Computerprobleme selbst lösen, mit kostenlosen Tipps und Tricks von kostnix-web.de

Search results for "C_C4H620_34 neuester Studienführer - C_C4H620_34 Training Torrent prep 📓 Geben Sie ▶ www.itzert.com"

Ergebnisse 1 - 10 von 20 Seite 1 von 2
Sorted by: Date | Sort by: Relevance Results per-page: 10 | 20 | All

YouTube – Videos herunterladen

Für Dich passende Angebote bei Amazon: Optimiere Dein Windows-SystemSchütze Dein Windows-SystemDein (neues) Windows-System YouTube – Videodownload mit savefrom.net YouTube – Videodownload mit dem kostenlosen VLC Mediaplayer weitere […]

Datenrettungstipps für Windows- oder Mac-Rechner

[…]Dein Windows-SystemDein (neues) Windows-System Werbung Datenrettungstipps für Windows- oder Mac-Rechner Eventuell habt ihr es selbst schon einmal erlebt: Plötzlich und unerwartet funktioniert die Festplatte nicht mehr richtig oder fällt gänzlich aus. Die eigenen Daten, wichtige Dokumente, persönliche Bilder usw. sind in Gefahr. Wer vorher ein Backup gemacht hat, kann nur hoffen, dass eine Datenrettung-Freeware helfen kann. Hier gibt Euch Nixi ein paar Tipps zur Datenrettung bezüglich Eures Windows-Rechners (auch für Mac- Rechner geeignet). Welche Programme gibt es? Wir sprechen von zwei verschiedenen Programmen. Es gibt zu einem die Möglichkeit auf einen Partitionsmanager zurückzugreifen oder auch ein Backuptool zu nutzen. Ein Partitionsmanager teilt die Festplatte nach Deinen Bedürfnissen sinnvoll ein, während das Backuptool dafür sorgt, dass Du Dein System oder auch einzelne Dateien jederzeit auf einen bestimmten Zeitpunkt wieder herstellen kannst. EaseUS Data Recovery Wizard Versehentlich gelöschte Dokumente, Bilder oder sonstige Dateien lassen sich ganz einfach mit dieser kostenlosen Software wiederherstellen. Insbesondere bei folgenden Szenerien kann Dir die Software helfen: – Papierkorb versehentlich mit einem doch noch benötigten Dokument gelöscht. – Daten sind durch falsche Partitionen verloren gegangen. – Festplatte versehentlich formatiert. – Daten aufgrund eines Stromausfalls oder Virenbefall verloren. – Technischer Ausfall des Speichermediums (Festplatte).     Insgesamt lassen sich bis zu 1.000 Dateitypen für dasselbe Dateisystem wiederherstellen. Für alle Endgeräte bietet das Unternehmen „EaseUS Data Recovery Wizard Free“ an. Die Preise für die erweiterte Lizenz starten bei 36,95 Euro und bieten ein unbegrenztes Datenvolumen. Zusätzlich inbegriffen sind lebenslange Updates und Support. Es wird also keine Zeit-Lizenz verkauft, welche Dich nach einem Jahr erneut zur Kasse bittet. Support übernimmt […]
Read more » Datenrettungstipps für Windows- oder Mac-Rechner

