
Begrenzung der Mail-Größe
Erstellt am 05.05.2009
Es kann durchaus auch beim Hoster liegen - wenn das euer smarthost ist und dieser eine 5 MB-Sperre drin hat Mein Tip: Die Sperre ...
10
KommentareZugriff auf David-eMail-Webbox über das WAN
Erstellt am 05.05.2009
Moin, ok, erstmal würde ich David wegkicken aber das aufgrund von anderen Problemen (just m2c) Aber um das Problem zu lösen: Ich würde einfach ...
3
KommentareProjektarbeit Fachinformatiker Systemintegration
Erstellt am 05.05.2009
Moin, ok, das mit den 35 Std. war mir nich bekannt Dann is klar warum Asterisk für alle rausfällt (ich dachte immer das wäre ...
9
KommentareProjektarbeit Fachinformatiker Systemintegration
Erstellt am 05.05.2009
Naja - generell finde ich Asterisk gar nich soo schlecht als Arbeit -> aber man muss hier die Projekt-Grenze genau abstecken sonst wirds ne ...
9
KommentareProblem Gruppenrichtlinie Windows Server 2003
Erstellt am 04.05.2009
Wie möchtest du das machen? Denn: Die Daten müssen mind. 1x kopiert werden (von dem Netzlaufwerk in den RAM) -> und entsprechend wäre das ...
6
KommentareWie groß darf eine Email sein
Erstellt am 04.05.2009
Moin, also damals zu meinen wilden Zeiten haben wir notfalls nen ganzes CD-Image per Mail gesendet Das wäre kein Problem (ok, ausser das es ...
7
KommentareVPN-Router für mind. 25 Clients - Erfahrungsberichte ?
Erstellt am 04.05.2009
Wir setzen da Astaro Security Gateways ein (in der 200er Baureihe). Damit klappt das ganz gut. Wichtig: Drauf achten das die mind. 1 GB ...
24
KommentareServer regelmäßig runterfahren?
Erstellt am 04.05.2009
Also unsere Server (auch die SBS) werden nur für Updates runtergefahren - falls das Update das verlangt Ansonsten sehe ich keinen Grund den runterzufahren ...
16
KommentareErfahrungsaustausch Verzeichnisrechte Datenverzeichnis
Erstellt am 04.05.2009
Ganz ehrlich: Indem ich die Leute auslache Sorry, aber wenn die mich als Admin aussperren wollen - ok. Dann müssen die ihre Daten bitte ...
4
Kommentarewebbasiertes Überwachungstool
Erstellt am 04.05.2009
wie wäre es mit nem simplen php-script? per exec nen ping oder per fsock nen offenen port prüfen -> und bei erfolg halt nen ...
9
KommentareWie spezielles Diagramm realisieren?
Erstellt am 04.05.2009
naja - du könntest dir ne Tabelle bauen und in das richtige Feld eben die Zahl einsetzen Als Background für die Tabelle dann halt ...
2
KommentareMS SQL Abfrage von Datumsbereich per PHP Convert Datetime
Erstellt am 04.05.2009
warum lässt du das convert nicht einfach von php übernehmen - so das du where start_datum>="2009-01-01" and enddatum <="2009-12-31" bekommst? ...
12
KommentareWD ShareSpace 4TB in Domäne integrieren (AD von MS)
Erstellt am 04.05.2009
Moin, mit 4x1000 GB Festplatten im RAID5 besitzt ihr def. nur 3 TB als nutzbare Kapazität Wie ist das Ding denn angebunden? Ist das ...
8
Kommentaresuche ip-cam mit ftp-transfer
Erstellt am 04.05.2009
also - empfehlen kann ich z.B. die Axis-Kamaras (habe selbst die 207W). Für Überwachungszwecke problemlos geeignet, macht nen Stream oder eben Standbilder per Mail/FTP/ ...
5
Kommentarefread problem mit struct und Binärdatei
Erstellt am 03.05.2009
Moin, ok, mein Fehler Ich bin es halt gewohnt das jemand der eine Frage hat dieses auch den möglichen Antwortgebern so deutlich wie möglich ...
24
KommentareMöglichkeiten zur Weiterleitung einer T-Online Emailadresse
Erstellt am 03.05.2009
Ok - ne Firma mit ner email-adresse xyzt-online.de die dieses auch noch auf nen firmenbus o.ä. klatscht is scho selbst schuld Wenn die dann ...
