Microsoft Windows Server 2012 ist in der Standardkonfiguration nicht in der Lage, einen Netzwerk-Ping zu empfangen bzw. zu beantworten. Es bedarf hierzu einer keinen Anpassung in den Erweiterten Einstellungen der Windows Firewall.

Windows Firewall Advance Settings > Inbound Rules  > File and Printer Sharing > Allow the connection


Hintergrund der Blockierung sind Sicherheitsbedenken seitens Microsoft, denn es mussten mehrmals Schwachstellen beseitigt werden, um etwa Denial-of-Service-Attacken wie den „Ping of Death“ zu verhindern.

 

Oracle bietet seine Virtualisierungssoftware VirtualBox nur als Setup-Datei zum Download an. Wer aber eine msi für die Softwareverteilung verwenden möchte, bekommt diese durch Aufruf der Setup-Datei mit dem Befehl -extract und kann die unter %temp% abgelegte msi Datei und die notwendige common.cab verwenden.

Die msi. kann mit dem Parameter /qn im Silent Mode installiert werden und um die Treiber Installation zu umgehen, müsste man das Oracle Zertifikat im Vorfeld (etwa mit einem Script) auf dem System installieren.

Das Zertifikat bekommt man durch das extrahieren der Setup-Datei und dann muss die darin enthaltene file_VBoxGuestAdditions.iso wiederum entpackt werden und im Ordner cert, liegt dann die oracle-vbox.cer.

Früher waren Phishing-Mails noch einfacher zu erkennen, denn in der Regel hatten sie schlechte Übersetzung in die passende Landessprache und falsche Angaben, zu den Firmen, von denen die Mails angeblichen versendet wurden.

Weiterlesen

Wer ein MackBook günstig mit zusätzlichem Speicherplatz ausstatten möchte, der kann sich für knapp 100,00€ mit StoreEDGE (Link) eine passenden SD-Karte von PNY zulegen. Die an den SD-Katenslot vom McbBook und MacBook angepasste Karte, bietet 128 Gigabyte extra Speicherplatz.

StoreEDGE SD-Karte in meinem MacBook Air
StoreEDGE SD-Karte in meinem MacBook Air

Im Gegensatz zu einer SD-Karte in der herkömmlichen Größe, ragt die StoreEDGE Karte nur genau so viel aus dem Gehäuse des MacBook Pro oder MacBook Air heraus, dass man Sie wenn nötig, ohne ein zusätzliches Werkzeug wieder entnehmen kann. Hier sehe ich persönlich gegenüber dem Nifty MiniDrive (Link) (welches auch nur maximal 64 GB Speicher bietet) einen großen Vorteil.  Weiterlesen

Wer schon immer ein Dashbaord etwa auf seinem Schreib oder Nachttisch stehen haben wollte, welches etwa Uhrzeit, Email, Twitter, Facebook, Kalender, Temperatur, Fitbit Werte und vieles mehr anzeigt, der sollte sich das stylische Nimbus einmal genauer angucken.

Mit der passenden Wink App, kann man 4 verschiedene Werte definieren, welche dann auf dem Dashboard angezeigt werden sollen. Das Nimbus aktualisiert sind übrigens per WLAN selbständig und es werden in Zukunft, sicherlich noch mehr Funktionen hinzukommen und kann auch als „normaler“ Wecker verwendet werden. Das Nimbus ist aktuell in schwarz und weiss bei Quirky für 96,00€ zu bestellen. Das Video zeigt, wie einfach die Einrichtung und Konfiguration vom Nimbus ist.

[appbox appstore 719287124 compact]
YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Wenn der Microsoft Lync Client am Mac nicht auf die Exchange Kontakte zugreifen kann, dann müssen 2 Dinge beachtet werden.

  1. Lync sollte in der neusten Version 14.0.6 installiert sein.
  2. Das Root-Zertifikat (.cer) am Mac in die Schlüsselbundverwaltung importieren und auf immer vertrauen setzen.

Das Alu-Design der Apple MacBooks ist sicherlich sehr anprechend, aber natürlich auch anfällig gegen Kratzer. Auch wenn so manches Windows-Hochganz-Notebook deutlich schneller Gebrauchsspuren aufzeigt, bleibt ein Macbook in der Regel vpn solchem im Alltagseinsatz nicht verschont. Ich selber bin kein Freund von speziellen Schutztaschen und habe mir daher einmal die Hartschalenhülle von Gecko Covers (Link) für knapp 20,00 € angeschaut.