Abgesicherter Modus starten – Windows 10

Für Dich passende Angebote bei Amazon: Optimiere Dein Windows-SystemSchütze Dein Windows-SystemDein (neues) Windows-System abgesicherter Modus starten – Windows 10 Manchmal kann es vorkommen, dass Du Deinen Windows – Computer im Safe Mode (abgesicherter Modus) starten musst. Beispielsweise um der Ursache eines Fehlers zu finden. Denn im abgesicherten Modus werden nur grundlegende Windows-Funktionen mit einem begrenzten Satz an Dateien und Treibern ausgeführt. Tritt beispielsweise der Fehler im abgesicherten Modus nicht auf, kannst Du davon ausgehen, dass dieser nicht durch die Standardeinstellungen und die grundlegenden Gerätetreiber Deines Systems verursacht wird.   Es gibt zwei Versionen des abgesicherten Modus: Abgesicherter Modus Abgesicherter Modus mit Netzwerktreibern. Diese unterscheiden sich dadurch, dass im Abgesicherten Modus mit Netzwerktreibern zusätzlich die Netzwerktreiber und -dienste geladen und verwendet werden, die für den Zugriff auf das Internet oder auf andere Netzwerkkomponenten erforderlich sind. Aber wie wird der Computer im abgesicherten Modus gestartet? Im folgenden werden, beispielhaft an Windows 10, nahezu alle Möglichkeiten vorgestellt, mit denen der Computer im abgesicherten Modus gestartet werden kann. Diese Beispiele gelten jedoch auch für die vorherigen Windows-Versionen.   Die verschiedenen Möglichkeiten: Während des Bootvorgangs / Starten des Computers Tastenkombination „Windowstaste“ + „F8„ Im laufenden Betrieb des Computers Tastenkombination „Umschalttaste“ + „linke Maustaste“ auf „Neu starten„ Über „msconfig„ Über die Eingabeaufforderung (CMD) mit  „shutdown„ (für den abgesicherten Modus nach dem nächsten Start des Computers) alternativ mit Verknüpfungen auf dem Desktop (Tool als Download) mit „bcdedit“ und „shutdown„ (für den abgesicherten Modus für alle weiteren Computerneustarts) alternativ mit Verknüpfungen auf dem Desktop (Tool als Download) Wenn Windows nicht mehr […]

Benutzerkonten Windows 10

Für Dich passende Angebote bei Amazon: Optimiere Dein Windows-SystemSchütze Dein Windows-SystemDein (neues) Windows-System Unter Windows 10 kannst Du sowohl ein lokales Benutzerkonto verwenden oder Dich aber mit den Daten Deines Microsoft-Kontos anmelden. Besonders komfortabel und mit vielen Vorteilen behaftet ist die Nutzung eines Microsoft – Online-Kontos.  Wie Du dies einrichtest, erfährst Du hier: Die Vorteile des Onlinekontos von Microsoft Die Einrichtung des Onlinekontos unter Windows 10 / Erstellung eines Microsoft – Kontos Zurück zum lokalen Benutzerkonto   Die Nutzung eines Microsoft-Kontos bietet viele Vorteile:                 Dies sind nur einige Beispiele der vielen Vorteile, die die Nutzung eines Microsoft – Kontos zur Anmeldung bietet. Daher empfiehlt es sich, bei der Nutzung von Windows 10 auf das Microsoft-Konto zurückzugreifen. Erst dann kannst Du die Funktionsvielfalt von Windows 10 vollständig nutzen. Tipp: Ein Blick in die Datenschutzeinstellungen von Windows 10 gehört dazu!   Aber wie nutze ich ein Microsoft – Konto zur Anmeldung bei Windows 10? In diesem Beispiel gehen wir zunächst davon aus, dass wir uns über ein lokales Nutzerkonto in Windows 10 angemeldet haben. Um jetzt auf das Microsoft – Konto zu wechseln, rufst Du zunächst die Windows – Einstellungen auf…             Microsoft – Konto anlegen             Aber wie nutze ich ein Microsoft – Konto zur Anmeldung bei Windows 10? – Fortsetzung Egal ob Du bereits ein Microsoft – Konto hattest oder Dir gerade ein solches Konto eingerichtet hast, so geht es jetzt weiter […]

