Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Einrichtung einer Fernwartung mit Bordmitteln unter Vista

Mitglied: DerWoWusste

DerWoWusste (Level 5) - Jetzt verbinden

16.03.2009, aktualisiert 22.03.2018, 27079 Aufrufe, 21 Kommentare, 2 Danke

Hier eine Anleitung dazu, wie man ohne den Einsatz von VNC oder anderer Drittherstellersoftware eine Fernwartung recht einfach erstellt.

Vorweg sollte jeder klären, ob dies im Betrieb vom rechtlichen Standpunkt aus abgesichert ist oder ob nicht zuerst beispielsweise der Betriebsrat und/oder der Datenschutzbeauftragte dies abnicken muss.

Das Mittel der Wahl ist die Windows Remote Assistance (=Windows Remoteunterstützung) im folgenden RA genannt. RA beruht auf Remote Desktop, im Unterschied zu diesem kann mit RA jedoch die Konsolensitzung an Clients gesteuert werden - somit ist es für Fernwartung, bei der in die Benutzersitzung eingegriffen werden muss, geeignet. Meiner Ansicht nach bietet RA einige Vorteile gegenüber vielen VNC-Varianten, als da wären:

  • außerordentlich zuverlässiges Refreshing des Bildschirminhaltes (da hat zum Beispiel UltraVNC immer mal wieder Probleme), zudem sehr schnell
  • kein zusätzlich zu öffnender Port benötigt (vorausgesetzt 3389 [RDP] war schon offen)
  • gehört zu Vista, somit voll kompatibel, keine Installation nötig und auch keine Updates (gegen Sicherheitslücken) erforderlich abgesehen von Windows Update
  • Skalierung des Bildschirmes möglich, selbst, wenn der Gegenüber 2 Bildschirme nutzt [Anmerkung: Skalierung führt zu Interpolation und macht den Refresh träge!]
  • verschlüsselt
  • rolloutfähig, im Sinne von einer Einrichtung, die ohne manuelle Installationsschritte am Client auskommt

Zur Sache:
Der Ablauf nach Einrichtung in Kurzform: Benutzer ruft zunächst den Admin an. Benutzer klickt dann auf ein Icon (Schnellstartleiste/Desktop/Startmenü), startet somit eine Batch, welche eine Einladungsdatei erstellt und RA startet. Admin klickt seinerseits auf einen Button und stößt somit eine Batch an, die die Einladungsdatei startet und eine Verbindung aufbaut (Vorher Kennwort eingeben (6 Zeichen und mehr), hier 111111, Sicherheit völlig schnuppe da ohne Zustimmung des Benutzers eh nichts geht). Benutzer stimmt der Verbindungsaufnahme zu - die "Nur-Anschauen-Verbindung" steht. Der Admin kann nun bei Bedarf auch die Steuerung anfordern, was der Benutzer erneut abnicken muss.

Einrichtung:
1)Gegebenenfalls zunächst per GPO Remote Assistance erlauben (Computer Policy - adm. Vorlagen - Windowskomponenten - Remoteunterstützung/RA)
2)Anlegen einer Serverfreigabe \\server\ra, Ändernrechte für Jeder
3)Erstellen einer Batch \\server\ra\launch\Hilf.bat mit folgendem Inhalt:

01.
@echo off 
02.
rem Sorgt dafür, dass zunächst alte Einladungsdateien ohne Rückfrage überschrieben werden 
03.
del \\server\ra\*.* /q 
04.
rem Kosmetik, stellt bei hoher Bandbreite ein, dass der Fensterinhalt beim Ziehen angezeigt wird und dass der Desktophintergrund erhalten bleibt 
05.
reg ADD "HKEY_CURRENT_USER\Software\Microsoft\Remote Assistance" /v "BandWidth Usage" /t REG_DWORD /d 14 /f 
06.
rem startet RA, erzeugt eine Einladungsdatei und setzt das Kennwort 111111 
07.
start msra.exe /saveasfile \\server\ra\hilf.msrcincident 111111 
08.
rem startet den Task zum Deaktivieren des Secure Desktops ("Grauer Vorhang") von Vista - Ganz wichtig! Ohne diesen Task kann der Admin remote auf Vista keine UAC-Aufforderungen beantworten - er könnte nichts installieren usw.! Task siehe 5). 
09.
schtasks /run /tn Deaktiviere_SecureDesktop
Verknüpfung zu dieser Batch erstellen, nettes Icon dafür aussuchen und ab damit in die Schnellstartleiste/Desktops/Startmenüs der Benutzer - Verteilung zum Beispiel via Group policy preferences (GPP*) oder Anmeldeskript
4)Erstellen einer Verknüpfung beim Admin mit dem Ziel msra.exe /openfile \\server\ra\hilf.msrcincident
Diese Verknüpfung startet die vom Benutzer erzeugte Einladungsdatei
5)Erstellen eines Tasks auf den Benutzer-PCs mit Namen Deaktiviere_SecureDesktop. Deployment des Tasks wieder via GPP oder Startskript (letzteres über die schtasks.exe)
-ausführender Nutzer: leer lassen ("System")
-auszuführender Befehl: reg add HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v PromptOnSecureDesktop /t REG_DWORD /d 0 /f
-Zeitplantyp: einmalig (Zeitpunkt kann beliebig gewählt werden, auch Vergangenheit)
-Edit - 6)Setzen von Rechten auf %windir%\system32\tasks\Deaktiviere_SecureDesktop - Benutzergruppe Jeder muss Rechte erhalten, diesen Task zu lesen und auszuführen, sonst nicht startbar. Rechte über Policy (Computer-Konfig - Windows Einst. - Sicherheitseinst. - Dateisystem. Auch möglich natürlich über Startupskript mit Cacls.exe/icacls.exe.
7)Policy erstellen, die den Secure Desktop nach Beendigung (und dem nächsten GPO-Refresh) wieder erzwingt: Computerkonfig - Windowseinstellungen - Sicherheit - Lok. Sicherheitsrichtlinie - Sicherheitsoptionen - Benutzerkontensteuerung: Bei Benutzeraufforderung nach erhöhten Rechten zum sicheren Desktop wechseln - aktivieren.

Fertig.
Wer jetzt fragt "Und für xp???" trifft den wunden Punkt. xp hat keine deratigen Kommandozeilenoptionen, soweit ich das sehen kann. Es gibt zwar rcimlby.exe -LaunchRA, aber ich habe noch keinen Weg gesehen, das Ganze so einfach wie unter Vista zu automatisieren.

*Infos zu GPP: http://www.microsoft.com/downloads/details.aspx?FamilyID=42e30e3f-6f01- ...
--
Edit2: für win10 muss Codezeile 9 ersetzt werden durch
01.
powershell write-eventlog -logname Application -source SceCli -eventID 4711 -entrytype Information -message "'This was created to trigger the deactiviere_securedesktop task'"
Zudem muss auf Win10 folgender Task-Trigger passend zu Zeile 9 hinzugefügt werden: On event ID 4711 Log Application, Source SceCli.
Edit1: 6) hinzugefügt
Edit: optisch aufpoliert - wer auch immer das war, ich war es nicht.
Mitglied: MttKrb
17.03.2009 um 09:37 Uhr
Hi,
nette anleitung.
Schön wäre allerdings noch wenn du die Bat-Datei als Code kennzeichnest, sowie die Übershriften etc übersichtshalber entsprechend formatierst.

Ansonsten ok.
Gruß
Jogibaer0411

<edit> sieht schon viel besser aus </edit>
Bitte warten ..
Mitglied: intuitiv
19.03.2009 um 11:50 Uhr
Hallo,

wir nutzen eine Version, die bei heise.de vorgestellt wurde und mit Ultra-VNC als single executable läuft.
Auch hier muss der Benutzer aktiv die Unterstützung anfordern.
Die exe ist wesentlich einfacher zu handhaben, zudem können fest definierte Verbindungen vorgegeben werden.
Die Verteilung geht dann über AD oder Batch beim Login.

