MAC error 6003F

 

The problem is that you have no Partition created which have an OSX file system on it.

to solve this problem, start over target disk mode and create a new Partition with the right Partition Layout (GUID) or start an external Partition Program to do this.

Automated Filevault encryption

Building
You can build the latest version of the application using the Xcode project files available from the GitHub repository. There’s also a already-built application available for download from the GitHub repo.
Download: FileVault Setup

Installation
This application can be installed anywhere on the Mac, though the GitHub project page recommends either /Applications or /Applications/Utilities. For the purposes of my testing, I put it into /Applications.

Operation
The application was designed to be run by a Mac OS X loginhook. This allows it to be launched when a user logs in, but also runs the application with root privileges. Running this application with root privileges is important because fdesetup requires root privileges to run.
Since this is a process that’s more easily shown than explained, I’ve made a video showing the process from the user’s perspective.

sudo defaults write com.apple.loginwindow LoginHook /Applications/FileVault Setup.app/Contents/MacOS/FileVault Setup

Conclusion

If you’re looking for a way to enforce FileVault 2 on your Macs and don’t have access to server resources, FileVault Setup is a great addition to your set of tools. It will give you the ability to encourage encryption on your machines or force it, depending on your security needs.

It also gives you the ability to prepare a machine and deploy it to your users without encrypting it first, as the loginhook will ensure that encryption gets turned on at the first login.

Management

The application has four command line switches that can be used to tell it how to run:

-FVSDoNotAskForSetup YES / NO – suppresses prompting the user to enable FileVault 2 encryption. The default is NO

-FVSForceSetup YES / NO – enforces the setup and arrests login until the user accepts. The default is NO

-FVSUseKeychain YES / NO – Sets the FileVault 2 encryption to use /Library/Keychains/FileVaultMaster.keychain as an institutional recovery key. The default is YES

-FVSCreateRecoveryKey YES / NO – Sets the FileVault 2 encryption to generate and use an alphanumeric individual recovery key. The default is YES

FileVault Setup can also be managed by MCX or by the defaults command. FileVault Setup accepts four defaults:

sudo defaults write /Library/Preferences/ca.sfu.its.filevaultsetup FVSCreateRecoveryKey -bool NO

sudo defaults write /Library/Preferences/ca.sfu.its.filevaultsetup FVSUseKeychain -bool YES

sudo defaults write /Library/Preferences/ca.sfu.its.filevaultsetup FVSForceSetup -bool YES

 

Running FileVault Setup without any command line switches or other management will mean it will run with the following configuration:

1
/path/to/FileVault Setup.app/Contents/MacOS/FileVault Setup -FVSDoNotAskForSetup NO -FVSForceSetup NO -FVSUseKeychain YES -FVSCreateRecoveryKey YES

In this case, FileVault 2 encryption set up is not forced. For the recovery keys, FileVault Setup will have fdesetup both generate an alphanumeric individual recovery key and set /Library/Keychains/FileVaultMaster.keychain as an institutional recovery key.

source – http://derflounder.wordpress.com/2013/04/29/filevault-setup-app-local-filevault-2-encryption-setup-and-enforcement/

Wie Sie den 5 größten BYOD-Fallen ausweichen

Bring your own Device hat schon immer mindestens so viel Verdruss wie Freude gestiftet, und die meisten Firmen haben sich dem Trend nicht aus Überzeugung angeschlossen. Vielmehr wurden der Druck durch die Mitarbeiter und der unübersehbare Wildwuchs irgendwann so groß, dass das Motto nur noch lauten konnte: Wenn du dich schon nicht dagegen wehren kannst, dann versuche wenigstens, die Dinge im eigenen Sinne zu steuern.
Diese Steuerung funktioniert mittelprächtig, und ein gepflegtes Maß an Verdrängung ist in der Regel unausgesprochener Teil jeder BYOD-Policy.
Bring your own Device ohne Stress gibt es nicht, dazu existieren zu viele Sollbruchstellen. Möglich ist aber – und zwar für Arbeitgeber und Arbeitnehmer – die gängigsten Fallen in diesem Zusammenhang zu entschärfen beziehungsweise ihnen auszuweichen.

Falle 1: Offene Türen für jede Art von App

Wer immer Angry Bird auf seinem iPhone gespielt hat, will nicht plötzlich damit aufhören, nur weil er das Gerät jetzt auch im Job einsetzt. Nun stiehlt der wütende Vogel lediglich Zeit, andere Apps sind dagegen gefährlich, Dropbox zum Beispiel. Wer sein iPhone beruflich nutzen will, muss Einschränkungen hinnehmen. Um dessen Akzeptanz zu erhöhen, sollte die Policy nicht rigider sein als nötig, aber ohne Blacklists und Whitelists für Apps geht es nicht.

Falle 2: Big Brother is watching you

Das sogenannte Geofencing, also die Möglichkeit, einem iPad bestimmte Zugriffe in Abhängigkeit von seinem Standort zu erlauben oder zu verbieten, ist praktisch, aber unbeliebt. Weil der Chef dadurch auch weiß, wo sich der Besitzer des Geräts gerade aufhält.
Allerdings gibt es die Möglichkeit, das Monitoring nur während der Arbeitszeit einzuschalten. Angestellte müssen sich dabei darauf verlassen können, dass sich ihre Firma an diese Einschränkungen hält.

Falle 3: Hohe Kosten durch mangelnde Kontrolle

David Schofield, Partner beim Beratungsunternehmen Network Sourcing Advisors, berichtete im Vergangenen Jahr in einem Artikel über ein Technologieunternehmen, dass 300.000 Dollar zusätzlich für Kommunikation auf der Rechnung hatte, nachdem es 600 Mitarbeiter in ein BOYD-Programm integriert hatte.
Mitarbeiter, die auf irgendwelche Download-Fallen hereinfallen oder oder ohne betriebliche Erfordernis kostenpflichtige Nummern anrufen, müssen diese Kosten auch dann selbst tragen, wenn das ganze unabsichtlich geschah. Generell gibt es in den meisten Unternehmen kaum sinnvolle Anlässe, um mit mobilen Endgeräten große Datenmengen woher auch immer downzuloaden.

Quelle

export all Computers with small filter

a short powershell script to export all Computers from a AD with description and a small filter