14 Optimierungen der Windows-Gruppenrichtlinien, die jeder Administrator kennen sollte

14 Optimierungen der Windows-Gruppenrichtlinien, die jeder Administrator kennen sollte

Die Windows-Gruppenrichtlinie ist ein ziemlich leistungsfähiges Tool, mit dem viele Aspekte von Windows konfiguriert werden können. Die meisten Änderungen an Windows-Gruppenrichtlinien können nur von Administratoren vorgenommen werden. Wenn Sie der Administrator vieler anderer Computer in Ihrem Unternehmen sind oder viele andere Konten auf Ihrem Computer haben, sollten Sie die Windows-Gruppenrichtlinie nutzen, um die Nutzung des Computers durch andere Benutzer zu kontrollieren.

14 Optimierungen der Windows-Gruppenrichtlinien, die jeder Administrator kennen sollte

Notiz:

Der Gruppenrichtlinien-Editor ist in den Home- und Standard-Editionen von Windows nicht verfügbar. Sie müssen die Professional- oder Enterprise-Edition verwenden, um Gruppenrichtlinien verwenden zu können.

14 Möglichkeiten, wie Windows-Gruppenrichtlinien Ihren PC verbessern

Wie greife ich auf den Windows-Gruppenrichtlinien-Editor zu?

Obwohl es viele Möglichkeiten gibt, auf den Windows-Gruppenrichtlinien-Editor zuzugreifen , ist die Verwendung des Dialogfelds „Ausführen “ die einfachste und schnellste Möglichkeit . Dies funktioniert auf allen Windows-Versionen.

Um auf den Windows-Gruppenrichtlinien-Editor zuzugreifen, führen Sie die folgenden Schritte aus:

Drücken Sie die Tastenkombination Windows + R , um das Befehlsfenster „Ausführen“ zu öffnen, geben Sie dort „ gpedit.msc “ ein und drücken Sie die Eingabetaste , um den Gruppenrichtlinien-Editor zu öffnen.

14 Optimierungen der Windows-Gruppenrichtlinien, die jeder Administrator kennen sollte

Beachten Sie, dass Sie sich mit einem Administratorkonto anmelden müssen, bevor Sie auf Gruppenrichtlinien zugreifen können. Standardkonten erlauben keinen Zugriff auf Gruppenrichtlinien.

Was kann mit Gruppenrichtlinien gemacht werden?

1. Überwachen Sie die Kontoanmeldung

Mithilfe von Gruppenrichtlinien können Sie Windows „zwingen “, alle erfolgreichen und fehlgeschlagenen Anmeldungen auf dem Computer von jedem Benutzerkonto aus aufzuzeichnen. Mithilfe dieser Informationen können Sie überwachen, ob sich Fremde illegal an Ihrem Windows-Computer angemeldet haben.

Navigieren Sie im Fenster „Gruppenrichtlinien-Editor“ zum folgenden Pfad:

Computerkonfiguration => Windows-Einstellungen => Sicherheitseinstellungen => Lokale Richtlinien => Überwachungsrichtlinie

Suchen Sie dann nach „Anmeldeereignisse überwachen“ und doppelklicken Sie darauf .

Zu diesem Zeitpunkt wird das Dialogfeld „Eigenschaften von Anmeldeereignissen überwachen“ auf dem Bildschirm angezeigt. Hier markieren Sie „Erfolg “ und „Fehler“ , klicken dann auf „ OK “ und Windows beginnt mit der „Aufzeichnung“ der auf Ihrem Computer durchgeführten Anmeldungen.

14 Optimierungen der Windows-Gruppenrichtlinien, die jeder Administrator kennen sollte

Um diese Protokolle anzuzeigen, müssen Sie auf ein weiteres nützliches Windows-Tool zugreifen – die Windows-Ereignisanzeige . Um die Windows-Ereignisanzeige zu öffnen, drücken Sie zunächst die Tastenkombination Windows + R , um das Fenster „Befehl ausführen“ zu öffnen, geben Sie dort eventvwr ein und drücken Sie die Eingabetaste.

