PDFCreator 2.2.1 funktioniert nicht mehr auf Terminalservern
Obwohl das Produkt in der kostenlosen Version dem GPL Lizenzvertrag unterliegt, versuchen die Programmierer nun nicht nur, uns Adware untzerzujubeln, sondern verhindern mit ihrem Closed Source Installationsscript die Installation auf Terminalservern (Servern mit aktivierter RDP Rolle). Bisher konnte man PDFCreator mit dem mitgelieferten Setup auch auf Terminalservern installieren. Da die Nutzung der GPL-Komponenten sich aber nicht einschränken lässt, kann man sich zur Nutzung des PDF-Creators in der kostenlosen Version ein eigenes Installationsscript fertigen, das dann die Software und den Druckertreiber installiert. Ich habe das Setup mit Innosetup (auch Open Source) erstellt: schon lässt sich PDFCreator auf Terminalservern installlieren. Ausserdem bekommt man mit der Neuverpackung der OSS Komponenten in ein eigenes Setup endlich eine Installationsversion, die keine Werbung und keine Adware mitinstalliert. Gleichermaßen kann man die Autoupdate Hinweise im Programm auch gleich mit abschalten. Fazit: PDFCreator ist nachwievor aus meiner Sicht die beste Software zum PDFs erzeugen, insbesondere wegen der Möglichkeit, EINE PDF-Datei aus mehreren Programmen heraus zu erzeugen. FreePDF ist zwar weiterhin kostenlos, aber die technische Realisierung dort ist nicht so stabil. (Post ID:978)
erstes Bild
Kategoriebild
Windows 10 Insider
Die vierte technische Vorschau vom #Windows #Server 2016 (der spätestens im Juli 2016 erscheinen muss, denn so lange funktioniert diese Vorschau) setzt auf die Basis von Windows 10, Stand: November Update th2 und damit auf build 10586.11 auf. Die Bedienung (interessant für die Benutzer, die per RDP mit dem Terminalserver arbeiten werden) ist damit identisch mit Windows 10, d.h. man hat das klassische Startmenü von Windows 7 in modernem Design mit der Möglichkeit, in einem Teilbereich des Bildschirms Universal Apps, Modern Apps und Verknüpfungen als Kacheln verschiedener Größe bereitzustellen. Im Gegensatz zu Server 2012 R2 verschwindet nicht der gesamte Bildschirm hinter dem Menü. Die Farbgebung und das Design sind auch nicht mehr in Türkis, sondern dezenter gehalten und die Fenster haben keine 3mm breiten Rahmen mehr, die insbesondere auf kleinen Displays (MDE) bisher unnötig Platz verschwendet haben. Unter der Motorhaube wird die von Server 2012 bekannte Bedienung (Servermanager) mit Cloud/Hybrid-Funktionen angereichert (für alle Nutzer von Azure Cloudfunktionen hilfreich), außerdem wurde Hyper-V performanter und der Failover Clustermanager mit mehr Sicherheitsfeatures angereichert. Der Bildschirmscreenshot zeigt die neue Oberfläche. (Post ID:976)
erstes Bild
Kategoriebild
Kurzbericht vom Microsoft Technical Summit
(für IT-Professionals und Entwickler). Hier eine Zusammenfassung der besuchten Themen: Opening Keynote – Microsoft Strategien: Neue deutsche Cloud mit Rechenzentren ausschließlich in Frankfurt und Magdeburg, Treuhänder und Betreiber ist T-Systems, Microsoft stellt nur die Software und die Lizenzen und hat physikalisch keinen Zugang zum RZ. Zugriff nur unter Kontrolle des Treuhänders. Vertrag weiterhin mit Microsoft Operations Ireland Ltd. (wie auch bei der bisherigen blauen Cloud mit Office 365 und Azure). AADS ist dann ein Eigenes in Deutschland. Nicht mit anderen Cloudprodukten kombinierbar. Windows 10 – Neue Wege zum Rollout und Update: Inplace Migration empfohlen, da technisch ein Parken von altem Windows in windows.old und Neuinstallation Windows 10 mit nachträglichem Kopieren der Programme, Apps und Daten erfolgt. Commandline Parameter zum Installieren aus einem Network Share heraus. Neuinstallation mit aktiviertem