Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Verwenden von Shadowing für Windows-Benutzerunterstützung und Fernsteuerung

Mitglied: DerWoWusste

DerWoWusste (Level 5) - Jetzt verbinden

01.10.2019, aktualisiert 16.10.2019, 1041 Aufrufe, 25 Kommentare, 13 Danke

Dieser Beitrag richtet sich an Admins, die in einem Windows-Netzwerk Endbenutzer-Support leisten und dazu Fernsteuerungssoftware brauchen. Die gezeigte Methode ist meiner Meinung nach einzigartig: in Windows eingebaut, sicher, einfach einzurichten und kein Internetzugang erforderlich.

Warum sollte man es gerade so verwenden wollen?

Ich liste auf, welche anderen Methoden es gibt und warum ich diese nicht empfehlen würde.

Software von Drittanbietern kostet in der Regel Geld. Sogar kostenlose Fernsteuerungssoftware wie UltraVNC hat einige Herausforderungen: Wie deployen und pflegen, wie prüfen wir die Sicherheit, was tun, wenn das Projekt plötzlich eingestellt wird?

Schauen wir uns nun die in Windows 10 integrierten Funktionen an. Seit Ewigkeiten bietet Microsoft das Tool msra.exe (Microsoft Remote Assistance) an, mit dem man einen Helfer einladen und seine Sitzung mit einem Code authentifizieren kann. Lange Zeit hatte ich dieses Tool verwendet und einen Weg gefunden, es zu automatisieren, so dass Benutzer sich nicht mit Codes befassen mussten, sondern einfach auf eine Verknüpfung "um Hilfe bitten" klickten und ich klickte dann auf "Hilfe starten", und los ging’s.

Kürzlich habe ich msra.exe aufgegeben, denn msra.exe hat in den aktuellen Windows 10-Versionen ein komisches Verhalten gezeigt: Auf Computern ohne Internetzugang würde es 45 Sekunden warten, bevor es gestartet wird. Alle Versuche, dies zu ergründen, waren erfolglos und vermeintliche Lösungen waren nicht zuverlässig.

Daraufhin habe ich mir “Quick Assist” angesehen, ebenso eingebaut. Dafür ist leider ein Internetzugang erforderlich, sodass wir QA in unserem gesicherten Netzwerk auf keinem Computer verwenden können. Darüber hinaus funktioniert es nur, wenn man es mit einem Microsoft-Konto startet. Kein Microsoft-Konto, kein Quick Assist, sorry.

Als verbleibende Option blieb Shadowing. Shadowing ist wie msra.exe auf den Remotedesktopdienst des Clients angewiesen. Während aber die standardmäßige Verwendung des Remotedesktopclients eine eigene Sitzung auf dem Remoteclient erstellt, bietet Shadowing die Verwendung und Anzeige einer vorhandenen Sitzung an.

  • Es ermöglicht mir, alle Monitore der entfernten Maschine anzuzeigen und diese bei Bedarf zu skalieren.
  • Es ist schnell initiiert und der Benutzer muss nicht einmal wissen, wie es zu initiieren ist - der Administrator tut dies.
  • Die Leistung ist gut, da der Datenverkehr im LAN verbleibt und das vertrauenswürdige RDP verwendet wird
  • Da es sich um RDP handelt, wird der Datenverkehr verschlüsselt
  • Nur die Support-Benutzer, die Administrator auf dem Remote-System sind, dürfen es verwenden
  • Es werden keine Passwörter oder Zugangscodes benötigt
  • Es ermöglicht dem Administrator sogar, bei Bedarf mit UAC-Eingabeaufforderungen zu interagieren
  • Es benötigt keine Freigabe von Port 3389

Wie funktioniert es im Detail? (getestet auf Windows 10 1903/1909)

Zum Shadowing ruft man mstsc.exe („Microsoft Terminal Services Client“) mit dem Parameter /shadow gefolgt von einer Sitzungsnummer auf. Dieser Befehl muss natürlich an einen Zielcomputer (Parameter /v) gerichtet werden und eine zu spiegelnde Sitzung benennen. Siehe dieses Beispiel:

01.
mstsc.exe /v:PC1 /shadow:1 /control
Dieser Befehl zielt auf PC1 und spiegelt Sitzung 1. Der Parameter "/control" fragt den Zielbenutzer, ob wir seine Sitzung auch steuern können, also auch Maus und Tastatur zur Verfügung haben.
Dem Benutzer, dem wir helfen, wird ein Popup-Fenster mit einer Fernsteuerungsanforderung angezeigt, dem er zustimmen muss, bevor die Sitzung beginnt.