Weiterlesen

Wer eine Unattend.xml Datei für Windows 8.1 (oder ältere Versionen) erstellen möchte, bedient sich des Windows Assessment and Deployment Kit (Windows ADK) für Windows 8.1 (Download). Nach der Installation den Windows System Image Manager starten und das install.wim der gewünschten Windows Version laden.

Components amd64_Microsoft-Windows-International-Core-WinPE_6.3.9600.16384_neutral der Antwortdatei unter windowsPE hinzufügen und die gewünschten Einstellungen vornehmen.

Leider passiert es manchmal, dass Daten wie etwa Bilder oder Musik von Festplatte, USB Stick oder der Speicherkarte löscht werden und noch kein Backup davon erstellt wurde. Das ist aber oft nur halb so schlimm, wenn man folgendes beachtet. Die Daten sind in den meisten Fällen noch vorhanden und nicht unwiderruflich gelöscht, sondern nur nicht mehr sichtbar und zum löschen bzw. überschreiben vermerkt. Also keine Daten mehr speichern und umgehend die kostenlose Wiederherstellungs-Software Recuva (Download) starten, welche neu in Version 1.49 erschienen ist. Die Software ist einfach zu bedienen und arbeitet recht zuverlässig.

Wer aber sehr wichtige Daten wiederherstellen muss, sollte den Datenträger beser zu Wiederherstellung an einen Experten, wie etwa die Firma Kroll Ontrack einzusenden. Kroll Ontrack ist weltweiter Technologieführer in der Datenrettung und bietet für die erste Analyse auch eine kostenlose Hotline an.

Wenn bei einer Software-Installation auf dem Client, der Vorgang direkt abgerbrochen wird und Fehlercode 0x87D00607 angezeigt wird, ist der Distrubution Point nicht in den Boundary Groups eingetragen. Somit hat der Client keine keine gültige Download-Quelle.

Lösung: SCCM Console > Administration > Hierachy Configuration > Boundary Groups > Distribution Point der passenden Gruppe hinzufügen.


Vor allem Besitzer des schlanken MacBook Air oder mancher Windows Ultrabooks, wünschen sich mehr als die ein bis zwei vorhandenen USB 3.0 Anschlüsse und vor allem einen Gigabit-Ethernet Anschluss. Die Firma Kenex hat mit dem simlpeDock (Link) eine wirklich schöne Lösung im Angebot.

Weiterlesen

In der Regel liegen die Pakete auf einem SCCM Distribution Point nicht auf der Windows Partition, sondern auf einer zusätzlichen Festplatte. Den gewünschten Speicherort kann man im Wizard bei der Erstellung angeben. Um aber 100% zu vermeiden, dass Pakete auf der Windows Partition, etwa beim erreichen von Speicherkapazitäten abgelegt werden, legt man im Windows Root eine leere Datei mit dem Namen „no_sms_on_drive.sms“ an.

Wer den Browser Google Chrome im Unternehmen verteilen möchte, bedient sich der Standalone Enterprise Version als MSI Datei, welche auf der passenden Business Seite zum kostenlosen Download angeboten wird.

Die „normalen“ Versionen installieren sich ansonsten nämlich standardmäßig in das Benutzerverzeichnis unter AppData, was im Unternehmenseinsatz nicht gerade förderlich ist. Die Enterprise-Variante entspricht dem vollen Funktionsumfang und Updates werden auch automatisch installiert.

Der Internet Explorer 11 steht in seiner finalen Version, in 95 verschiedenen Sprachen zum Download bereit. Auf der passenden Downloadseite von Microsoft, lassen sich in der 32-bit (x86) und in der 64-bit (x64) die einzelnen Sprach-Versionen herunterladen.

Wer im Unternehmen aber den Internet Explorer 11 nicht verteilen bzw. updaten lassen möchte, der kann dieses mit dem Blocker Toolkit unterbinden.

Nachdem SumUp Ende September bereits die Gebühr pro EC-Karten Transaktion auf 0,95% gesenkt hat, zog heute iZellte nach und senkt ebenfalls die Gebühr auf 0.95%. Gleichzeitig gibt es den Kartenleser zum Sonderpreis für nur 79€ (regulärer Preis 99€).

Die Plattform übergreifende Passwortverwaltungs-Software LastPass, ist heute in der Version 3.0 erschienen. Die neue Version hat ein optisch sehr ansprechendes Redesign erhalten und die Details zu den Neuerungen findet man hier.

Für mich LastPass die Lösung, um der Verwaltung meiner Webseite-Anmeldedaten und Passwörtern Herr zu werden.

