Ich würde zu GIMP tendieren. Anleitungen zum Freistellen gibt es dazu wie Sand am Meer. (nur bei der Schrift würde ich die Funktion "Nach Farbe auswählen" nehmen, da die Unterschrift eh nur eine Farbe hat)
Dann im gif-Format speichern.
Ich kann es mangels Ordnertiefe nicht testen, aber uU funktioniert es über die Powershell die Dateien alle in einen Ordner zu schieben.
get-childitem -path <Pfad> -recurse -include *.beliebige Endung | move-item -destination C:\ordner
Da freut man sich doch auf Windows Server 2012, wo man die 255 Zeichenbeschränkung aufgehoben hat. ;-)
Ich kenne dieses Verhalten noch von - obacht - Windows 2000.
Da gab es auch einen Regkey, der das behoben hat: How Autodisconnect Works in Windows NT and Windows 2000
Aber wie gesagt: steinalt
Was hat drag 'n' drop mit dem Sperren der STRG-Taste, respektive dem Unterbinden von copy 'n' paste (die Aufgabenstellung), zu tun? ;-)
Und für Shaex: getestet wird immer in VMWare.
aber repadmin (ohne "l", da habe ich mich mal sauber vertippt. Syntax: vermutlich brauchst Du "/replsummary" als Option) und replmon findest Du bei den Support Tools von W2K3
Und bevor Du in operative Hektik verfällst: replmon, repladmin und die Eventlogs an Standort B am DC sind erstmal Deine primären Freunde!
Und da DC an Standort B eine virtuelle Maschine ist, hoffe ich, daß Du nicht einen Snapshot des DCs eingespielt hast?
Deaktiviere mal "zum Spaß" die ganze VMWare Adapter.
Die reale NIC hat kein IPv6 aktiv, aber die VMWare Adapter und im ersten Posting taucht eine IPv6 auf.
Bzgl. VMware-Adapter hatte ich schon die lustigsten Effekte und Pferde vor der Aoptheke ****en sehen :-)
Für mich kein Argument. Sehe ich persönlich eher als Sicherheitsproblem die Admins davon auszunehmen. Man sperrt auch nicht das normale Geschirr weg und läßt dafür den Tresor offen ;-)
Das Problem liesse sich mit Fine-Grained Password Policies am einfachsten lösen. ;-)
Mir erschließt sich allerdings nicht, warum man die Admins von der Passwort-Richtlinie ausnehmen sollte. Die sollten im Gegenteil sogar eine höhere Sicherheitsstufe haben.
mach doch mal ein gpresult /h c:\temp\report.html (auf nem Windows 7 Client) und schau Dir das Ergebnis da an. Das ist manchmal um einiges erhellender, als die Ausgabe in der cmd.
Und wenn Du nichts an der Standardeinstellung herumgespielt hast, dann werden alles GPOs vererbt und nach gemäß Standardreihenfolge lokal - Site - Domain - OU - (OU) - (OU) abgearbeitet (falls es mehr als ein OU gibt ;-) )
manchmal hilft auch ein rsop.msc in der cmd für "Licht".
IMHO: Aus einem bestehenden Job heraus findet man leichter einen neuen Job, als bei "Arbeitslos". Auch wenn Du erstmal kleinere Brötchen backst. Zudem sammelst Du weitere Berufserfahrung.
Beim Selbststudium ist der schlimmste Feind der innere Schweinehund, wenn man sich abends noch hinsetzen muß, was liest/ lernt und dann praktisch nachvollzieht.
Aus Sicherheitsgründen: Asymmetrischer Schlüssel (langsam, aber sicher) zum Verschlüsseln des symmetrischen Schlüssels (schnell, aber nicht so sicher)
aktuell auch: faq-o-matic.net » Was sind Zertifikate eigentlich und wie funktionieren sie
Das "default profile" gilt dann auch für alle AD-Nutzer, die ein neues Profil bekommen. Auf lange Sicht lohnt sich das. Und Anwendungen läßt man im Standardprofil eh weg.
Die alten v1 Profile laufen "hier" seit 5 Jahren für XP und ich als Admin habe immer eine gewisse Basis auf die ich zurückgreifen kann. v2 Profile laufen seit 6 Monaten und alle sind zufrieden. ;-)