Funktioniert das sofort? Nein, wir müssen zuerst die Verwendung des Shadowings auf den Zielcomputern mithilfe dieser GPO-Einstellung konfigurieren: gpedit.msc -> Computerkonfiguration / Administrative Vorlagen / Windows-Komponenten / Remotedesktopdienste / Remotedesktopsitzungs-Host / Verbindungen und aktiviert die Richtlinie "Regeln für Remotesteuerung von Remotedesktopdienste-Benutzersitzungen festlegen".

adm_gpo - Klicke auf das Bild, um es zu vergrößern

Bitte beachten: Es gibt auch einen Parameter /noconsentprompt, mit dem der Administrator die Benutzersitzung spiegeln kann, ohne dass der Benutzer seine Zustimmung erteilt. Vorsicht: Wer diesen Parameter verwenden möchte, muss auf jeden Fall sicherstellen, dass dies konform mit den Datenschutzbestimmungen Eures Unternehmens ist, da hiermit Benutzer ausspioniert werden können, ohne dass diese es merken. Microsoft hat sichergestellt, dass per default nur Administratoren Shadowing verwenden dürfen und dass der Remotecomputer vorkonfiguriert werden muss, um eine Verbindung ohne die Zustimmung des Benutzers zu ermöglichen. Seid erneut gewarnt: Benutzer müssen wissen, wie dies konfiguriert und verwendet wird, da Ihr sonst große Probleme bekommen könnt.

Nun zu der Sitzungsnummer (die in meinem Beispiel 1 war) - wie finden wir diese heraus, oder ist sie immer 1?

Nein, leider nicht. Sitzungsnummern können von jedem Benutzer in der Befehlszeile mit dem Befehl qwinsta aufgelistet werden. Sehen wir uns eine Standardausgabe von qwinsta an:

qwinsta - Klicke auf das Bild, um es zu vergrößern

Hier hat der Benutzer "loser" also die Sitzungs-ID 2.

Können wir diese Sitzungs-ID von einem entfernten Standort aus abfragen? Ja!
Wenn Euer Support-Benutzer Zugriff auf den SMB-Port TCP 445 auf dem Remote-Computer hat, könnt Ihr diese Sitzungs-ID von Remote abfragen. Der Befehl wäre einfach:
01.
qwinsta /server:PC1
und die Ausgabe würde genauso aussehen wie im Bild zuvor.

Es bleibt zuletzt zu klären: Wie verbinden wir uns, welcher Port wird von Shadowing verwendet, ist es der RDP-Port? Nein! Erstaunlicherweise muss Port 3389 nicht einmal auf dem Ziel-PC geöffnet sein, damit dies funktioniert. Der Remotedesktopdienst muss jedoch ausgeführt werden, aber der Port ist nicht 3389. Stattdessen handelt es sich um einen zufällig gewählten Highport. Glücklicherweise hat Microsoft eine Firewall-Regel für das Shadowing vordefiniert, die wir mithilfe von Gruppenrichtlinienobjekten bereitstellen müssen:

adm_firewall - Klicke auf das Bild, um es zu vergrößern

Für den Fall, dass Euer Support-Benutzerkonto auf den Remotecomputern Admin ist und Zugriff auf den Port TCP 445 (smb-Filesharing-Port) auf allen Remotezielen hat, ist es sehr einfach: es sind nur zwei Zeilen Batchcode (nennen wir Folgendes shadow_v1.bat):

01.
set /p target=Name des Ziels?
02.
for /f "tokens=3" %%a in ('qwinsta /server:%target% ^| findstr /i console') do mstsc /v:% target% /shadow: %%a /control
Startet man die Batch, wird man nach dem Namen des Zielcomputers gefragt. Anschließend wird sofort eine Spiegelung der Konsolensitzung eingeleitet.

connecting - Klicke auf das Bild, um es zu vergrößern

Der Benutzer an der Remote-Maschine muss seine Zustimmung geben,

ask_for_consent - Klicke auf das Bild, um es zu vergrößern

und das war‘s schon, Ihr könnt ihm helfen

controlling - Klicke auf das Bild, um es zu vergrößern

Eigentlich wäre ich hier fertig...
Aber angenommen, Ihr habt keinen Zugriff auf Port 445 und ebensowenig kennt Ihr, noch die Person, die Ihr unterstützen möchtet, den Remote-Computernamen. Was tun?