Erweitern Sie hier den Abschnitt „Windows-Protokolle“ und wählen Sie dann die Option „Sicherheit“ . Im mittleren Rahmen sehen Sie alle aktuellen Ereignisse. Ihre Aufgabe besteht lediglich darin, in dieser Liste erfolgreiche und fehlgeschlagene Anmeldeereignisse zu finden.

Erfolgreiche Anmeldeereignisse haben „Ereignis-ID: 4624 “ und fehlgeschlagene Anmeldeereignisse haben „ Ereignis-ID: 4625 “. Suchen Sie einfach nach Ereignis-IDs, um Anmeldeinformationen zu finden und das genaue Datum und die genaue Uhrzeit der Anmeldung anzuzeigen.

14 Optimierungen der Windows-Gruppenrichtlinien, die jeder Administrator kennen sollte

Doppelklicken Sie auf diese Ereignisse, um die Details zum Anmeldekontonamen anzuzeigen.

14 Optimierungen der Windows-Gruppenrichtlinien, die jeder Administrator kennen sollte

2. Blockieren Sie den Zugriff auf die Systemsteuerung

Die Systemsteuerung gilt als „Zentrum“ der Windows-Einstellungen, einschließlich Sicherheitseinstellungen und Nutzungseinstellungen. Wenn es jedoch in die falschen Hände gerät, können Sie nicht vorhersagen, was passieren wird. Um mögliche schlimme Situationen zu verhindern, ist es am besten, den Zugriff auf die Systemsteuerung zu blockieren .

Navigieren Sie dazu im Fenster des Gruppenrichtlinien-Editors zum Schlüssel:

Benutzerkonfiguration => Administrative Vorlagen => Systemsteuerung

14 Optimierungen der Windows-Gruppenrichtlinien, die jeder Administrator kennen sollte

Suchen Sie hier die Option „ Zugriff auf die Systemsteuerung verbieten “ und doppelklicken Sie darauf .

Klicken Sie im Fenster „Zugriff auf die Systemsteuerung verbieten“ auf die Option „Aktivieren “, um den Zugriff auf die Systemsteuerung zu blockieren. Jetzt wird die Option „Systemsteuerung“ aus dem Startmenü entfernt und niemand kann mehr auf die Systemsteuerung zugreifen, selbst wenn die Systemsteuerung im Befehlsfenster „ Ausführen“ geöffnet wird .

14 Optimierungen der Windows-Gruppenrichtlinien, die jeder Administrator kennen sollte

Wenn Sie versuchen, die Systemsteuerung zu öffnen, wird eine Fehlermeldung auf dem Bildschirm angezeigt.

3. Verhindern Sie, dass andere Benutzer neue Software auf dem System installieren

Es wird lange dauern, die bösen Viren und Malware zu „säubern“, die Ihren Computer bei der Installation von Software angreifen. Um die Systemsicherheit zu gewährleisten und zu verhindern, dass sich andere Benutzer illegal anmelden und mit Malware infizierte Software und Programme auf Ihrem Computer installieren, sollten Sie daher das Windows-Installationsprogramm deaktivieren .

Navigieren Sie im Gruppenrichtlinienfenster zum Schlüssel:

Computerkonfiguration => Administrative Vorlagen => Windows-Komponenten => Windows Installer

14 Optimierungen der Windows-Gruppenrichtlinien, die jeder Administrator kennen sollte

Suchen Sie hier und doppelklicken Sie auf „ Windows Installer deaktivieren “.

Wählen Sie im Fenster „Windows Installer deaktivieren“ die Option „Aktivieren “ und wählen Sie „Immer“ aus dem Dropdown-Menü im Abschnitt „Optionen“ aus .

14 Optimierungen der Windows-Gruppenrichtlinien, die jeder Administrator kennen sollte

Von nun an können andere Benutzer keine neue Software mehr auf Ihrem Computer installieren, sie können die Anwendung jedoch herunterladen und auf Ihrem Computer speichern.

4. Deaktivieren Sie den Zugriff auf Wechselspeichergeräte

Tragbare Speichergeräte wie USB-Sticks oder andere Geräte sind zum Kopieren und Speichern von Daten sehr nützlich, können aber auch einer der „Pfade“ für Viren sein, Ihren Computer anzugreifen. Freund.