[appbox appstore 324613447 compact] [appbox googleplay com.lastpass.lpandroid compact] [appbox windowsstore 9wzdncrfj3qj-mobile compact]

Der kanadische Hersteller Blackberry kann einem wirklich nur noch Leid tun. Vom ehemaligen Weltkonzern und dem jahrelangen Marktführer im Bereich der Personal Information Manager, zu einem Unternehmen, dass noch nicht einmal jemand kaufen möchte und welches mit gerade mal 2,7 % Marktanteil, kaum noch eine Rolle spielt.

Blackberry hatte die Hoffnung aufgekauft zu werden, musste aber jetzt seine Suche nach einem Käufer erfolglos aufgegeben. Das Übernahmeangebot der Investoren-Gruppe Fairfax Financial Holdings in Höhe von 4,7 Milliarden Euro ist gescheitert. Die Bücher sind wohl für Außenstehende undurchsichtiger, als der Schrottplatz der Ludolfs.

Weiterlesen

Wer seine iTunes Mediathek verwalten möchte, greift am Mac zu der kostenlosen Software Tune Instructor von Andre Tibor. iTunes selber bietet keine erwähnenswerten Möglichkeiten, mehrere Dateien gleichzeitig zu bearbeiten. Mit Tune Instructor geht das aber einfach und schnell. Die Version 3.4b läuft auch unter OS X 10.9 Mavericks.

tune-instructor
Weiterlesen

AVM bietet mit seiner Serie FRITZ!Box, sicherlich bezogen auf das Preis-Leistungs-Verhältnis, die besten Router auf dem Markt an. Sie arbeiten eigentlich sehr zuverlässig und sind einfach zu bedienen. Wenn die FRITZ!Box aber einmal Probleme macht, dann kann schwer sein, den Fehler zu lokalisieren und erst recht dauerhaft zu beseitigen.

frtitzbox

Bei mir ist es ein „einfrierendes“ W-LAN welches mir Ärger mit der FRITZ!Box Fon WLAN 7570 vDSL bereitet. Das wirklich gemeine an dem Fehler ist, dass man ihn nicht wirklich direkt bemerkt, weil verbundenen Geräte zeigen nämlich eine aktive W-LAN Verbindung an, können aber weder auf Netzwerkressourcen, noch auf das Internet zugreifen. Auch das abschalten sämtlicher W-LAN Repeater im Haus, das verwenden manueller Funkkanäle und auch das zurücksetzen auf die Werkseinstellungen, brachte keine Besserung. Hier hilft aber immer ein Neustart der FRITZ!Box, was aber nur noch von einem per Kabel verbundenen Gerät klappt, oder durch trennen der Stromverbindung, weil natürlich auch ein zugreifen auf die Weboberfläche der FRITZ!Box nicht mehr möglich ist.
Weiterlesen

Wenn ein SCCM Deployment mit dem Fehler 0x80091007 abbricht, kann dieses verschiedene Ursachen haben. Laut SCCM Log liegt ein Problem mit dem Hashwert eines oder mehreren Paketen vor. Das passiert häufig bei der Übertragung von Paketen, zu einem anderen Distribution Point. Das Problem kann aber durch eine Validierung des Paketes behoben werden.

Wenn der Distribution Point unter VMware läuft, ist aber auch sicherzustellen, dass die VMware Tools installiert und vor allem aktuell sind. Das war bei mir der Fall und die Meldung mit dem falschen Hashwert, hat mich zuerst auf die falsche Fährte geführt, aber jetzt wurde das Deployment einwandfrei durchgeführt.

Seit einigen Wochen nutze ich das iPhone 5s mit dem Fingersensor Touch ID. Die Funktion selbst, ist schon sehr praktisch und ich will sie nicht mehr missen. Mit der Erkennungsrate vom iPhone, war ich aber noch nicht zufrieden, denn diese lag nur bei etwa 80 %. Ich habe also die Finger erneut erfasst, was unter Einstellungen > Allgemein > Touch ID & Kennwort > Touch ID > Fingerabdruck hinzufügen gemacht werden kann.

Leider konnte ich vorerst keine Besserung feststellen, bis ich meinen Daumen, welcher am meisten für das entsperren verwendet wird, halt genau in der Position erfasst habe, in der er auch für die Erkennung verwendet wird. Wenn man also das iPhone mit einer Hand bedient und mit dem Daumen entsperren möchte, ist diese nicht gerade, sondern eher schräg und siehe da, die Erkennungsrate liegt jetzt bei 99%.i

Laut einer aktuellen Studie von Samsung, haben bereits 29 Prozent aller deutschen Unternehmen mit mehr als 1.000 Mitarbeitern, aufgrund von Sicherheitslücken durch BYOD (Bring Your Own Device) bereits geschäftskritische Daten verloren.  