Upgrade auf Windows 10

[…]in gewissen Bereichen anpassen: (1) Windows vergibt für Deinen Computer eine einmalige Geräte-ID-Nummer. So ist Dein PC und somit auch Du als Nutzer selbst bei Microsoft und den jeweiligen Werbepartnern bekannt. Über Dein Benutzerverhalten wird Dir dann beispielsweise personenbezogene Werbung präsentiert. (2) SmartScreen-Filter und (3) Keylogger zeichnen Deine Eingaben, Bildschirminhalte / besuchte Internetseiten, Downloads etc. auf und senden diese Daten an Microsoft, um – so die Erklärung – Windows stetig im Sinne der Nutzer verbessern zu können. Dabei werden auch persönliche, also private Daten erhoben. (4) Gleiches gilt für die Daten der Spracherkennung. Die persönliche Empfehlung von Nixi: Abschalten! Es gibt aber noch weitere Datenflüsse von Deinem Computer hin zu Microsoft, nämlich unter „Feedback und Diagnose“: (1) Windows möchte regelmäßig ein Feedback von dem Nutzer erhalten. Ob und wie häufig nach einem Feedback gefragt wird, lässt sich hier einstellen. Die von Nixi persönlich empfohlene Antwort: „Nie“. (2) Die Diagnose und persönliche Nutzungsdaten werden jedoch zu Microsoft geschickt. Diese Funktion kann nicht abgeschaltet werden! Nur der Umfang der Daten lässt sich scheinbar ein wenig beeinflussen. Aber was sind das für Daten und wozu werden diese verwendet? Die Datenschutzerklärungen von Microsoft geben Auskunft: Unter anderem werden alle persönlichen Daten erhoben, auch aus persönlichen Ordnern, Dateien, Emails…. und zwar immer dann, wenn Microsoft dies für richtig erachtet. Was Microsoft als richtig erachtet, wird in 4 Beispielen erläutert. Nicht nur, dass es zumindest auf den ersten Blick fraglich scheint, welches Recht hier angewandt wird (Microsoft sitzt bekanntlich in den USA) und was passiert, wenn sich ein […]

Windows-Computer richtig absichern ! (Teil -3- Verschlüsselung einrichten)

[…]sich für einen Algorithmus zu entscheiden. Empfohlen wird hier – insbesondere bei Multiboot-Systemen die AES-Verschlüsselung. Natürlich kannst Du auch mehrere kombinieren, was aber auch mehr Zeit bei der erstmaligen Einrichtung benötigt und eventuell noch weitere Probleme mit sich bringen kann. Danach geht es um den Hash-Algorithmus (2) (weitere Informationen bekommst Du über den nebenstehenden Link im Einrichtungsdialog), den Du auch so übernehmen kannst. Es folgt ein Klick auf „Weiter“ (3). Solltest Du Dich für die Kombination mehrerer Verschlüsselungsalgorithmen entschieden haben, bekommst Du in diesem Fenster die möglichen negativen Folgen nochmals ausdrücklich aufgezeigt. Du kannst Dich nun entscheiden, ob es nicht doch besser ist, nur einen Verschlüsselungsalgorithmus zu verwenden. Je nachdem, wie Du Dich entschieden hast, klickst Du auf „Ja“ oder „Nein„. Nun gibst Du Dein Wunschpasswort zur Entschlüsselung Deines Systems (1) ein und klickst auf „Weiter“ (2). Sollte Dein Passwort die Anforderungen an ein sicheres Passwort nicht erfüllen, bekommst Du nun eine entsprechende Warnung angezeigt. Nun kannst Du mit einem Klick auf „Ja“ oder „Nein“ entscheiden, ob Du Dein Passwort verwenden oder ein neues sicheres Passwort einsetzen möchtest. Bedenke bitte, dass die Sicherheit Deines Systems zwangsläufig von der Sicherheit Deines Passwortes abhängig ist! Um die Sicherheit Deiner Verschlüsselung zu verbessern, solltest Du nun für mindestens 30 Sekunden mit Deinem Mauszeiger über das TrueCrypt-Programmfenster fahren. Dabei werden Zufallswerte erzeugt, die in Deine Verschlüsselung mit einfließen. Wenn Du meinst, dass Du genug Zufallswerte erzeugt hast, klickst Du auf „Weiter„. Es folgt wieder einmal die übliche Sicherheitsabfrage Deiner Benutzerkontensteuerung (je nach Systemeinstellung), die […]
Read more » Windows-Computer richtig absichern ! (Teil -3- Verschlüsselung einrichten)

Sichere Email durch Signatur und Verschlüsselung (Teil 1)

