So erlauben/verhindern Sie, dass Geräte Windows 10-Computer aktivieren

So erlauben/verhindern Sie, dass Geräte Windows 10-Computer aktivieren

In dieser Anleitung erfahren Sie, wie Sie zulassen oder verhindern, dass Geräte Ihren Windows 10- PC aus dem Energiesparmodus oder Ruhezustand aktivieren.

Hinweis : Dazu müssen Sie als Administrator angemeldet sein.

Option 1: Erlauben oder verhindern Sie, dass das Gerät den Computer in der Eingabeaufforderung aktiviert

1. Öffnen Sie die Eingabeaufforderung mit Administratorrechten .

2. Führen Sie Schritt 3 (zulassen) oder Schritt 4 (um zu verhindern, dass das Gerät den Computer aufweckt) unten aus, je nachdem, was Sie tun möchten.

3. So ermöglichen Sie dem Gerät, den Computer aufzuwecken:

A) Geben Sie den folgenden Befehl in die Eingabeaufforderung ein und drücken Sie Enter.

Liste aller Geräte, die das Aufwecken des Computers aus jedem Ruhezustand unterstützen

In diesem Schritt erhalten Sie eine Liste aller Geräte, die das Aufwecken des Computers aus jedem Ruhezustand unterstützen.

Notieren Sie sich den Gerätenamen (z. B. „HID Keyboard Device“ ), dem Sie erlauben möchten, den Computer aufzuwecken.

powercfg -devicequery wake_from_any

B) Geben Sie den folgenden Befehl in die Eingabeaufforderung ein und drücken Sie Enter. Sie können die Eingabeaufforderung schließen, wenn Sie fertig sind.

powercfg -deviceenablewake "Device Name"

So erlauben/verhindern Sie, dass Geräte Windows 10-Computer aktivieren

Geben Sie den Befehl in die Eingabeaufforderung ein

Ersetzen Sie den Gerätenamen im obigen Befehl durch den tatsächlichen Namen des Geräts.

Zum Beispiel:

powercfg -deviceenablewake "HID Keyboard Device"

4. Um zu verhindern, dass das Gerät den Computer aufweckt:

A) Geben Sie den folgenden Befehl in die Eingabeaufforderung ein und drücken Sie Enter.

In diesem Schritt erhalten Sie eine Liste aller Geräte, die den Computer aktivieren können.

Notieren Sie sich den Gerätenamen (z. B. „HID-Tastaturgerät“ ), dessen Aktivierung des Computers verhindert werden soll.

powercfg -devicequery wake_armed

So erlauben/verhindern Sie, dass Geräte Windows 10-Computer aktivieren

Liste aller Geräte, die den Computer aktivieren können

B) Geben Sie den folgenden Befehl in die Eingabeaufforderung ein und drücken Sie Enter. Sie können die Eingabeaufforderung schließen, wenn Sie fertig sind.

powercfg -devicedisablewake "Device Name"

So erlauben/verhindern Sie, dass Geräte Windows 10-Computer aktivieren

Befehl, der verhindert, dass das Gerät den Computer aufweckt

Ersetzen Sie den Gerätenamen im obigen Befehl durch den tatsächlichen Namen des Geräts.

Zum Beispiel:

powercfg -devicedisablewake "HID Keyboard Device"

Option 2: Erlauben oder verhindern Sie, dass das Gerät den Computer im Geräte-Manager aktiviert

1. Öffnen Sie den Geräte-Manager ( devmgmt.msc ).

2. Erweitern Sie die Gerätekategorie (z. B. Tastaturen) und doppelklicken Sie auf das Gerät (z. B. „HID-Tastaturgerät“ ), dessen Aktivierung des Computers Sie zulassen oder verhindern möchten.

So erlauben/verhindern Sie, dass Geräte Windows 10-Computer aktivieren

Erweitern öffnet die Gerätekategorie

3. Aktivieren oder deaktivieren Sie die Option „Diesem Gerät erlauben, den Computer aufzuwecken“ , je nachdem, was Sie möchten, und klicken Sie auf „OK“.

Aktivieren oder deaktivieren Sie „Diesem Gerät erlauben, den Computer aufzuwecken“ oder deaktivieren Sie es

4. Wenn Sie fertig sind, können Sie den Geräte-Manager schließen, wenn Sie möchten.


So schützen Sie den Remote-Desktop vor RDStealer-Malware

So schützen Sie den Remote-Desktop vor RDStealer-Malware

RDStealer ist Malware, die versucht, Anmeldeinformationen und Daten zu stehlen, indem sie einen RDP-Server infiziert und seine Remote-Verbindungen überwacht.

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Vielleicht ist es an der Zeit, sich vom Datei-Explorer zu verabschieden und Dateiverwaltungssoftware von Drittanbietern zu verwenden? Hier sind die 7 besten Windows-Datei-Explorer-Alternativen.

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

LoRaWAN oder Long Range Wireless Area Network ist nützlich für die Kommunikation zwischen Geräten mit geringem Stromverbrauch über große Entfernungen.

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

Durch Navigieren zu „Erweiterte Startoptionen“ können Sie Windows 10 zurücksetzen, Windows 10 wiederherstellen, Windows 10 aus einer zuvor erstellten Image-Datei wiederherstellen, Startfehler beheben, die Eingabeaufforderung öffnen, um Optionen auszuführen, andere auswählen, UEFI-Einstellungen öffnen und Starteinstellungen ändern. ..

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Jedes Mal, wenn Sie sich für einen neuen Dienst anmelden, können Sie einen Benutzernamen und ein Passwort wählen oder sich einfach mit Facebook oder Twitter anmelden. Aber solltest du es tun?

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 ist einer der DNS, den viele Benutzer verwenden, insbesondere um den Netzwerkzugriff zu beschleunigen oder den Zugriff auf blockiertes Facebook zu beschleunigen.

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

Wenn Sie Microsoft Edge auf einem gemeinsam genutzten Windows 10-Computer verwenden und Ihren Browserverlauf privat halten möchten, können Sie festlegen, dass Edge immer im InPrivate-Modus startet.

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Heutzutage werden üblicherweise zwei Arten der Verschlüsselung eingesetzt: die symmetrische und die asymmetrische Verschlüsselung. Der grundlegende Unterschied zwischen diesen beiden Verschlüsselungsarten besteht darin, dass bei der symmetrischen Verschlüsselung ein einziger Schlüssel sowohl für Verschlüsselungs- als auch für Entschlüsselungsvorgänge verwendet wird.

So beenden Sie den Vollbildmodus unter Windows

So beenden Sie den Vollbildmodus unter Windows

Der Vollbildmodus auf Ihrem Computer entfernt unnötige Inhalte. Wie kann man den Windows-Vollbildmodus verlassen?

So verwandeln Sie ein USB-Laufwerk in RAM für Computer und Laptops. Weißt du es schon?

So verwandeln Sie ein USB-Laufwerk in RAM für Computer und Laptops. Weißt du es schon?

Wenn Sie feststellen, dass Ihr Computer langsam läuft oder andere Symptome wie erhöhte Temperatur oder häufiges Einfrieren auftreten, liegt das höchstwahrscheinlich daran, dass der Computer den gesamten Arbeitsspeicher aufgebraucht hat.