Seit dem Windows Server 2008 R2 gibt es bei der Druckverwaltung die Treiberisolation. Auf dem Printserver ist es nun möglich die Treiber unter eigenen Prozessen laufen zu lassen. Welche verschiedenen Modi es gibt, und wann man welche verwenden sollte, lest ihr bei uns! Treiberisolation auf dem Printserver Seit den neuen Server Betriebssystemen ist es […]
Beitrag lesenGoogle ist nicht mehr wegzudenken. Jeder nutzt es. Egal ob auf eurem Android Smartphone, als Suchmaschine oder auch als Betriebssystem. Damit Google all diese Dienste bereitstellen kann, werden unzählige persönliche Daten gespeichert. Aber welche Daten hat Google von mir? Wo kann ich diese einsehen, und wie kann man diese Google Daten löschen und verwalten? […]
Beitrag lesenDer Microsoft Edge ist der neue Webbrowser von Microsoft. Seit Windows 10 ist dieser verfügbar und löst (langsam) den Microsoft Internet Explorer ab. Mobile Geräte nutzen oft den Edge, da er im Gegensatz zum Internet Explorer schöner zu bedienen ist. Um den Edge auch in Unternehmen und Firmen verwalten zu können, gibt es Edge Gruppenrichtlinien, […]
Beitrag lesenEs ist endlich wieder soweit: Das Windows 10 Version 1809 steht in den Startlöchern. Dazu gibt es in Firmen und Unternehmen natürlich neue Gruppenrichtlinien für Windows 10 1809. Die neuen GPOs müssen im Active Directory gepflegt werden, um natürlich die neuen Inhalte für die Computer und Benutzer konfigurieren zu können. Wie man ein ADMX / […]
Beitrag lesenSeit Windows 8 gibt es Apps im Microsoft Windows Betriebssystemen. Für Privatanwender ist das eine schöne und praktische Sache. In Unternehmen und Firmen ist dies allerdings schwer zu steuern. Deswegen werden bei der Installation der Clients oft die Apps deinstalliert. Wenn man nun wie in meinem Fall eine App wieder benötigt, hat man ein Problem, […]
Beitrag lesenZertifikate werden in allen Möglichen Anwendungsgebieten gebraucht. Um auf einen Webserver zuzugreifen, oder um Dienste wie zum Beispiel VPN zu benutzen. Hierzu muss man ein Zertifikat importieren. Hier gibt es auch zwei Varianten. Ein Computerzertifikat, oder ein Benutzerzertifikat. Wer per Softwareverteilung einen VPN Client verteilt, möchte gegeben falls gleich ein Zertifikat installieren. Wie man ein […]
Beitrag lesenDas Active Directory (AD) ist in größeren Netzwerken ein wesentlicher Bestandteil der Infrastruktur. Im Großen und Ganzen ist zu sagen, dass das Active Directory für die Benutzer, Gruppen, Computer, Berechtigungen und weitere Objekte da ist. Sobald große Umgebungen verwaltet werden wird es brenzlich. Es gibt Active Directory Grenzen. Active Directory Grenzen – Beispiele Im folgenden […]
Beitrag lesenHeute geht es um das schöne teure iPhone X WLAN. Ich habe dieses Problem selbst mitbekommen. Meine Freundin sagte mir des öfteren, dass sie aus unserem WLAN zu Hause “raus fliegt”. Also das iPhone X verliert die Verbindung zum WLAN. Ich habe mir zuerst gedacht, dass es hald mal passieren kann… iPhone X WLAN […]
Beitrag lesenDas Betriebssystem Microsoft Windows, dessen Komponenten und manche andere Software Hersteller schreiben wichtige Ereignisse in das Windows Ereignisprotokoll. Erfolgreiche oder fehlerhafte Anmeldungen, Softwarefehler, Warnungen und weitere wichtige Informationen werden hier gelistet. Für viele Privatanwender ist es meistens nicht sehr relevant. Allerdings für Systemadministratoren in Firmen und größeren Unternehmen ist dies oft sehr hilfreich, um auf […]
Beitrag lesenUm in ein PowerShell Script einen Countdown Timer einzubauen, sind nur wenige Zeilen Code notwendig. Manchmal ist das notwendig, wenn wir eine bestimmte Zeit, aber keinen bestimmten Prozess abwarten müssen. Countdown Timer in PowerShell Script Für manche Anwendungsfälle ist es notwendig, dass man eine gewisse Zeit abwarten muss. Natürlich wird normalerweise auf einen Prozess […]
Beitrag lesen