Meiner Meinung nach sollte dies gelöst werden, indem der entfernte Benutzer auf eine Batch klickt, die den Computernamen und seine Sitzungsnummer ausliest und in eine Datei help.txt schreibt (ich nenne Folgendes helpme.bat):
01.
for /f "tokens=3" %%a in ('qwinsta ^| findstr %username%') do echo %%a %computername%>\\server\share\help.txt
Nun würde der Supporter diese Datei wie folgt verwenden (ich werde Folgendes shadow_v2.bat nennen):
01.
for /f "tokens=1,2" %%a in (\\server\share\help.txt) do mstsc /v:%%b /shadow:%%a /control
Fertig!

Zusammengefasst was vorzubereiten ist:

1 Erstellt eine GPO, die das Shadowing mit Zustimmung des Nutzers erlaubt, und deployt es für die Clients
2 Erstellt eine Firewall-Regel, die die Shadowing-Ports mindestens für den Bereich der Computer öffnet, die Ihre Unterstützer verwenden, und deployt sie (evtl. in der selben GPO)
3 Abhängig davon, ob Port 445 verfügbar ist oder nicht, verwendet der Supporter shadow_v1.bat oder shadow_v2.bat. Da shadow_v2.bat auf einer Datei basiert, die von den Benutzern erstellt wurde, die helpme.bat ausführen, muss man helpme.bat auf deren Desktops deployen (per group policy preferences), oder vorzugsweise eine Verknüpfung zu dieser Batch, gepaart mit einem gut aussehenden Icon. Es muss eine Freigabe bereitstehen, auf die alle Nutzer mittels helpme.bat schreiben können
[4 Wer Port 445 auf den Clients öffnen möchte, kann diesen Port natürlich auch mit einer anderen benutzerdefinierten Firewall-Regel öffnen. Stellt sicher, dass er nur in Richtung der unterstützenden Maschinen geöffnet wird. Wenn man diesen Port geöffnet hat, kann man shadow_v1.bat verwenden und Remote-Benutzer von der helpme.bat befreien - er muss nichts tun]
-
Denjenigen, denen die Sicherheit wirklich am Herzen liegt, ist möglicherweise klar, dass für diese Konstruktion unser Support-Benutzer auf ALLEN Remote-Computern, die er möglicherweise unterstützen muss, Administrator sein muss. Wenn man das will und schon vor sich hat, kann man hier aufhören zu lesen.

Wer nicht nicht möchte, dass Supporter Administratorrechte nur für die Fernsteuerung benötigen, sollte sich meine alte Anleitung zu Remote Assistance (msra.exe, funktioniert ohne Administratorrechte, hat aber meiner Ansicht nach Probleme ohne Internetzugang) ansehen. https://administrator.de/wissen/einrichtung-fernwartung-bordmitteln-vist ...

Oder aber, Ihr geht noch einen Schritt weiter und macht es wie ich in unserem Netzwerk:

  • Auf der Remote-Seite haben wir einen Administrator pro Computer erstellt, also adminpc1, adminpc2, ...
  • Auf dem unterstützenden Ende verwenden wir eine Batch, die dieses dedizierte Konto nur für die Zeit aktiviert, während shadowing stattfindet, und ein zufälliges Kennwort festlegt.

Wofür ist das gut? Es ermöglicht Supportpersonal, ihr schwaches tägliches Konto zum Initiieren des Shadowings zu verwenden, wodurch dieses Supporterkonto als Ziel für Angreifer weniger attraktiv wird (bzw. der Angreifer müsste schon komplett in dieses Konstrukt eingeweiht sein).

Klingt gut? Details folgen:
Nennen wir Folgendes shadow_v3.bat:
01.
for /f "tokens=1,2" %%a in (\\server\share\help.txt) do set target=%%b
02.
for /f %%a in ('powershell \\server\share\generaterandompassword') do net user admin%target% %%a /domain /active /workstations:%computername%,%target% & cmdkey /add:%target% /user:yourdomain\admin%target% /pass:%%a
03.
for /f "tokens=1,2" %%a in (\\server\share\help.txt) do mstsc /v:%%b /shadow:%%a /control
04.
net user admin%target% /domain /active:no
05.
cmdkey /delete:%target%
Details zu diesem Konzept für eine sichere Benutzerunterstützung findet Ihr in meinem Artikel unter https://administrator.de/wissen/sicherer-umgang-supportkonten-262066.htm ... Dort findet sich auch Skript "generaterandompassword.ps1", das in der zweiten Zeile dieser neuesten Datei "shadow_v3.bat" benutzt wird.
Mitglied: spec1re
01.10.2019 um 17:44 Uhr
Super ausführliche Anleitung!