[…]eines dieser Verfahren zur Signatur und Verschlüsselung von Emails. Zur Nutzung ist ein  X.509-basiertes Zertifikat erforderlich, welches von verschiedenen Anbietern (wie comodo.com) auch kostenlos angeboten wird. Diese Anbieter erstellen diese Zertifikate auf der Grundlage eigener Zertifikate, die letzten Endes auf dem Urzertifikat beruhen. Diese Emailzertifikate gibt es in verschiedenen Klassifizierungen: Klasse 1: Die Emailadresse ist geprüft (auch kostenlos zu erhalten) Klasse 2: Die Emailadresse und der Name des Inhabers / der Firma oder Organisation sind geprüft. Klasse 3: Die Identität des Inhabers wurde (beispielsweise anhand eines amtlichen Dokumentes) überprüft. Der Vorteil dieses Verfahrens ist, dass dieses Verfahren von allen aktuellen Emailprogrammen unterstützt wird und die Installation weiterer Programme oder Plug-Ins nicht nötig ist. Weitere Informationen bekommst Du hier. PGP PGP (Pretty Good Privatcy) ist ein weiteres Verschlüsselungsverfahren, welches jedoch Zusatzprogramme benötigt. Das PGP-Programm ist kostenpflichtig, es gibt jedoch auch kostenfreie Programme, wie beispielsweise GnuPGP, enthalten in dem im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erstellten Programm GPG4Win. Hier erstellt sich jeder sein Zertifikat, bestehend aus dem privaten und öffentlichen Schlüssel, selbst. Der Empfänger des öffentlichen Schlüssels ist daher dringend angehalten, die Echtheit des Schlüssels und die Identität des Ausstellers zu überprüfen, um beispielsweise einen „Man in the Middle“-Angriff zu verhindern. Vertraue nur Schlüsseln, die du selbst überprüft hast!!! Dies kann geschehen, indem man den öffentlichen Schlüssel persönlich entgegennimmt, oder – und das ist viel Bequemer – anhand der zu diesem Schlüssel gehörenden Prüfsumme, welche man sich nach dem Schlüsseltausch von dem Ersteller nochmals bestätigen lassen kann. Dies geschieht […]
Read more » Sichere Email durch Signatur und Verschlüsselung (Teil 1)

Sichere Email durch Signatur und Verschlüsselung – PGP (Teil 3)