Gruß,

Stefan / [int'ju(itiv]
Bitte warten ..
Mitglied: schmidtshauser
22.02.2012 um 12:20 Uhr
Hallo,

obwohl der Thread schon etwas älter ist, finde ich die Anleitung richtig gut, habe sie aber an einem Punkt noch etwas angepasst:

01.
@echo off 
02.
rem Sorgt dafür, dass zunächst alte Einladungsdateien ohne Rückfrage überschrieben werden 
03.
del \\server\ra\*.* /q 
04.
rem Kosmetik, stellt bei hoher Bandbreite ein, dass der Fensterinhalt beim Ziehen angezeigt wird und dass der Desktophintergrund erhalten bleibt 
05.
reg ADD "HKEY_CURRENT_USER\Software\Microsoft\Remote Assistance" /v "BandWidth Usage" /t REG_DWORD /d 14 /f 
06.
rem startet RA, erzeugt eine Einladungsdatei und setzt das Kennwort 111111 
07.
start msra.exe /saveasfile \\server\ra\hilf.msrcincident 111111 
08.
rem  Ganz wichtig! Ohne diesen Task kann der Admin remote auf Vista keine UAC-Aufforderungen beantworten - er könnte nichts installieren usw.! Task siehe 5). 
09.
reg add HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v PromptOnSecureDesktop /t REG_DWORD /d 0 /f
Bitte warten ..
Mitglied: schmidtshauser
22.03.2012 um 12:15 Uhr
So, ich hab es nochmal angepasst, da mir noch ein Fehler aufgefallen ist. Der letzte Regkey muss natürlich mit Adminrechten ausgeführt werden. Dazu benutze ich das Tool RunasSpc.

01.
  
02.
@echo off 
03.
rem Laufwerk mappen 
04.
net use /delete r: 
05.
net use r: \\server\ra 
06.
rem Sorgt dafür, dass zunächst alte Einladungsdateien ohne Rückfrage überschrieben werden 
07.
del r:\*.* /q 
08.
rem Kosmetik, stellt bei hoher Bandbreite ein, dass der Fensterinhalt beim Ziehen angezeigt wird und dass der Desktophintergrund erhalten bleibt 
09.
reg ADD "HKEY_CURRENT_USER\Software\Microsoft\Remote Assistance" /v "BandWidth Usage" /t REG_DWORD /d 14 /f 
10.
rem startet RA, erzeugt eine Einladungsdatei und setzt das Kennwort 589712 
11.
start msra.exe /saveasfile \\server\ra\hilf.msrcincident 589712 
12.
rem Ganz wichtig! Ohne diesen Task kann der Admin remote auf Vista keine UAC-Aufforderungen beantworten - er könnte nichts installieren usw.! Task siehe 5). 
13.
r:\launch\runasspc.exe /cryptfile:r:\launch\crypt.spc /quiet 
14.
net use /delete r:
Bitte warten ..
Mitglied: DerWoWusste
22.03.2012 um 20:52 Uhr
Oh Mann... und was haben die letzten beiden Anpassungen gebracht, wenn ich fragen darf? Irgend was Neues oder nur mehr Zeilen?
Bitte warten ..
Mitglied: schmidtshauser
23.03.2012 um 09:10 Uhr
Naja, ganz einfach! Ich habe gemerkt das folgende Zeile mit Userrechten nicht ausgeführt werden kann:

01.
reg add HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v PromptOnSecureDesktop /t REG_DWORD /d 0 /f
Daher der Umweg über Runspc.
Bitte warten ..
Mitglied: DerWoWusste
24.03.2012 um 14:32 Uhr
Das war nicht die Frage. Was haben Deine Anpassungen an meinem Skript gebracht? Da wurde schon über einen Task erreicht, dass dies ohne Adminrechte eingetragen werden konnte und wesentlich einfacher als mit runasspc
Bitte warten ..
Mitglied: schmidtshauser
26.03.2012 um 10:08 Uhr
Also nochmal zum mitmeißeln. Durch das Hinzufügen weniger Zeilen spart man sich folgendes (find ich persönlich einfacher):