Trotz weitverbreiteter Kenntnis dieser Gefahr besitzen nur 39 Prozent aktuelle oder demnächst aktualisierte Richtlinien. Aufgrund des steigenden mobilen Nutzerverhaltens ist es für Unternehmen jedoch essentiell, mobile und sichere Geschäftsanwendungen einzusetzen, die unterschiedliche Geräte, Anwendungen sowie Netzwerke verbinden und so die Zukunft des Arbeitens ermöglichen.

Nur zehn Prozent der befragten CIOs und Entscheidungsträger hatten in den vergangenen zwei Jahren keine durch BYOD hervorgerufenen Sicherheitsprobleme. Wird das Phänomen BYOD als integriertes, sicheres Konzept aufgesetzt, kann es deutliche Vorteile bringen – etwa um 17 Prozent niedrigere Telefonkosten. Das entspricht einer Einsparung von fast sieben Millionen Euro jährlich pro Unternehmen. Zusätzlich berichten vier von zehn Firmen von einem höheren Engagement der Mitarbeiter dank BYOD – mit einer Produktivitätssteigerung um 37 Prozent.

Weiterlesen

Microsoft macht es seinen Kunden bei einer Neuinstallation nicht wirklich leicht, an die Installationsmedien zu kommen. Daher habe ich hier die Links für die aktuellen Microsoft Office 2013 Versionen in Deutsch aufgelistet.

Die Dateien liegen entweder als einzelne .exe bei DigitalRiver, einem Dienstleister für Microsoft, oder als .img direkt bei Microsoft angeboten. Die .img Dateien sind etwas größer, weil sie beinhalten dann, die 32- und 64-bit Version. Beide Imagedateien können ganz einfach mit dem kostenlosen Tool 7-Zip geöffnet werden. Microsoft Office darf wie immer, nur mit einer gültigen Lizenz verwendet werden. Weiterlesen

Wohl jeder kennt die Situation – man möchte nur schnell etwas am PC erledigen, doch es dauert schier ewig, bis dieser startet oder sich das gewünschte Programm öffnet. Während der PC nach dem Kauf noch schnell und flüssig lief, nimmt die Bearbeitung von Prozessen plötzlich deutlich mehr Zeit in Anspruch. Woran liegt das?

Gründe für einen langsames PC oder Notbook

Beim Surfen durch das Web stößt man des Öfteren auf Freeware-Programme, und häufig lädt man sich das Programm direkt herunter und probiert es aus. Doch meistens deinstalliert man dieses Programm auch dann nicht, wenn man es nach dem Ausprobieren für unnötig empfand. Folge: Speicherplatz und Ressourcen werden blockiert. Weiterlesen

Wer schaut heute noch fern? Das deutsche Fernsehprogramm ist seit Jahren recht monoton geworden und bietet seit langen nicht mehr das, was es einst war. Eine Vielzahl an Serienformaten, clevere Shows und interessante Dokumentationen. Dies zeichnete sowohl öffentlich-rechtliche, als auch private Sender aus. Heute ist das anders. Allein die Tatsache, dass fast alle Sender eine kostenlose Mediathek im Internet vorweisen können, die alle Inhalte jederzeit zugänglich machen, spricht Bände. Sogar die Werbebudgets wurden komplett umverteilt. Werbung in den Online-Formaten ist demnach weitaus wertvoller als ein paar Sekunden Sendezeit im deutschen Fernsehen.

Damit haben die einzelnen Stationen endlich den Zeitgeist erkannt, der sich bereits seit mehreren Jahren in Deutschland und auch in anderen Teilen der Welt herauskristallisierte. Durch die steigende Freiheit der Entscheidung im Internet lassen sich die Wenigsten von uns noch vom TV-Programm oder gar „Sendezeiten“ diktieren, sondern man greift auf das 24/7-Angebot zurück, das das Internet zu bieten hat.

Weiterlesen

Ein noch etwas unbekanntes Feature ist die Möglichkeit, sich Texte von iPhone und iPad vorlesen zu lassen. Das geht sogar in fast 30 verschiedenen Sprachen. Dazu einfach in den Einstellungen auf Allgemein und dort in den Bedienungshilfen die Funktion Auswahl vorlesen aktivieren.