[…]Email fertig hast, klickst Du auf „Senden“ (5). Es öffnet sich das Fenster des Kleopatra-Plug-In für Outlook, in dem Du deinen privaten Schlüssel für die digitale Signatur und den öffentlichen Schlüssel des Empfängers für die Verschlüsslung der Email in den entsprechenden Auswahlbereichen auswählst. Solltest Du diese nicht auswählen können, klickst Du auf „Abbrechen„, da diese Schlüssel – wie beschrieben – zunächst in Kleopatra eingerichtet bzw. importiert werden müssen. Wenn Du alle auswählen konntest, klickst Du auf „OK„… … und gibst – falls eingerichtet – noch das Passwort Deines Zertifikates ein. Danach schickst Du Deine Email mit einem Klick auf „OK“ ab. Der Empfänger bekommst dann Deine verschlüsselte und digital signierte Email. TIPP: Wenn Du Deinen öffentlichen Schlüssel an Deinen Kontakt mittels Outlook übersenden möchtest … schickst Du diesem einfach eine von Dir digital signierte Email… Aus dieser Email von Dir heraus kann Dein Kontakt / der Empfänger Deine Signatur auf seinem Computer abspeichern und dann – wie beschrieben – mittels Kleopatra oder GPA importieren. Auch kostnix-web.de nutzt das PGP-Verfahren! Der öffentliche Schlüssel von kostnix-web.de, mit dem Du Nixi unter pgp (at) kostnix-web.de verschlüsselte Emails zuschicken kannst, lautet: —–BEGIN PGP PUBLIC KEY BLOCK—– Version: GnuPG v2.0.21-beta20 (MingW32) mQGiBFHzvC0RBADR+wVRh5ZqNE5VMTkoqq12zB+g7rysSLY+LoZr8NO3ppYLLatu wakchmccOs4cPrnKmcrw8Sx+FdtIo1I4A9zlmobVZYyzzVPVvVDCo8k8kX/m4atg 8uA5qC82TZMKm7HNlG/REajRVX7QdzF0j46Wu/M7m0aQnkK6Ac1P+dpRvwCg+WcN Z1yStPWc1nQdubrea1oopoMD/jw13NoDD5jtIw2z09PKsAXGMoagu8diaJ64Dx1L LwIbK937iepLxvJ7FAOhtfUwfeYJ4RXiGc10xBXx14ix1BliRYZpX83oHSI2cn7O / kJF8Ajtj9Q78+NazLwhaRLqsUh8LURI0asWMpHqg0VqbqT8uzkfLbwDLN1e3d5/ 2mMxBACtxwjOSEWAgYIvcbCA+/fisCVUAbGRz871c2c/QlUa0hFaTBeA+0rTRiQ2 LjeH1621kKMmufNCkJI8MxMpvbzCY69x/PsJvIJWlUn71LY7FHnF3u8pGvud4xU9 Iq/C1tzL+5zRh1bXLe/icvaAGtqA2IuDvIP5i4HZkV8Hh3+EI7QoTml4aSBrb3N0 bml4LXdlYi5kZSA8cGdwQGtvc3RuaXgtd2ViLmRlPohpBBMRAgApAhsjBwsJCAcD AgEGFQgCCQoLBBYCAwECHgECF4AFAlHzvGYFCQPCRPMACgkQ0oowqbwNdfq65QCg 9NWB1G/lal4SOOKw7fMIQW1S1NEAoJ4anXbXCodIamRCJnfmrVPPB/yQtFJOaXhp IGtvc3RuaXgtd2ViLmRlIChEZWluIHNpY2hlcmVyIEtvbnRha3QgenUga29zdG5p eC13ZWIuZGUpIDxwZ3BAa29zdG5peC13ZWIuZGU+iGkEExECACkFAlHzvNkCGyMF CQPCRPMHCwkIBwMCAQYVCAIJCgsEFgIDAQIeAQIXgAAKCRDSijCpvA11+nhvAJwN Ksr5U35twryo4s1LIJlMKrVvcQCfXKyx9CeSPCTOA0tV5dtddzcd/o+5Ag0EUfO8 LRAIAMJulQwuTxplUludPjWIj4tXQkl3BFPlB89EFz+5HlcamEn0aQtbhpY8Mpx0 uwEJgXD/S/9gix0zqzVuv14GE/k0m6LDmXNFAxw7pr9bbL8UNr475W9KKTSTxgOT bWfoOd7OjRiuG2z5ocGwdb99J2KaVwPmrgl3SkXT7AIAY1XfJTVxmAghxVNr3eoo DOI2Ci2YzNrZtud1wH9UR2ubcEzWoAO3PSIjo9kqYm8Jm+2Wc+i16ylpREaIHjF8 Qdvit4rwUT3IIODtgkomnJ8y5UC9BeftD0mPC95NJGN2pUYf1GhKvjth9awKxrOV hgDvtvN5aw3nov/pTwFI34Go4AsAAwUH/jc+sqYPh5W2Bvpab20jV7/FdftI1koC BSpM3A898SdxjFkOiSPzSWPYoRE6Zd2r/BMf8w+hoJN/A8st+k21iCMXf+5fBvJW r4mGKGCDBo57M71EvUygvsnEYgtnz5y34RqzdAyyWsjv5M2C0u0o3kh1KOg18z45 yTpKzdiC+36FLQ/HVppEz2eq41ofBnQlAy4q07dX11J0zKdgqiotAJmI5oc+eu4t RL4vrCqbNIj5Kd5LHCq4x8HpAk9mZqZ75RraYYjSabgP2mg5QOXzldQKXtirx33g t0M8kmvD+nvFyj7ebqpQSMLA1FJfYEy9RJy0nj1zTZOsvF6bEu44NpGISQQYEQIA CQUCUfO8LQIbDAAKCRDSijCpvA11+qCnAKCj67/veqrr4iwv61/L14uHynfKwACg vwERnFyFMGGP00XO9ZaG0ImhgIk= =4uIq —–END PGP PUBLIC KEY BLOCK—– Natürlich kannst Du diesen öffentlichen Schlüssel auch herunterladen: Fingerabdruck:  5B30 F768 75FF 4029 A5D9  CF7C D28A 30A9 BC0D 75FA md5-Summe: […]
Read more » Sichere Email durch Signatur und Verschlüsselung – PGP (Teil 3)