Wenn jemand versehentlich (oder absichtlich) ein mit einem Virus infiziertes Speichergerät an Ihren Computer anschließt, kann der Virus Ihr gesamtes Computersystem angreifen und schwerwiegende Probleme auf dem Computer verursachen.

Um andere daran zu hindern, Wechselspeichergeräte auf Ihrem Computer anzuschließen, navigieren Sie im Fenster „Gruppenrichtlinie“ zum Schlüssel:

Benutzerkonfiguration => Administrative Vorlagen => System > Wechselspeicherzugriff => Wechseldatenträger: Lesezugriff verweigern

14 Optimierungen der Windows-Gruppenrichtlinien, die jeder Administrator kennen sollte

Hier finden Sie „ Wechseldatenträger: Lesezugriff verweigern “ und doppelklicken darauf .

Klicken Sie im Fenster „Wechseldatenträger: Lesezugriff verweigern“ auf „ Aktivieren “, um die Option zu aktivieren. Ihr Computer liest dann keine Daten von externen Speichergeräten (z. B. USB-Laufwerken usw.). Außerdem gibt es im Gruppenrichtlinienfenster unten eine Option namens „ Wechseldatenträger: Schreibzugriff verweigern “. Sie können die Option aktivieren, wenn Sie nicht möchten, dass jemand Daten auf ein externes Speichergerät schreibt (einfügt).

14 Optimierungen der Windows-Gruppenrichtlinien, die jeder Administrator kennen sollte

5. Verhindern Sie die Ausführung einer bestimmten Anwendung

Darüber hinaus können Benutzer mithilfe von Gruppenrichtlinien eine Liste von Anwendungen erstellen, um die Aktivitäten dieser Anwendungen zu verhindern.

Navigieren Sie dazu im Gruppenrichtlinienfenster zum Schlüssel:

Benutzerkonfiguration => Administrative Vorlagen => System => Angegebene Windows-Anwendungen nicht ausführen

14 Optimierungen der Windows-Gruppenrichtlinien, die jeder Administrator kennen sollte

Hier finden und öffnen Sie die Option „ Bestimmte Windows-Anwendungen nicht ausführen “.

Klicken Sie im Fenster „Angegebene Windows-Anwendungen nicht ausführen“ auf „ Aktivieren “, um die Option zu aktivieren, und klicken Sie auf „Anzeigen“ , um mit der Erstellung einer Liste der Anwendungen zu beginnen, die Sie blockieren möchten.

14 Optimierungen der Windows-Gruppenrichtlinien, die jeder Administrator kennen sollte

Um die Liste zu erstellen, müssen Sie den ausführbaren Namen der Anwendung gefolgt von der .exe-Datei eingeben, um die Anwendung blockieren zu können, z. B. CCleaner.exe , CleanMem.exe oder lol.launcher.exe.

Die beste Möglichkeit, den genauen Namen der ausführbaren Datei einer Anwendung zu finden, besteht darin, den Anwendungsordner im Windows-Datei-Explorer zu suchen und dann den genauen Namen der ausführbaren Datei des Programms (mit der Erweiterung „.exe“) zu kopieren.

Geben Sie den Namen der ausführbaren Datei in die Liste ein und klicken Sie dann auf OK , um den Anwendungsblockierungsvorgang zu starten.

14 Optimierungen der Windows-Gruppenrichtlinien, die jeder Administrator kennen sollte

Darüber hinaus gibt es im Gruppenrichtlinienfenster auch die Option Nur angegebene Windows-Anwendungen ausführen . Wenn Sie alle Arten von Anwendungen außer einigen wichtigen Anwendungen deaktivieren möchten, können Sie mit der Option eine Liste der Anwendungen erstellen, die Sie blockieren möchten.

6. Deaktivieren Sie die Eingabeaufforderung und den Windows-Registrierungseditor

Mit der Eingabeaufforderung unter Windows können Sie Befehle eingeben, damit der Computer den Befehl ausführt und auf das System zugreift. Allerdings können Hacker CMD-Befehle (Command Prompt) verwenden, um illegal auf vertrauliche Daten zuzugreifen.

Sowohl die Eingabeaufforderung als auch der Windows-Registrierungseditor sind Tools, die jede Aktivität auf einem Windows-Computer deaktivieren können, insbesondere den Windows-Registrierungseditor .