key von Win7/8.1 auf der selben Maschine möglich, aber nicht empfohlen. Treiberprobleme lösen durch Postinstall-Neuerkennung Die Nutzung des Windows Store for Business im Unternehmen: Windows Store für Business ist kostenlos, Admin registriert sich und führt über Webportal einen Unternehmens-Store ein. AADS wird genutzt, um Benutzer in den Store zuzufügen. Für den User erscheint der Firmenstore als Register zusätzlich im Store. Nutzung von Onedrive/Consumer Store per Richtline unterbindbar. Office 365 ProPlus & Office 2016 – Deployment Update: Office Volumenlizenzen (eOpen/SelectPlus) weiterhin als MSI, keine Änderung, Update über Windows-Update und WSUS (ca. 800GB, immer kumulatives Update pro Monat). Retail, Office 365 und Boxlizenzen: Immer Click2run Installer mit MDT2016 als Firmenshare konfigurierbar. Updates werden erst verteilt, wenn der Admin das Firmenshare aktualisiert. BITS zur intelligenten…
erstes Bild
Kategoriebild
Batchverarbeitung (Alle Dateien eines Ordners automatisch als PDF erzeugen)
Dazu PDFCreator starten, dann ein Profil "PDFAutosave" anlegen: [Profile], Druckdialog überspringen, Autosave, Ordner z.B. c:\temp vorgeben und Dateinamen=inputfile, Haken PDF anzeigen rausnehmen [Anwendungseinstellungen], Drucker/Profil des Druckers auf PDF Autosave umstellen PDFCreator Befehlszeile aufrufen: "C:\Program Files\PDFCreator\PDFCreator.exe" Oder Batchdatei starten, die alle Dateien im Ordner nach PDF konvertiert (Inputordner ist hier c:\temp\pdfin): @echo off for %%f in (c:\temp\pdfin\*.*) do "C:\Program Files\PDFCreator\PDFCreator.exe" "/PrintFile=%%f" pause Nachher wieder dem Drucker das Standardprofil zuordnen, damit Ausdrucke im normalen Betrieb wieder die GUI- Auswahl beim Drucken und Multidoc anbieten. (Post ID:934)
erstes Bild
Kategoriebild
Netzwerke – Wireless LAN, WLAN
und der Nachbar kann mitsurfen, und die Möchtegernhacker können meine Daten klauen! Gegenwärtig lassen sich WLANs nur effektiv mit WiFi Protected Access,. kurz "WPA" und langen bzw. dynamischen Passphrases oder einem neuen Standard namens 802.11i schützen. 802.11i-Hardware ist jedoch teuerer. Mittlerweile haben die neueren Geräte 802.11i implementiert, einge der besseren "Altgeräte" lassen sich sogar per Firmware-Upgrade aktualisieren. Den 802.11i-Standard bezeichnet man auch als WPA2. Mit MDE/MDT (Mobilen Erfassungsgeräten und Handscannern) auf Windows CE 4.2 Basis ist man etwas mehr eingeschränkt, da die Client-Funkhardware auch WPA resp. WPA2 unterstützen müsste, was die meisten Module aber nicht tun. Oder aber es gibt keine Treiber für Windows CE dafür. Eine Ausnahme bilden Geräte, die Funkwerk (ARtem) OEM-Module verbaut haben, wie z.B. das Höft&Wessel Skeye allegro MDT. Hier unterstützt der Windows CE-Treiber auch WPA-Verschlüsselung - allerdings nur mit TKIP-Protokoll. Mehr Details auch in einem Artikel bei Heise Security. Folgende Sicherheitsstufen sollten Sie berücksichtigen: * Benutzung von WEP (wenn WPA nicht unterstützt wird) --> unbedingt WEP, offen auswählen, nicht WEP mit Passphrase-Authentisierung WEP64=40Bit bietet für 15 – 20 Minuten Schutz * WEP128=104Bit bietet je nach Datenaufkommen für 1-2 Stunden Schutz * Niemandem erzählen, dass Sie ein Wireless LAN haben --> Hacker und „Warchalker und Wardriver“ werden Sie trotzdem finden * (E)SSID-Broadcast abschalten Kann auch aus anderen WLAN Nachrichten rausgelesen werden * MAC-Adressen Authentifizierung MAC-Adressen können zwar aus der Luft „ausgelesen“ und kopiert werden, eine Positivliste der MAC-Adressen auf den Accesspoints zu pflegen und nur registrierte MAC hereinzulassen, kann zusätzlich nicht schaden, da jede zusätzliche Hürde…
erstes Bild
Kategoriebild