kostnix-web.gadget V4.7 – im Detail

[…]– Bereich Energieeinstellungs – Bereich Internet – Radio * CPU-, RAM-, Laufwerksanzeige * Internetverbindung erforderlich nach oben Das Update Um ein Update Deines Gadgets durchzuführen, solltest Du zunächst Dein altes Gadget deinstallieren (Alternativ kannst Du auch beide Gadgets zu Testzwecken parallel betreiben). Zur Deinstallation klickst Du mit der „rechten Maustaste“ auf einen freien Bereich Deines Desktops. In dem dann erscheinenden Menü klickst Du auf „Minianwendungen„. Wenn gewünscht, kannst Du Dein altes Gadget vorher noch sichern. Es öffnet sich das Programmfenster der Minianwendungen. Dort suchst Du nach dem Icon des alten Gadgets, welches Du deinstallieren, also von Deinem System entfernen möchtest. Wenn Du dann mit der „rechten Maustaste“ auf dieses entsprechende Gadgeticon klickst, erscheint ein Menü, in dem Du dann den Menüeintrag „Deinstallation“ auswählst und mit der „linken Maustaste“ anklickst. Es öffnet sich ein Fenster mit der Sicherheitsfrage, ob Du dieses Gadget tatsächlich deinstallieren möchtest. Diese Frage bestätigst Du mit einem Mausklick auf „Deinstallieren„. Ziel erreicht: Damit ist das alte Gadget deinstalliert und Du kannst nun das neue Gadget installieren. nach oben Die Installation Bitte nutze das Desktopgadget von kostnix-web.de ausschließlich nur in der aktuellen Version und nur dann, wenn Du dieses persönlich von kostnix-web.de heruntergeladen hast! Die originale aktuelle Version findest Du nur HIER! Zunächst rufst Du die Gadget – Download-seite von kostnix-web.de auf. Dort findest Du immer die jeweils aktuelle Version des Gadgets. Dann klickst Du auf den entsprechenden Downloadbutton und speicherst die Datei auf Deinem Desktop. Optional überprüfst Du dann die md5-Checksumme, wie HIER beschrieben. Die gespeicherte Gadget-Datei öffnest […]

Fehler: Dateien Risiken für den Computer

[…]wird angegeben, dass durch eine oder mehrere Dateien möglicherweise Risiken entstehen. Möchten Sie sie trotzdem verwenden?„ In vielen Internetforen wird über dieses Phänomen bereits berichtet, eine effektive Lösung scheint es bisher jedoch noch nicht zu geben. Fest steht nur, dass diese Warnmeldung immer dann erscheint, wenn Daten – insbesondere auf dem Desktop – verschoben werden sollen, beispielsweise in den Papierkorb. Also, was nun? Du kannst diese regelmäßigen Warnmeldungen ignorieren, in der Hoffnung, dass eines der nächsten Updates eine Besserung bringt. Du kannst eine der zahlreichen Lösungsvorschläge ausprobieren, die es im Netz gibt (auch wenn ich bisher keine tatsächliche Lösung finden konnte | hierzu wird es noch weitere Ergänzungen in diesem Artikel geben). Du deinstallierst Deinen Internet Explorer 10 über die Updatefunktion Deines Systems. Dabei brauchst Du zunächst zur die Update auf den IE10 selbst zu löschen, die weiteren Dateien, wie die Sprachpakete, können auf dem System verbleiben. Du versuchst folgenden Lösungsweg IE10 deinstallieren Um den Internet Explorer 10 vorübergehend von Deinem System zu entfernen, klickst Du zunächst auf „Start“ (1) > „Alle Programme“ (2) > „Windows Update“ (3) … … sodass sich das Fenster der Windows-Updatefunktion öffnet. In diesem Fenster klickst Du unten links auf den Link „Installierte Updates„… um die Übersicht über die bisher installierten Updates zu öffnen. In dieser Übersicht suchst Du den Eintrag „Windows Internet Explorer 10“ (1) und markierst diesen mit einem Mausklick (1). Daraufhin erscheint über der Tabelle der Eintrag „Deinstallieren“ (2). Auf diesen Klickst Du… … bestätigst die Nachfrage, ob Du dieses Update tatsächlich deinstallieren möchtest, mit […]