup gelagert werden -> selbst schuld, setzen, 6! Ich vermute mal ...
16
KommentareKompletten Datenverkehr über ssh tunneln
Erstellt am 30.04.2009
wenn es der provider ist dann lässt dieser mit sicherheit sogar mehr als Port 22 (SSH) zu -> da sonst das Internet doch arg ...
4
KommentareJava Programmier Buch für Einsteiger
Erstellt am 30.04.2009
Das beste Buch was ich kenne: Java ist auch eine Insel von C. Ullenboom gab es auch mal direkt zum download als PDF, als ...
5
KommentareDatenbanktauglichkeit von iSCASI
Erstellt am 30.04.2009
Es gibt keinen Vorteil von iSCSI zu TCP -> da das verschiedene Ebenen sind. TCP ist das Transport-Protokoll welches die Daten durchs Netzwerk überhaupt ...
6
KommentareKompletten Datenverkehr über ssh tunneln
Erstellt am 30.04.2009
Ist ganz einfach: Rede mit dem lokalen Admin das er dir einen Tunnelbau zu diesem Server erlaubt Ansonsten verletzt du nämlich die Sicherheitsrichtlinie von ...
4
KommentareDatenbanktauglichkeit von iSCASI
Erstellt am 30.04.2009
Um es einfach zu machen (und sicher nicht ganz richtig) kannst du es dir so vorstellen das iSCSI dafür sorgt das dein LAN-Kabel (oder ...
6
KommentareBei Unattend Installation so wenig wie möglich tun
Erstellt am 30.04.2009
DANKE für deinen Product-Key: UserData ProductKey=F7CYP-XXXXXXXX Bitte lösche die Zeile mal schnell aus deinem Posting bevor MS diesen Key sperrt ...
6
KommentareÜber das Internet Drucken
Erstellt am 30.04.2009
Keine Vernünftigen ohne VPN Es sei denn du möchtest deinen Drucker für die Welt freigeben - allerdings solltest du dann schonmal einen günstigen Papier ...
3
KommentareDomainrecht - Anspruch auf Domain
Erstellt am 29.04.2009
Da fängt das Problem ja schon an - *deutsche* Gerichte. Wenn der Domain-Grabber nicht in D sitzt o.ä. hast du da schon einiges an ...
9
KommentareDomainrecht - Anspruch auf Domain
Erstellt am 29.04.2009
dann wird dir aber vermutlich immernoch die marken-eintragung usw. fehlen ...
9
KommentareHP nimmt defekte Geräte nur mit Originalverpackung zurück?
Erstellt am 29.04.2009
Naja - Verpackung kann schon ne Rolle spielen: Gruß Mike ...
8
KommentareWas kann man mit verschachtelten Bildern machen?
Erstellt am 29.04.2009
Hmm - sollte das ggf. einfach so sein? Ich weiss ja nicht was heute alles unter "Kunst" verkauft wird ...
2
KommentareAlle Netzlauferke einer Domäne anzeigen
Erstellt am 29.04.2009
dann markiere dies thema doch noch kurz als gelöst :) ist für alle dann offentsichtlicher und nicht jeder zerbricht sich noch den kopf nach ...
6
KommentareExchange Server 2007 , geblockte Emails suchen
Erstellt am 29.04.2009
jap - die oder halt die funktion "user blocken" ...
4
KommentareAlle Netzlauferke einer Domäne anzeigen
Erstellt am 29.04.2009
reicht dir "net use" ggf. schon aus? ...
6
KommentareExchange Server 2007 , geblockte Emails suchen
Erstellt am 29.04.2009
Haben die User die ggf. selbst auf die liste der blockierten Absender gepackt? Dann musst du dort auch in der lokalen Liste gucken ...
4
KommentareHardwarefirewall für kleines Büro
Erstellt am 29.04.2009
Da es ja ein kleines Büro ist, gehe ich doch davon aus, dass man in der Zukunft mal zwei Standorte via VPN miteinander verbinden ...
38
Kommentare