Wenn Sie die Sicherheit Ihres Computers gewährleisten möchten, sollten Sie die Eingabeaufforderung und den Windows-Registrierungseditor deaktivieren.

Navigieren Sie dazu im Gruppenrichtlinienfenster zum Pfad:

Benutzerkonfiguration => Administrative Vorlagen = > System

Hier finden Sie die Optionen „ Zugriff auf die Eingabeaufforderung verhindern “ und „ Zugriff auf Registrierungsbearbeitungstools verhindern “ und doppelklicken darauf . Klicken Sie dann im Fenster „Zugriff auf die Eingabeaufforderung verhindern“ und im Fenster „Zugriff auf Registrierungsbearbeitungstools verhindern“ auf „ Deaktivieren “, um diese Optionen zu deaktivieren.

Von nun an können andere Benutzer nicht mehr auf die Eingabeaufforderung und den Registrierungseditor zugreifen.

7. Verstecken Sie Laufwerkspartitionen auf dem Arbeitsplatz

Wenn ein bestimmtes Laufwerk auf Ihrem Computer vertrauliche Daten enthält und Sie nicht möchten, dass andere Benutzer auf diese Daten zugreifen und diese stehlen, können Sie dieses Laufwerk vor „Mein Computer“ und anderen Benutzern verbergen. Andere Benutzer können es nicht finden.

Navigieren Sie dazu im Gruppenrichtlinienfenster zum Pfad:

Benutzerkonfiguration => Administrative Vorlagen => Windows-Komponenten => Windows Explorer => Diese angegebenen Laufwerke im Arbeitsplatz ausblenden

14 Optimierungen der Windows-Gruppenrichtlinien, die jeder Administrator kennen sollte

Suchen Sie hier die Option „ Diese angegebenen Laufwerke im Arbeitsplatz ausblenden “ und doppelklicken Sie darauf .

Klicken Sie im Fenster „Diese angegebenen Laufwerke auf dem Arbeitsplatz ausblenden“ auf „Aktivieren“, um die Option zu aktivieren.

Nachdem Sie die Option aktiviert haben, wählen Sie im Dropdown-Menü „Optionen“ das Laufwerk aus, das Sie ausblenden möchten. Klicken Sie abschließend auf „OK“ , um das Laufwerk im System auszublenden.

14 Optimierungen der Windows-Gruppenrichtlinien, die jeder Administrator kennen sollte

8. Passen Sie das Startmenü und die Taskleiste an

Mit Gruppenrichtlinien können Sie das Startmenü und die Taskleiste ganz nach Ihren Wünschen anpassen. Diese Optimierungen sind sowohl für Administratoren als auch für normale Benutzer verfügbar.

Um das Startmenü und die Taskleiste zu optimieren, navigieren Sie im Fenster des Gruppenrichtlinien-Editors zu folgendem Pfad:

Benutzerkonfiguration => Administrative Vorlagen => Startmenü und Taskleiste

Hier finden Sie alle Änderungen mit Erklärungen.

Die Optimierungen sind ziemlich selbsterklärend. Darüber hinaus bietet Windows auch detaillierte Beschreibungen für jede Optimierung.

Sie können eine Reihe von Vorgängen ausführen, z. B. die Funktion der Ein-/Aus-Taste im Startmenü ändern, verhindern, dass Benutzer Programme in der Taskleiste anheften, Suchvorgänge in der Suchoption einschränken, Benachrichtigungen in der Taskleiste ausblenden, Symbole ausblenden. Batterie, verhindern Ändern der Einstellungen der Taskleiste und des Startmenüs, Verhindern der Verwendung von Energieoptionen durch Benutzer (Herunterfahren, Ruhezustand usw.), Entfernen der Option „Ausführen“ aus dem Startmenü usw.

14 Optimierungen der Windows-Gruppenrichtlinien, die jeder Administrator kennen sollte

9. Deaktivieren Sie den erzwungenen Neustart

Obwohl Sie einige Verzögerungsoptionen aktivieren können, startet Windows 10 den Computer irgendwann von selbst neu, wenn Updates ausstehen. Sie können die Kontrolle wiedererlangen, indem Sie ein Gruppenrichtlinienelement aktivieren.