10
Kommentarefread problem mit struct und Binärdatei
Erstellt am 03.05.2009
ganz toll - du hast nen Programm geschrieben. Herzlichen Glückwunsch! Ansonsten wäre eine Frage hilfreich ...
24
KommentareWas, wenn der Chef bespitzelt
Erstellt am 03.05.2009
Sorry, aber sehe ich komplett anders. Denn eine Überwachung der PCs ist nicht so pauschal gestattet - auch die Prozessliste nicht. Dies wäre eine ...
8
KommentareZugriff auf Netzwerkdrucker über WAN
Erstellt am 03.05.2009
nö - für nen vpn brauchst du entweder nen computer ODER nen guten router der das von sich aus aufbauen kann letztere Möglichkeit wäre ...
11
KommentareZugriff auf Netzwerkdrucker über WAN
Erstellt am 02.05.2009
Moin, es gibt 3 Möglichkeiten: Entweder du benutzt die Suchfunktion hier - das wäre die eleganteste 2: Du baust dir ein VPN auf - ...
11
KommentareRedhat Enterprise Server 5
Erstellt am 02.05.2009
Moin, also wenn Englisch kein Problem ist dann bist du schonmal vielen im Vorteil - leider lese ich hier zu oft das die HowTos ...
3
KommentareMöglichkeiten zur Weiterleitung einer T-Online Emailadresse
Erstellt am 02.05.2009
Ok - scheint ein ganz netter zu sein -> der jetzt das Passwort zu dienem T-Online-Account hat (dieser ist ggf. noch aufgrund der alten ...
10
KommentareRedhat Enterprise Server 5
Erstellt am 02.05.2009
Moin, ein Tipp wie du das realisieren kannst? Hole dir von deinem Systemhaus eine fachkraft die euch das einrichtet. Sorry wenn ich das so ...
3
KommentareVerrechnung Fehlerbehebung in Online-Shop-System
Erstellt am 02.05.2009
Moin, ich kann dem Vorredner nur beipflichten - das hängt vom Pflichtenheft ab. Weiterhin hängt das davon ab welche Testfälle ihr gemacht habt, was ...
6
KommentareSuche Vorlage oder Quellcode bzw. Proggi um Webseiten Effekt zu erstellen
Erstellt am 02.05.2009
Klar geht das - am einfachsten mit Flash Und das du dort "Newbie" bist stört nicht - es gibt genug Anleitungen zum lesen im ...
1
Kommentareinfach Tool um NTFS-Rechte zu verwalten bzw. zu ändern
Erstellt am 02.05.2009
calcs kann das sollte beim Betriebssystem dabei sein :) ...
4
KommentareProfessionelles IT Equipment verkaufen
Erstellt am 02.05.2009
Warum ist ebay der falsche Platz dafür? Du würdest dich wundern wieviel professionelles Equipment man via Ebay bekommt oder auch dort verkaufen kann. Prinzipiell ...
7
KommentareNTFS Rechte setzen und Freigaben
Erstellt am 01.05.2009
Was du falsch machst? Die Beschreibung des Problemes Was verstehst du unter einem normalen Netzlaufwerk? Ich kenne hier NAS-Systeme (Festplatten mit Ethernet-Anschluß), SAN-Systeme (ganze ...
2
KommentareVerschlüsselung eines Domain Notebooks - Passwort aus Active Directory
Erstellt am 01.05.2009
Kurz: Nein, wie soll das auch gehen? Du installierst TC und mit deinem Passwort wird die gesamte Boot-Partition jetzt verschlüsselt. Jetzt überlege mal was ...
2
KommentareBestehendes Netzwerk absichern
Erstellt am 30.04.2009
Das ist zwar auch nur ein rechner mit software - aber mit einigen kleinen aber relevanten Unterschieden: a) wird auf einer richtigen HW-Firewall im ...
20
KommentareBestehendes Netzwerk absichern
Erstellt am 30.04.2009
Moin, erstmal: Wenn du dir nicht sicher bist dann würde ich bei sowas nicht grade in einem Firmennetzwerk anfangen. Ansonsten lies ruhig weiter ;) ...
20
KommentareMit SSH zwei Verbindungen aufbauen
Erstellt am 30.04.2009
gibt es bei nem mac das kommando screen? screen -d -m -> damit startest du einen prozess im hintergrund screen -r (ggf. PID) holt ...