Zitat von DerWoWusste:
5)Erstellen eines Tasks auf den Benutzer-PCs mit Namen Deaktiviere_SecureDesktop. Deployment des Tasks wieder via GPP oder
Startskript (letzteres über die schtasks.exe)
-ausführender Nutzer: leer lassen ("System")
-auszuführender Befehl: reg add HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v
PromptOnSecureDesktop /t REG_DWORD /d 0 /f
-Zeitplantyp: einmalig (Zeitpunkt kann beliebig gewählt werden, auch Vergangenheit)
-Edit - 6)Setzen von Rechten auf %windir%\system32\tasks\Deaktiviere_SecureDesktop - Benutzergruppe Jeder muss Rechte erhalten,
diesen Task zu lesen und auszuführen, sonst nicht startbar. Rechte über Policy (Computer-Konfig - Windows Einst. -
Sicherheitseinst. - Dateisystem. Auch möglich natürlich über Startupskript mit Cacls.exe/icacls.exe.
Bitte warten ..
Mitglied: DerWoWusste
26.03.2012 um 13:22 Uhr
Das ist nicht wirklich einfacher (du machst die selbe Konfig ja mit runasspc beim Erstellen des Cryptfiles, einzig die ACL-Anpassung sparst Du), denn ich zielte ja auf ein Deployment ab mit Bordmitteln. Wie oben beschrieben kann man Tasks ja deployen - eine einmalige Sache. Mit runasspc bringst Du weitere Software mit rein, was nicht sein muss. [Ich hatte nebenbei bemerkt mit runasspc schon einigen Ärger: cryptfiles waren nach Windowsupdates wiederholt nicht mehr zu gebrauchen, da sie irgendwelche upgedateten Komponenten voraussetzten - sie mussten neu erstellt werden.]
Bitte warten ..
Mitglied: DerWoWusste
01.09.2014 um 20:49 Uhr
Kurzes Update: funktioniert auch noch mit win7 und 8 und 8.1.
Bitte warten ..
Mitglied: MaceWindu
21.06.2017, aktualisiert um 11:08 Uhr
Hallo,

ist zwar schon ein älterer Beitrag, aber Thema trotzdem noch aktuell. Danke übrigens an DerWoWusste für die Anleitung!

Das Ganze hat bei mir nicht so geklappt wie beschrieben wenn der zu supportende User lediglich Standardrechte hat UND der Schieberegler der Benutzerkontensteuerung ganz oben auf Stufe 4 steht. Es wird der Bildschirm trotzdem abgeblendet.
Dann benötigt man zusätzlich zum bereits genannten Reg-key:
01.
reg add HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v PromptOnSecureDesktop /t REG_DWORD /d 0 /f
auch noch diesen:
01.
reg add HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v ConsentPromptBehaviorUser /t REG_DWORD /d 3 /f
Getestet bei Windows 7 (7.6.7601.23806 / Build 7601) und Windows 10 15063.413 (1703)
Bitte warten ..
Mitglied: DerWoWusste
21.06.2017 um 12:02 Uhr
@MaceWindu
Dann prüfe bitte mal, ob der Task denn ausgelöst worden war und korrekt arbeitet. Geht hier ohne den letzten Regeintrag trotz UAC ganz oben auf win10.
Bitte warten ..
Mitglied: MaceWindu
23.06.2017 um 12:22 Uhr
Hallo,
Hab den Task nicht eingerichtet.
Bitte warten ..
Mitglied: dertowa
22.03.2018 um 11:05 Uhr
Salut, danke für die umfassenden Worte.
Vorab was noch fehlt, die Firewall. ;)
Hier ganz unten in Wort und Bild gefasst: https://www.gruppenrichtlinien.de/artikel/remoteunterstuetzung-remote-as ...

Danach ist es grundsätzlich auf einen Klick machbar.

Ich bekomme die automatische Anpassung durch den Task leider nicht auf die Reihe:

Zitat von DerWoWusste:

5)Erstellen eines Tasks auf den Benutzer-PCs mit Namen Deaktiviere_SecureDesktop. Deployment des Tasks wieder via GPP oder Startskript (letzteres über die schtasks.exe)
-ausführender Nutzer: leer lassen ("System")
-auszuführender Befehl: reg add HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v PromptOnSecureDesktop /t REG_DWORD /d 0 /f
-Zeitplantyp: einmalig (Zeitpunkt kann beliebig gewählt werden, auch Vergangenheit)

Eingesetzt wird ein Server 2016 (1607) Datacenter, der sich darauf einwählende Benutzer soll Hilfe anfordern können (es handelt sich hier nicht um einen Terminalserver und ist nur für Wartungszwecke gedacht).
Leider interessiert es das System nicht, das Log sagt die Aufgabe wurde ausgeführt mit Rückgabewert "0", soweit alles klar.
Dennoch verbleibt der Registryschlüssel bei seinem Wert 1.

Die Berechtigung für die Task-Datei sitzt korrekt und wurde somit übernommen.

Jemand eine Idee dazu?
Bitte warten ..
Mitglied: DerWoWusste
22.03.2018 um 12:53 Uhr
Hi.