Wenn Sie den erzwungenen Neustart deaktivieren, wendet Windows ausstehende Updates nur an, wenn Sie sich selbst neu starten.

Sie finden es hier:

Computer Configuration > Administrator Templates > Windows Components > Windows Update > No auto-restart with logged on users for scheduled automatic update installations

10. Deaktivieren Sie automatische Treiberaktualisierungen

14 Optimierungen der Windows-Gruppenrichtlinien, die jeder Administrator kennen sollte

Deaktivieren Sie automatische Treiberaktualisierungen

Wussten Sie, dass Windows 10 Gerätetreiber auch ohne Ihre ausdrückliche Erlaubnis aktualisiert? In vielen Fällen ist dies sehr sinnvoll, da es dazu dienen soll, das System möglichst aktuell zu halten.

Was aber, wenn Sie einen benutzerdefinierten Treiber ausführen oder der neueste Treiber für eine bestimmte Hardwarekomponente möglicherweise einen Fehler aufweist, der zum Absturz Ihres Systems führt? Hier sind automatische Treiberaktualisierungen eher schädlich als hilfreich.

Um automatische Treiberaktualisierungen zu deaktivieren, aktivieren Sie Folgendes:

Computer Configuration > Administrative Templates > System > Device Installation > Device Installation Restrictions > Prevent installation of devices that match any of these device IDs

Nach der Aktivierung müssen Sie Hardware-IDs für Geräte angeben, für die Sie keine automatischen Treiberaktualisierungen wünschen. Sie erhalten diese über den Geräte-Manager , was einige Schritte erfordert.

11. Ballon- und Toast-Benachrichtigung ausblenden

Desktop-Benachrichtigungen können nützlich sein, aber nur, wenn sie etwas Wertvolles bieten. Die meisten Benachrichtigungen, die Sie sehen, sind nicht lesenswert und lenken oft ab.

Aktivieren Sie diesen Wert, um Sprechblasenbenachrichtigungen in Windows zu deaktivieren:

User Configuration > Administrative Templates > Start Menu and Taskbar > Turn off all balloon notifications

Ab Windows 8 wurden die meisten Systembenachrichtigungen auf Toastbenachrichtigungen umgestellt. Daher sollten Sie sie auch deaktivieren:

User Configuration > Administrative Templates > Start Menu and Taskbar > Notifications > Turn off toast notification

Dies ist eine einfache Möglichkeit, Ablenkungen durch Benachrichtigungen zu stoppen.

12. OneDrive löschen

OneDrive ist in Windows 10 enthalten. Sie können es zwar wie jede andere Anwendung deinstallieren, die Ausführung jedoch auch über einen Gruppenrichtlinieneintrag verhindern.

Deaktivieren Sie OneDrive, indem Sie Folgendes aktivieren:

Computer Configuration > Administrative Templates > Windows Components > OneDrive > Prevent the usage of OneDrive for file storage

Dadurch wird die Möglichkeit entfernt, von überall im System auf OneDrive zuzugreifen. Außerdem wird die OneDrive-Verknüpfung in der Seitenleiste des Datei-Explorers entfernt.

13. Schalten Sie Windows Defender aus

Windows Defender ist selbstverwaltet und wird daher nicht mehr ausgeführt, wenn Sie eine Antivirenanwendung eines Drittanbieters installieren. Wenn dieses Tool aus irgendeinem Grund nicht ordnungsgemäß funktioniert oder Sie es vollständig deaktivieren möchten, können Sie dieses Gruppenrichtlinienelement aktivieren:

Computer Configuration > Administrative Templates > Windows Components > Windows Defender > Turn off Windows Defender

Obwohl es leicht deaktiviert werden kann, ist Windows Defender für die meisten Menschen eine ausreichend gute Sicherheitslösung. Ersetzen Sie Windows Defender unbedingt durch ein anderes zuverlässiges Windows-Antivirenprogramm , wenn Sie es entfernen.