Hier noch ein Script, womit nur den Rechnername/IP eingibt und sich dann die Session-ID aussuchen kann, mit der man sich verbinden will.

rdp-shadow.cmd
01.
@echo off
02.

03.
title Remotesupport
04.

05.
rem Konfiguration
06.

07.
 set /p termserver=Remotedesktopserver: 
08.

09.
rem Session IDs auslesen
10.

11.
 echo.
12.
 query session /server:%termserver%
13.

14.
rem Abfragen mit welcher Sitzung man sich verbinden moechte
15.

16.
 echo.
17.
 set /p session-id=Session-ID oder q fuer Beenden eingeben und ENTER druecken: 
18.
 
19.
 if %session-id%==q exit
20.
 
21.
rem Remotedesktopverbindung aufbauen
22.

23.
 start mstsc /v:%termserver% /shadow:%session-id% /control 
Gruß Spec.
Bitte warten ..
Mitglied: DerWoWusste
01.10.2019 um 18:04 Uhr
Ja danke, aber das macht mein Skript doch bereits.
Bitte warten ..
Mitglied: spec1re
01.10.2019 um 19:19 Uhr
Zitat von DerWoWusste:

Ja danke, aber das macht mein Skript doch bereits.
Richtig, war nur als Alternative gedacht.
Bitte warten ..
Mitglied: sabines
02.10.2019 um 07:05 Uhr
Danke, super Idee!
Bitte warten ..
Mitglied: Kraemer
02.10.2019 um 08:13 Uhr
Mega!

Danke.

Gruß
Bitte warten ..
Mitglied: dodo30
02.10.2019 um 21:32 Uhr
Hi

super Anleitung, habe auch wieder was neues dazu gelernt :D

aber, warum ist das besser als msra.exe bzw. was für "mucken" bereitet msra.exe denn ?

Viele Grüße
Dodo
Bitte warten ..
Mitglied: DerWoWusste
02.10.2019 um 21:36 Uhr
Steht oben: 45s Verzögerung ohne Internet.
Bitte warten ..
Mitglied: Sylvia
06.10.2019 um 09:34 Uhr
Absolut herrausragend! vielen Dank für die super Anleitung - werden wir auf jeden Fall anschauen und ich habe das Gefühl, dass wir das auch umsetzen!
Das hilft doch gleich meine momentanen Bauchschmerzen zu lindern
Liebe Grüße
Sylvia
Bitte warten ..
Mitglied: beidermachtvongreyscull
06.10.2019 um 20:18 Uhr
Danke für die Beschreibung.

Ich mach das anstelle von Scripten mit Lazy_TS.
https://gallery.technet.microsoft.com/LazyTS-d426e01d
Bitte warten ..
Mitglied: DerWoWusste
06.10.2019, aktualisiert um 21:39 Uhr
Ja, Shadowing macht LazyTS auch. Aber wozu der Aufwand, wenn es ohne geht mit 2 Zeilen Batch?
Bitte warten ..
Mitglied: spec1re
07.10.2019 um 09:52 Uhr
@beidermachtvongreyscull

Danke, kannte ich noch nicht.

@DerWoWusste

Windows Admins lieben GUI Apps. :D
Bitte warten ..
Mitglied: hushpuppies
07.10.2019 um 11:53 Uhr
Super Anleitung - Danke schön!

Wir haben zwar überall Teamviewer am Start, aber ich probiere das auf jeden Fall aus.
Wäre schön eine kostenlose Alternative zu haben
Bitte warten ..
Mitglied: sabines
10.10.2019, aktualisiert um 12:26 Uhr
Moin,

das funktioniert prima unter W10, auf den W7 Clients bekomme ich das leider nicht zum Laufen und bekomme einen Zugriffsfehler.
Hat das jemand unter W7 zum Laufen gebracht?

Genaue FM muss ich nachliefern.