Firewall wird automatisch angepasst, sobald man remote Assistance erlaubt - keine Aktion nötig.
Simuliere bitte die Aktion des Tasks per psexec -s -i reg add HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v PromptOnSecureDesktop /t REG_DWORD /d 0 /f
von einer elevated Shell aus - gelingt das?
Bitte warten ..
Mitglied: dertowa
22.03.2018, aktualisiert um 13:16 Uhr
Hey danke für die rasche Antwort.
Die Firewall wurde bei mir leider nicht automatisch angepasst, Windows bot lediglich dem Nutzer an die Einstellungen zu "reparieren",
der Eintrag für die Remoteunterstützung ist in der Firewall entsprechend vorgegeben, wurde aber bei mir nicht automatisch gesetzt - daher Nummer sicher per GPO. ;)

Zurück zum Problem...
01.
psexec : Die Benennung "psexec" wurde nicht als Name eines Cmdlet, einer Funktion, einer Skriptdatei oder eines 
02.
ausführbaren Programms erkannt. 
Logisch, also erst mal am System zur Verfügung stellen.

01.
PsExec v2.2 - Execute processes remotely 
02.
Copyright (C) 2001-2016 Mark Russinovich 
03.
Sysinternals - www.sysinternals.com 
04.
 
05.
 
06.
reg exited on RF-ERP16 with error code 0.
Eintrag ist umgesetzt.

Darüber geht es also, allerdings klappt der
01.
reg add HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v PromptOnSecureDesktop /t REG_DWORD /d 0 /f
auch direkt als Admin in der CMD ausgeführt problemlos. ;)

Vielleicht hab ich den Task einfach nur fehlerhaft eingestellt?

Workaround:
Man klinke sich administrativ in die Registry des entsprechenden Systems ein und ändere den Registrykey manuell.
Dann kann man den Eintrag anschließend auch direkt wieder zurücknehmen. ;)
Ist nicht die feine englische Art, funktioniert aber.
Bitte warten ..
Mitglied: DerWoWusste
22.03.2018, aktualisiert um 14:09 Uhr
Ahhh.... jetzt ja. Jetzt fällt es mir wieder ein! Ich muss die Anleitung bei Zeiten für Win10 aktualisieren, denn Win10 schert sich einen Sch... darum, ob der Nutzer Rechte auf den Task hat. Gründe und Lösung (=anderer Trigger) siehe https://www.administrator.de/forum/nutzer-ausf%C3%BChrung-fremden-tasks- ...

->Tausche Zeile 9 bitte um:
01.
powershell write-eventlog -logname Application -source SceCli -eventID 4711 -entrytype Information -message "'This was created to trigger the deactiviere_securedesktop task'"
Und füge den Tasktrigger On event ID4711 Log Application, Source SceCli hinzu.
Bitte warten ..
Mitglied: dertowa
22.03.2018 um 14:22 Uhr
Hmm Meldung erscheint zuverlässig im Changelog.
Mehr passiert leider nach wie vor nicht.

Rein vom Grundsatz her, ist das denn korrekt wie ich das verstanden habe?
Die geplante Aufgabe (mindestens Windows 7) verteile ich über die GPO/GPP.
Trigger ist bei Event:
event - Klicke auf das Bild, um es zu vergrößern

Aktion dann der reg key:
aktion - Klicke auf das Bild, um es zu vergrößern

Weiß er damit etwas anzufangen, ohne dass da CMD oder sowas vor steht?

Ich vermute nach wie vor ein Problem mit der Berechtigung...
system - Klicke auf das Bild, um es zu vergrößern
Bitte warten ..
Mitglied: DerWoWusste
22.03.2018 um 14:33 Uhr
Hmm Meldung erscheint zuverlässig im Changelog.
Du meinst, wenn der Nutzer das Skript startet, erscheint Im Application Eventlog ID 4711? Wenn ja, dann muss der Task ja ausgelöst werden - das kannst Du prüfen. Und wenn er ausgelöst wird, muss es so klappen - ist exakt wie bei mir eingestellt, bis auf dass ich bei Programm/Skript reg.exe stehen habe und add... in der Argumentenzeile.
Bitte warten ..
Mitglied: dertowa
22.03.2018 um 15:06 Uhr
Perfekt. ;)
Entweder fehlte ihm tatsächlich das .exe, oder Server 2016 ist etwas zickig was die Argumentenzeile angeht.
Funktioniert einwandfrei.
Bitte warten ..
Mitglied: DerWoWusste
22.03.2018 um 18:11 Uhr
Freut mich.
Bitte warten ..
Ähnliche Inhalte
Windows 10
Wsus erkennt Windows 10 als Vista!
Erfahrungsbericht von Borstel02Windows 107 Kommentare

Wir betreiben hier einen Server 2008 R2 Standard mit Wsus 3.2. Nachdem ich gestern auf einem Client ein Upgrade ...