14. Führen Sie das Skript beim Anmelden/Starten/Herunterfahren aus

14 Optimierungen der Windows-Gruppenrichtlinien, die jeder Administrator kennen sollte

Führen Sie das Skript beim Anmelden/Starten/Herunterfahren aus

Der letzte Tipp ist etwas fortgeschrittener und daher wahrscheinlich nicht sehr nützlich, es sei denn, Sie sind mit Batch-Dateien und/oder dem Schreiben von PowerShell- Skripten vertraut . Wenn es gut aussieht, können Sie diese Skripte tatsächlich automatisch mit Gruppenrichtlinien ausführen.

Um ein Start-/Herunterfahrskript einzurichten, besuchen Sie:

Computer Configuration > Windows Settings > Scripts (Startup/Shutdown)

Um ein Anmelde- oder Abmeldeskript einzurichten, gehen Sie hier:

User Configuration > Windows Settings > Scripts (Logon/Logoff)

Auf diese Weise können Sie die tatsächlichen Skriptdateien auswählen und Parameter für diese Skripte bereitstellen, sodass Sie recht flexibel sind. Sie können jedem Triggerereignis auch mehrere Skripte zuweisen.

Beachten Sie, dass dies nicht dasselbe ist wie das Starten eines bestimmten Programms beim Start.

Weitere Artikel finden Sie weiter unten:

Viel Glück!


So schützen Sie den Remote-Desktop vor RDStealer-Malware

So schützen Sie den Remote-Desktop vor RDStealer-Malware

RDStealer ist Malware, die versucht, Anmeldeinformationen und Daten zu stehlen, indem sie einen RDP-Server infiziert und seine Remote-Verbindungen überwacht.

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Vielleicht ist es an der Zeit, sich vom Datei-Explorer zu verabschieden und Dateiverwaltungssoftware von Drittanbietern zu verwenden? Hier sind die 7 besten Windows-Datei-Explorer-Alternativen.

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

LoRaWAN oder Long Range Wireless Area Network ist nützlich für die Kommunikation zwischen Geräten mit geringem Stromverbrauch über große Entfernungen.

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

Durch Navigieren zu „Erweiterte Startoptionen“ können Sie Windows 10 zurücksetzen, Windows 10 wiederherstellen, Windows 10 aus einer zuvor erstellten Image-Datei wiederherstellen, Startfehler beheben, die Eingabeaufforderung öffnen, um Optionen auszuführen, andere auswählen, UEFI-Einstellungen öffnen und Starteinstellungen ändern. ..

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Jedes Mal, wenn Sie sich für einen neuen Dienst anmelden, können Sie einen Benutzernamen und ein Passwort wählen oder sich einfach mit Facebook oder Twitter anmelden. Aber solltest du es tun?

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 ist einer der DNS, den viele Benutzer verwenden, insbesondere um den Netzwerkzugriff zu beschleunigen oder den Zugriff auf blockiertes Facebook zu beschleunigen.

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

Wenn Sie Microsoft Edge auf einem gemeinsam genutzten Windows 10-Computer verwenden und Ihren Browserverlauf privat halten möchten, können Sie festlegen, dass Edge immer im InPrivate-Modus startet.

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Heutzutage werden üblicherweise zwei Arten der Verschlüsselung eingesetzt: die symmetrische und die asymmetrische Verschlüsselung. Der grundlegende Unterschied zwischen diesen beiden Verschlüsselungsarten besteht darin, dass bei der symmetrischen Verschlüsselung ein einziger Schlüssel sowohl für Verschlüsselungs- als auch für Entschlüsselungsvorgänge verwendet wird.

So beenden Sie den Vollbildmodus unter Windows

So beenden Sie den Vollbildmodus unter Windows

Der Vollbildmodus auf Ihrem Computer entfernt unnötige Inhalte. Wie kann man den Windows-Vollbildmodus verlassen?

So verwandeln Sie ein USB-Laufwerk in RAM für Computer und Laptops. Weißt du es schon?

So verwandeln Sie ein USB-Laufwerk in RAM für Computer und Laptops. Weißt du es schon?

Wenn Sie feststellen, dass Ihr Computer langsam läuft oder andere Symptome wie erhöhte Temperatur oder häufiges Einfrieren auftreten, liegt das höchstwahrscheinlich daran, dass der Computer den gesamten Arbeitsspeicher aufgebraucht hat.