Gruss
Bitte warten ..
Mitglied: DerWoWusste
10.10.2019 um 13:01 Uhr
Kann ich bestätigen.

Auf Win7 (hier: vm mit 32 Bit) kommt
Shadow Error
The version of Windows running on this server does not support user shadowing.

Kann ich mal googlen bei Zeiten.
Bitte warten ..
Mitglied: DerWoWusste
10.10.2019, aktualisiert um 13:23 Uhr
Man muss dort wohl die shadow.exe zur Verbindung nutzen. Ich konnte eben von win7 einen 2008R2-Server damit shadowen, auf den ich anderweitig nicht raufkam. Die shadow.exe gibt es jedoch nicht unter Win10.

Edit: und andersrum geht es auch.
Bitte warten ..
Mitglied: sabines
10.10.2019 um 13:21 Uhr
Ok, teste ich mal.
Bitte warten ..
Mitglied: sabines
10.10.2019 um 13:22 Uhr
Scheint mit/ab RDP 8.0 nicht mehr zu funktionieren:
https://support.microsoft.com/en-us/help/2592687/remote-desktop-protocol ...

"The Shadow command cannot be used to remotely monitor another user's remote connection.

Issue
Windows 7 SP1 supports the Shadow command (Remote Control). This command can be used by an administrator to view or control an active session of another user. After RDP 8.0 is enabled on a computer that's running Windows 7 SP1, an administrator user cannot use the Shadow command to view or control another user's session.

Resolution
Administrators can use Remote Assistance or another product that provides similar capability to view or control another user's session."
Bitte warten ..
Mitglied: DerWoWusste
10.10.2019 um 13:29 Uhr
Wie gesagt, hier geht es. Zumindest auf Win7 habe ich es geprüft: der genannte Hotfix ist drauf, geht trotzdem.
Bitte warten ..
Mitglied: sabines
10.10.2019, aktualisiert um 13:42 Uhr
Ja, ich meine doch mstsc geht nicht, shadow ja, wobei da momentan "Sitzungs ID nicht gefunden" kommt.
Bitte warten ..
Mitglied: DerWoWusste
10.10.2019 um 13:47 Uhr
Versuch es bitte mal ohne ID.
Bitte warten ..
Mitglied: sabines
10.10.2019, aktualisiert um 13:55 Uhr
Ohne ID kommt ungültiger Parameter
Hatte ich auch schon: mit Sitzungsname kommt: Sitzung console nicht gefunden.
Wie ist denn Deine Syntax?
Anders als shadow 1 /server:test ?
Bitte warten ..
Mitglied: DerWoWusste
10.10.2019, aktualisiert um 13:59 Uhr
Nee, genau diese Syntax.

Es war eben sehr witzg: mein Test war 2008R2->Win7 - selber Fehler wie bei Dir, "Sitzungs ID nicht gefunden"
Daraufhin 2. Test: Win7->2008R2 - geht.
Dann wieder 2008R2->win7 probiert und es läuft plötzlich.
Bitte warten ..
Mitglied: sabines
10.10.2019, aktualisiert um 14:01 Uhr
Och Menno
Ich warte morgen ab, vielleicht geht's dann
Bitte warten ..
Mitglied: hushpuppies
10.10.2019, aktualisiert um 19:59 Uhr
Update von mir:
Klappt sehr gut - eine tolle Sache gerade bei Terminalserver-Umgebungen - die Möglichkeit direkt in eine beliebige Nutzer-Session reinzukommen ist echt nützlich und sucht man bei den meisten Fernwartungsprogrammen vergeblich.

Ich habe mir selber eine kleine Batch-Datei gebastelt:
01.
@echo off
02.
Echo Ziel-Computer?
03.
set /p target=Name des Ziels ?:%=%
04.
Echo Sessions werden abgefragt...
05.
qwinsta /server:%target%
06.
Pause
07.
Echo Session auswählen...
08.
set /p session=ID der Session des Ziels ?:%=%
09.
mstsc.exe /v:%target% /shadow:%session% /control /noconsentprompt
Ich hatte auch keine Probleme von Win7, Win8, Win10 (inkl. aktuellster Insider-Version) auf 2008R2 und 2016.

Danke nochmal für die gute Anleitung und der kreativen Idee!
Bitte warten ..
Mitglied: Snowman25
16.10.2019 um 18:27 Uhr
Hallo DerWoWusste,

Hab das heute bei uns ausprobiert und funktioniert super. Danke für den Tipp!