Unter dem Menüpunkt Stimmen stehen dann verschiedenen internationale Stimmen wie etwa Deutsch, Englisch, Französisch, Hindi usw. zum Download zur Verfügung. Je nach Qualitätsstufe, werden pro Sprache etwa 200 – 300 MB an Speicherplatz belegt

Das Thema Datensicherheit und Spionage im Internet waren noch nie so sehr in aller Munde wie derzeit. Trotzdem vernachlässigen immer noch viele die Sicherheit des eigenen Routers Zuhause. Dabei kann man mit einigen wenigen Tipps und Tricks seinen WLAN-Router vor ungebetenen Gästen schützen. Besonders in der heutigen Zeit ist es wichtig, alle Möglichkeiten auszuschöpfen.

Mit einfachen Handgriffen Netzverbindungen sichern

Ein besonderes Augenmerk ist zunächst auf die Sicherung der eigenen Netzverbindung zu legen. Dringen fremde Menschen ins eigene Netz ein und begehen dort Straftaten wie beispielsweise illegalen Download und andere Urheberrechtsverletzungen oder teure Internettelefonate muss im schlimmsten Fall der eigentliche Nutzer der Internetverbindung haften.

Um dies zu vermeiden, müssen Nutzer lediglich auf die Benutzeroberfläche ihres Routers gehen, indem sie im Adressfenster des Browsers ihre IP-Adresse eingeben. Das geforderte Passwort ist im jeweiligen Handbuch oder auf der Rückseite des Routers zu finden. Auf der dann erscheinenden Oberfläche besteht nun die Möglichkeit, unter dem Menüpunkt Sicherheit oder Security das Funknetz zu verschlüsseln. Am sichersten ist es, eine WPA2-Verschlüsselung zu wählen. Diese ist bei vielen Anbietern, unter anderem bei der Fritzbox von 1und1 verfügbar.

Weiterlesen

Nach einem Update von iPhoto auf eine aktuellere Version, kann es in machen Fällen dazu kommen, dass Miniaturbilder etwa bei Gesichtern, nicht mehr vorhanden sind.

Um den Fehler zu beheben, müssen die Miniaturbilder neu angelegt werden und das geht durch drücken der Befehlstaste (cmd / ) und der Wahl-Taste (alt) beim starten von iPhoto. Die Reparatur kann je nach Anzahl der Fotos einige Zeit dauern, aber dann sind die Miniaturbilder wieder vorhanden.

Mit OS X Mountain Lion hat Apple damals die Funktion Diktat eingeführt, welche es ermöglichte, gesprochenes in Text umzuwandeln, wofür aber eine Internetverbindung notwendig war. Die Technologie hat sich Apple von Nuance eingekauft, welcher mit Dragon Dictation, bereits eine passende Offline-Spracherkennungssoftware für den Mac und sogar iOS anbietet, über die ich bereits berichtete   

Diktat und Sprache

Unter OS X Mavericks ist diese Diktierfunktion nun auch offline verfügbar und dafür werden knapp 1 GB an Daten geladen, um gesprochenes in Text umwandeln zu können. Mit einer gewünschten Tastenkombination kann das diktieren dann sofort aktiviert werden und die Erkennung funktioniert recht zuverlässig.

Um System Center Configuration Manager (SCCM) Collections automatisch mit Geräten eines bestimmten Hardware-Typen befüllen zu lassen, bedient man sich genau wie auch in einer Task Sequence den Chassis Types.

Die verschiedenen Chassis Types

  1. Other
  2. Unknown
  3. Desktop (Virtual machines as well)
  4. Low Profile Desktop
  5. Pizza Box
  6. Mini Tower
  7. Tower
  8. Portable (Laptop or Notebook)
  9. Laptop (Not as popular)
  10. Notebook (Popular)
  11. Hand Held
  12. Docking Station (Laptop or Notebook)
  13. All in One (Generally Windows on Apple hardware)
  14. Sub Notebook
  15. Space-Saving
  16. Lunch Box
  17. Main System Chassis (Physical Server)
  18. Expansion Chassis
  19. Sub Chassis
  20. Bus Expansion Chassis
  21. Peripheral Chassis (Laptop or Notebook)
  22. Storage Chassis
  23. Rack Mount Chassis (Physical Server)
  24. Sealed-Case PC

Um eine auf Chassis Types basierende Collection zu erstellen, wählt man in dieser Membership Rules > Add Rule > Query Rule > Edit Query Statement > Criteria >

Jetzt fügt man seine gewünschten Werte mit der Attribute Class: System Enclosure – und Attribute Chassis Types hinzu, wie hier zu sehen.