Wichtige Netsh-Befehle Netsh ist eine Schnittstelle zwischen Benutzer und Betriebssystem auf die man sich gezielt einlassen muss. Einfach ist das nicht! Auf den Seiten IONOS
Weiterlesen
Wichtige Netsh-Befehle Netsh ist eine Schnittstelle zwischen Benutzer und Betriebssystem auf die man sich gezielt einlassen muss. Einfach ist das nicht! Auf den Seiten IONOS
WeiterlesenVisual C++ Redistributable Packages Bei “Download Microsoft Visual C++ Redistributable (Alle Versionen)” handelt es sich um Laufzeitbibliotheken die zur Ausführung von Anwendungen benötigt werden. Diese
WeiterlesenAnlegen mehrerer Benutzer im Active Directory und einer Hashtabelle Grundlegende Informationen wie die Passworteigenschaften legen wir in einer Hashtabelle ab. Anschließend erstellen wir neue Benutzer
WeiterlesenEigenschaften eines Zertifikats In meinem letzten Dokument bin ich mehr auf die grundlegenden Eigenschaften eines Zertifikats eingegangen und habe diese erklärt. Heute möchte ich mehr
WeiterlesenChocolatey Powershell Software Management In diesem Dokument zeige ich einige Beispiele im Umgang mit Providern und Paketen insbesondere mit choco. # Welche CMDLets stehen zur
WeiterlesenAlle Zertifikate einer Maschine exportieren und schützen Wir haben beim Exportieren von Zertifikaten die Möglichkeit diese mit einem Schutz zu versehen. Ich spreche nicht von
WeiterlesenDatendeduplizierung einrichten Zu diesem Thema hatte ich bereits etwas geschrieben. Um eine Anfrage zu beantworten, zeige ich kurz wie sich die Datendeduplizierung mit der Powershell
WeiterlesenBITS – Intelligenter Hintergrundübertragungsdienst Der BITS-Dienst „Intelligenter Hintergrundübertragungsdienst” führt Übertragungen im Hintergrund und im Vordergrund aus. Der Dienst wird meist von Windows Update (WU), Windows
WeiterlesenActive Directory Health-Checks Was gehört alles zu einem Health Check dazu und was kann mit welchen Hilfsmitteln geprüft werden. Ein Health Check sollte folgende Punkte
WeiterlesenWindows Dienste überwachen Zur Überwachung eines Dienstes kommt dieses Skript zum Einsatz. Zuerst wird geprüft ob der Dienst überhaupt vorhanden ist, wenn ja läuft das
WeiterlesenRichtlinien für die Überwachung Damit wir die „Erweiterte Systemüberwachungsrichtlinien“ nutzen können, müssen wir zuvor eine weitere Option aktivieren und zwar die „Unterkategorieeinstellungen der Überwachungsrichtlinie erzwingen
Weiterlesen