Wie Man

Wie Man

So delegieren Sie Kennwortrücksetzberechtigungen für Ihre IT-Mitarbeiter

Eine der Stärken von Active Directory oder zumindest dessen Verwaltungsteil ist die Möglichkeit, Berechtigungen zum Ändern verschiedener Aspekte des Verzeichnisses zu delegieren|

Schnell Überprüfen Sie, ob Ihre Stromversorgung gut ist.

1. Öffnen Sie das PC-Gehäuse. 2. Ziehen Sie das Netzkabel ab. 3. Trennen Sie alle Stromkabel vom Netzteil zum Computer. 4. Biegen Sie eine Büroklammer in ein "U" und schließen Sie das GRÜNE Kabel und eine BLACK-Datei kurz|

Olmarik Trojan Entfernungsprogramm - Aktive Speicherreinigung

Ihr AV kann den Olmarik-Trojaner nicht aus dem aktiven Speicher entfernen. Dies ist ein sehr praktisches Entfernungswerkzeug, das funktioniert.|

So beheben Sie eine beschädigte SQLite-Datenbank

In diesem Artikel wird beschrieben, wie Sie eine beschädigte SQLite-Datenbank als Spiceworks-Datenbank reparieren und eine neue gute Datenbank erstellen.|

Erstellen einer Ausnahme für Spiceworks in ESET NOD32

In dieser Anleitung werden die Schritte zum Konfigurieren von ESET NOD32 auf dem Computer erläutert, auf dem Spiceworks gehostet wird. Diese Einstellungen verbessern die Leistung von Spiceworks|

So werden Sie zu Ihrer eigenen Zertifizierungsstelle und sichern Sie Ihr Spiceworks

In diesem How-To wird davon ausgegangen, dass Sie ein selbst signiertes Zertifikat erstellen möchten, das in Spiceworks zum Sichern über SSL verwendet werden soll. Das Ergebnis wird eine Zertifikatdatei sein, die Sie erhalten|

Kyocera KM-xx50 Hard Reset-Verfahren

Ein Hard Reset kann kleinere Fehlercodes löschen. Oft müssen Sie Ihren Support-Auftragnehmer nicht wirklich anrufen. Manchmal stoppen Fehler die Funktion von a m|

Wie man einen manuellen Treiber erzwingt, ist in Win 7 nicht vorhanden

Ich kaufte einen neuen Monitor, aber es wurden nicht die korrekten Auflösungseinstellungen angezeigt, und als ich versuchte, den Treiber zu aktualisieren, obwohl ich ihn auf die Hersteller gerichtet hatte. D|

Richten Sie OSSEC und OpenVAS für die IDS / IPS-Sicherheit ein

Ich musste ein System einrichten, auf dem Windows Server 2008 R2 mit IIS 7.5 ausgeführt wurde, um das webbasierte Arbeitszeitblatt meines Unternehmens zu hosten. Während es hinter einer Cisco ASA 5505-Firewall steht|

So beseitigen Sie einen Keylogger

Drücken Sie gleichzeitig die Tasten "Strg", "Alt" und "Löschen", um den Task-Manager Ihres Computers zu öffnen. Wählen Sie die Registerkarte "Prozesse". Dies wird Ihnen alles zeigen|

Nehmen Sie an einer Webkonferenz teil

Die Teilnahme an einer Webkonferenz kann beim ersten Mal ein nervenaufreibendes Erlebnis sein.|

So melden Sie einen Benutzer in Windows 7 ab.

So melden Sie einen anderen Benutzer in Windows 7 ab. Wenn Sie sich an einer Workstation anmelden und ein anderer Benutzer an der Workstation angemeldet ist, können Sie ihn abmelden|

Deaktivieren von Windows-Spielen / -Software über GPO-Softwarebeschränkungen

Manchmal müssen Sie nur den Zugriff auf bestimmte Programme und Ordner für die Ausführung in Ihrem Netzwerk deaktivieren. Mithilfe einer Gruppenrichtlinie können Sie den Zugriff auf die deaktivieren|

So fügen Sie einen ESX Server zu einer Unitrends Data Protection Unit hinzu

Dies ist eine schnelle und einfache Anleitung zum Hinzufügen und Verwalten Ihrer ESX-Hosts von Ihrer Unitrends-DPU und zum Erstellen einer On-Demand-Sicherung einer virtuellen Maschine. (Bitte beachten Sie|

So erhalten Sie zwei Touchscreen-Monitore, die mit Windows 7 von einem PC aus arbeiten

Es gibt sooo wenig Informationen darüber, ob dies überhaupt möglich ist, und ich dachte, ich würde ein kleines How-to schreiben, um Ihnen zu sagen, was ich habe und wie ich|

Leiten Sie OWA auf die Standardwebsite IIS7 um

Anstatt Benutzer https://mail.domain.com/OWA einzugeben, können Sie sie einfach https://mail.domain.com eingeben, um sie an dieselbe Stelle zu bringen.|

Wie man einen Dachs ausräuchert - erfolglos

An einem Herbstnachmittag waren ein paar Freunde und ich im Wald herumgeritten, und während wir einen Moment zum Entspannen nahmen, beobachtete (was wahrscheinlich nicht der Fall war) ein Dachsloch. (|

Fehler "Der Terminalserver hat die maximale Anzahl zulässiger Verbindungen überschritten"

Dies sind einige Befehle, die Sie über die Befehlszeile eines Servers im selben Netzwerk ausführen können, um einen Terminalbenutzer zu starten, damit Sie sich erneut bei Ihrem Server anmelden können.|

So ersetzen Sie Festplatten mit Acronis durch größere Festplatten in vorhandenen RAID1

Hallo zusammen, das ist mein erstes "How To". Ich wollte es für diejenigen von uns so einfach wie möglich halten, die nur ein heruntergekommenes Verfahren wünschen. Natürlich ist die genaue Methode m|

Suchen von Treibern nach Hersteller- und Geräte-IDs über den Geräte-Manager

- Öffnen Sie den Geräte-Manager, indem Sie mit der rechten Maustaste auf Computer (oder Arbeitsplatz vor Win7) klicken, und wechseln Sie zu „Verwalten“. -Klicken Sie über die Computerverwaltung auf "Geräte-Manager"|