2
KommentareRaid0 - Festplatte 2 wird nach Austausch nicht mehr erkannt (Non-Raid)
Erstellt am 30.04.2009
Also erstmal: Raid0 = Sicherheit Wenn auf diesem Raid wichtige Daten ohne Backup gelagert werden -> selbst schuld, setzen, 6! Ich vermute mal ...
16
KommentareKompletten Datenverkehr über ssh tunneln
Erstellt am 30.04.2009
wenn es der provider ist dann lässt dieser mit sicherheit sogar mehr als Port 22 (SSH) zu -> da sonst das Internet doch arg ...
4
KommentareJava Programmier Buch für Einsteiger
Erstellt am 30.04.2009
Das beste Buch was ich kenne: Java ist auch eine Insel von C. Ullenboom gab es auch mal direkt zum download als PDF, als ...
5
KommentareDatenbanktauglichkeit von iSCASI
Erstellt am 30.04.2009
Es gibt keinen Vorteil von iSCSI zu TCP -> da das verschiedene Ebenen sind. TCP ist das Transport-Protokoll welches die Daten durchs Netzwerk überhaupt ...
6
KommentareKompletten Datenverkehr über ssh tunneln
Erstellt am 30.04.2009
Ist ganz einfach: Rede mit dem lokalen Admin das er dir einen Tunnelbau zu diesem Server erlaubt Ansonsten verletzt du nämlich die Sicherheitsrichtlinie von ...
4
KommentareDatenbanktauglichkeit von iSCASI
Erstellt am 30.04.2009
Um es einfach zu machen (und sicher nicht ganz richtig) kannst du es dir so vorstellen das iSCSI dafür sorgt das dein LAN-Kabel (oder ...
6
KommentareBei Unattend Installation so wenig wie möglich tun
Erstellt am 30.04.2009
DANKE für deinen Product-Key: UserData ProductKey=F7CYP-XXXXXXXX Bitte lösche die Zeile mal schnell aus deinem Posting bevor MS diesen Key sperrt ...
6
KommentareÜber das Internet Drucken
Erstellt am 30.04.2009
Keine Vernünftigen ohne VPN Es sei denn du möchtest deinen Drucker für die Welt freigeben - allerdings solltest du dann schonmal einen günstigen Papier ...
3
KommentareDomainrecht - Anspruch auf Domain
Erstellt am 29.04.2009
Da fängt das Problem ja schon an - *deutsche* Gerichte. Wenn der Domain-Grabber nicht in D sitzt o.ä. hast du da schon einiges an ...
9
KommentareDomainrecht - Anspruch auf Domain
Erstellt am 29.04.2009
dann wird dir aber vermutlich immernoch die marken-eintragung usw. fehlen ...
9
KommentareHP nimmt defekte Geräte nur mit Originalverpackung zurück?
Erstellt am 29.04.2009
Naja - Verpackung kann schon ne Rolle spielen: Gruß Mike ...
8
KommentareWas kann man mit verschachtelten Bildern machen?
Erstellt am 29.04.2009
Hmm - sollte das ggf. einfach so sein? Ich weiss ja nicht was heute alles unter "Kunst" verkauft wird ...
2
KommentareAlle Netzlauferke einer Domäne anzeigen
Erstellt am 29.04.2009
dann markiere dies thema doch noch kurz als gelöst :) ist für alle dann offentsichtlicher und nicht jeder zerbricht sich noch den kopf nach ...
6
KommentareExchange Server 2007 , geblockte Emails suchen
Erstellt am 29.04.2009
jap - die oder halt die funktion "user blocken" ...
4
KommentareAlle Netzlauferke einer Domäne anzeigen
Erstellt am 29.04.2009
reicht dir "net use" ggf. schon aus? ...
6
KommentareExchange Server 2007 , geblockte Emails suchen
Erstellt am 29.04.2009
Haben die User die ggf. selbst auf die liste der blockierten Absender gepackt? Dann musst du dort auch in der lokalen Liste gucken ...
4
KommentareHardwarefirewall für kleines Büro
Erstellt am 29.04.2009
Da es ja ein kleines Büro ist, gehe ich doch davon aus, dass man in der Zukunft mal zwei Standorte via VPN miteinander verbinden ...
38
KommentareHardwarefirewall für kleines Büro
Erstellt am 29.04.2009
Moin, die frage muss einfach anders lauten. Hat jemand erfahrung (genug) mit Debian & Co? Klar - wenn ich mich damit auskenne kann ich ...
38
Kommentare