Kleine Anmerkung aber: Du hast zu viele Leerzeichen in shadow_v1.bat. Und was du mit dem Ende von Zeile 1 angestellt hast, ist mir auch ein Rätsel.
Hier ist die Variante, die ich nun nutze:
01.
@ECHO off
02.
SET /p target=Name des Ziels?  
03.
FOR /f "tokens=3" %%a in ('qwinsta /server:%target% ^| findstr /i console') do mstsc /v:%target% /shadow: %%a /control
Schönen Gruß,
Snowman25
Bitte warten ..
Ähnliche Inhalte
Windows Tools

Windows Datenträgerverwaltung buggy! (Windows Vista bis Windows 10)

Erfahrungsbericht von LochkartenstanzerWindows Tools

Moin, Ich habe eine Testkiste mit diversen Windows-Versionen + Ubuntu im Multiboot drauf. Gestern habe ich an den Partitionen ...

Windows 10

Windows 10 Wartung

Erfahrungsbericht von 1Werner1Windows 1014 Kommentare

Moin, wenn man zum Autohändler geht und möchte man mehr Geld für ein Auto ausgeben, bekommt man ja mehr ...

Microsoft

Windows-Update-Troubleshooter

Information von kgbornMicrosoft

Kurze Information für Leute, die Probleme mit Windows Updates haben. Microsoft hat seine Webseite zum Beheben von Windows Update-Fehlern ...

Windows Update

Mögliche Problemlösung für Automatische Updates unter Windows Vista, Windows 7 und Windows 8.1

Tipp von 114685Windows Update2 Kommentare

Zur Beseitigung der Probleme, die seit ca. 2 Jahren beim Automatischen Update von Windows Vista bis 8.1 aufgetreten sind, ...

Neue Wissensbeiträge
Off Topic
Noch mehr was ich nicht brauche
Information von brammer vor 2 TagenOff Topic6 Kommentare

Hallo, WOFÜR? WARUM? brammer

Windows Server

Windows Server 2016 Suche nicht funktioniert ist ausgegraut Windows Server 2016 Search not work

Erfahrungsbericht von Wano347 vor 3 TagenWindows Server

Hallo Leute, wir haben vor kurzem ein Problem gehabt: Windows Server 2016 frisch installiert. Nach Checkliste konfiguriert (sieht vor ...

Microsoft Office

Microsoft geht nun rechtlich gegen Lizengo vor - Billig Software

Information von takvorian vor 3 TagenMicrosoft Office9 Kommentare

Hallo zusammen, eben auf CRN gefunden, weis nicht ob das schon wer gepostet hat Microsoft verklagt Lizengo Gruß Tak

Firewall
Übernahme von SOPHOS durch Thoma Bravo
Information von Dilbert-MD vor 4 TagenFirewall3 Kommentare

Kam die Tage per Newsletter: Zitat: " Das Sophos Board of Directors hat gestern bekanntgegeben, dass die Private-Equity-Investment-Firma Thoma ...

Heiß diskutierte Inhalte
Router & Routing
Macht es schon Sinn IPv6 Adressen einzusetzen ?
Frage von mario89Router & Routing11 Kommentare

Hallo Leute, bitte entschuldigt die vielleicht blöde frage, aber ich wollte gerne mal hören, ob im Professionellen Umfeld IPv6 ...

Batch & Shell
Batch - Datei über das Kontextmenü (Senden an) des Windows Explorer umbenennen
gelöst Frage von AlfornoBatch & Shell10 Kommentare

Hallo, ich möchte eine beliebige Word Datei mittels Batch umbenennen. Als Ergebnis soll der neue Dateiname das Änderungsdatum sowie ...

Switche und Hubs
Zwei VLANs über Trunks über zwei Layer3-Switche per Glasfaser verbinden
Frage von FreundlicherSwitche und Hubs9 Kommentare

Hi, leider habe ich weder in der Berufsschule aufgepasst, noch in der Ausbildung das Thema praktisch behandelt (kleiner Betrieb). ...

Batch & Shell
Batch variable in nächste batch mitnehmen
Frage von BytexxBatch & Shell8 Kommentare

Hallo ich möchte ein kleines .bat programm schreiben und habe eine frage. wie kann ich ein installations pfad herrausfinden ...