Windows Tools

Windows Datenträgerverwaltung buggy! (Windows Vista bis Windows 10)

Erfahrungsbericht von LochkartenstanzerWindows Tools

Moin, Ich habe eine Testkiste mit diversen Windows-Versionen + Ubuntu im Multiboot drauf. Gestern habe ich an den Partitionen ...

Windows 7

Bluescreen "STOP: 0x000000D1" bei Upgrade Windows Vista auf Windows 7 als VirtualBox Gast

Erfahrungsbericht von Stronzolios.KakaloidisWindows 72 Kommentare

καλημέρα, liebe Kolleginnen und Kollegen, falls jemand über dieses exotische Upgrade-Problem stolpert und nach einer Lösung sucht: Das Upgrade ...

Windows Update

Mögliche Problemlösung für Automatische Updates unter Windows Vista, Windows 7 und Windows 8.1

Tipp von 114685Windows Update2 Kommentare

Zur Beseitigung der Probleme, die seit ca. 2 Jahren beim Automatischen Update von Windows Vista bis 8.1 aufgetreten sind, ...

Neue Wissensbeiträge
Router & Routing

Olle Fritzbox 7270 mit VPN und SIP-Telefonie hinter O2 Homebox 6641 als "Modem"

Erfahrungsbericht von the-buccaneer vor 7 StundenRouter & Routing3 Kommentare

Nun war es soweit: Auch O2 hat mich mit VOIP zwangsbeglückt. Heute am Privatanschluss, in 2 Wochen ist das ...

Sicherheit

Ungepatchte Remote Code Execution-Lücke in LG NAS

Information von kgborn vor 20 StundenSicherheit

Nutzt wer LG NAS-Einheiten? In den NAS-Einheiten der LG Network Storage-Einheiten gibt es eine sehr unschöne Schwachstelle, die einen ...

Windows Update

Neue Version KB4099950 NIC Einstellungen gehen verloren

Information von sabines vor 1 TagWindows Update2 Kommentare

Es ist eine neue Version des KB4099950 verfügbar, die das Problem mit den verlorenen Netzwerkeinstellungen lösen soll. Das Datum ...

Microsoft Office

MS Office 2019 ohne OneNote - OneNote App speichert nur in Cloud

Information von Deepsys vor 1 TagMicrosoft Office6 Kommentare

Microsoft zeigt deutlich wohin alles bei Ihnen geht, OneNote 2019 wird es nicht mehr geben, und die Windows 10 ...

Heiß diskutierte Inhalte
Festplatten, SSD, Raid
Server SSD: NVMe PCIe 3.0 RAID?
Frage von bouneeFestplatten, SSD, Raid15 Kommentare

Hallo liebe Admins, mir stellt sich gerade die Frage, ob ein neuer Server mit SSD NVMe PCIe 3.0 Sinn ...

Sonstige Systeme
Wie Normenkataloge im Unternehmen bereit stellen?
Frage von MuzzepuckelSonstige Systeme14 Kommentare

Hallo Kollegen, ich lese schon lange hier mit, nun mein ersrer Beitrag, bzw. Frage. :-) Wir benötigen für unsere ...

Windows 10
Windows 10 Startmenü-Einstellungen Systemweit festlegen
Frage von flotautWindows 1013 Kommentare

Guten Morgen liebe Admins, wir möchten bei uns am Lehrstuhl demnächst auf Windows 10 umsteigen. Wir installieren unsere PC's ...

LAN, WAN, Wireless
OpenVPN Client Fehlermeldungen
Frage von chris84LAN, WAN, Wireless12 Kommentare

Hallo Zusammen, wir nutzen seit kurzem einen neuen Router und den OpenVPN Client. Die VPN Verbindung klappt; allerdings kommen ...