Computerprobleme selbst lösen, mit kostenlosen Tipps und Tricks von kostnix-web.de

Search results for "ram"

Ergebnisse 1 - 50 von 98 Seite 1 von 2
Sorted by: Relevance | Sort by: Date Results per-page: 10 | 20 | 50 | All

Windows- / Programmfenster vertikal maximieren (SnapSizing) aktivieren / deaktivieren

[…](Aero Snap) auch das automatische vertikale maximieren geöffneter  Windows- oder Programmfenster an. So lässt sich das geöffnete Fenster mit nur einem Doppelklick in der Höhe maximieren.         Aber wie kann diese Funktion ein- / ausgeschaltet werden? Und was ist zu tun, wenn es nicht funktioniert. Nun hier gibt es mehrere Möglichkeiten: über die Registry über Windows-Einstellungen über das Center der Erleichterten Bedienung, aufgerufen über die Systemsteuerung Und so geht es: 1. Über die Registry   Hier gehst Du zu dem Schlüssel Computer\HKEY_CURRENT_USER\Control Panel\Desktop und suche dort den Schlüssel SnapSizing     Nach einem Neustart (empfohlen) des Computers sind Deine Einstellungen aktiviert.   2. Über die Windows-Einstellungen – Multitasking     Hier gehst Du auf „System“ und dann auf „Multitasking„.     3. Über die Windows – Systemsteuerung – Center für die erleichterte Bedienung   Wenn SnapSizing, also das automatische maximieren des Fensters in der Höhe, nicht funktioniert, könnte auch eine Einstellung für das Verhalten der Maus in dem Center für die erleichterte Bedienung die Ursache sein. Um dies zu überprüfen, öffnest Du  die Windows – Systemsteuerung und wählst auf der Startseite der Einstellungen den Punkt „Erleichterte Bedienung„. Hier wählst Du den Eintrag „Erleichterte […]
Read more » Windows- / Programmfenster vertikal maximieren (SnapSizing) aktivieren / deaktivieren

Hängende Programme schnell beenden

[…]welcher mit der Tastenkombination „Strg„+“Alt„+“Entf“ aufgerufen wird, das Programm aus einer Liste aller laufenden Programme auswählen und dann beenden lassen. Es geht aber auch einfacher, nämlich mit einem Doppelklick mit Deiner Maus. Und so geht es: Zunächst müssen wir einmalig folgendes vorbereiten. Dazu klickst Du mit der rechten Maustaste auf eine freie Stelle Deines Desktops, gehst dann in dem sich öffnenden Menü auf „Neu“ und dann auf „Verknüpfung„. Es öffnet sich der entsprechende Einrichtungsassistent. Zunächst wirst Du nach dem Speicherort, also dem Ziel der zu erstellenden Verknüpfung gefragt. Hier gibst Du taskkill /f /fi /status eq not responding ein und klickst dann auf „Weiter„. Nun wirst Du nach dem Namen der Verknüpfung gefragt. Diesen Namen kannst Du frei wählen. In diesem Beispiel belasse ich es bei dem vorgeschlagenen Namen „taskkill“ und klicke auf „Fertig stellen„. Jetzt befindet sich die von Dir erstellte Verknüpfung auf dem Desktop. Zur Sicherheit kannst Du nun noch ein passendes Bild für Deine Verknüpfung auswählen, indem Du mit der rechten Maustaste auf Deine Verknüpfung klickst und dann auf „Eigenschaften“ und „anderes Symbol...“. Jetzt suchst Du Dir ein passendes Bildchen aus und bestätigst es mit einem Doppelklick mit Deiner linken Maustaste. – Fertig – Wenn jetzt eine Anwendung abgestürzt ist und sich nicht mehr bedienen lässt, kannst Du diese mit einem linken Doppelklick auf Deine Verknüpfung schnell und einfach beenden. Tipp: Bitte achte darauf, dass Dein Programm wirklich abgestürzt ist. Manchmal reagieren Programme auch nur deswegen nicht, weil sie gerade rechenintensive Aufgaben […]

Offene Programme automatisch beenden

[…]ob weiter gewartet werden oder das System jetzt weiter heruntergefahren / die hängenden Programme geschlossen werden sollen. Wenn Du diese Frage sowieso jedesmal mit einem Klick auf „Programme schließen…“ beantwortest, kannst Du die Beantwortung auch automatisieren, so dass diese Frage erst gar nicht erscheint und das System schneller herunterfährt. Und so geht es: Hierzu wird die Registry geöffnet. (Warnung: Fehler in der Registry können schlimmstenfalls den PC lahmlegen!): Du klickst auf “Start” und “Ausführen“. In das Suchfeld gibst Du “regedit” ein und klickst mit der rechten Maustaste auf “regedit > Als Administrator ausführen“. In der Registry suchst Du dann nach dem folgenden Schlüssel HKEY_CURRENT_USER\Control Panel\Desktop und dort nach dem Schlüssel AutoEndTasks Der regelmäßig vorgegebene Wert ist „0“ und bedeutet, dass diese Beendigungsfrage gestellt wird und beantwortet werden muss. Wenn Du diese Frage abstellen möchtest, musst Du den Wert in „1“ ändern. „0“ = Frage ein „1“ = Frage aus / automatische Beendigung des hängenden Programms. – Fertig – kostnix-Tools Sollte Dich das Bearbeiten der Registry beunruhigen, kannst Du hier das entsprechende Tool von kostnix-web.de herunterladen. Nach einem Doppelklick auf die entsprechende, entpackte REG-Datei und einem Neustart des Computers wird Windows die Programme automatisch beenden. Auch eine REG-Datei zur Aktivierung deder Versionsanzeige ist […]

Systemprogramme Win7

[…]die zwar sehr nützlich, aber schwer zu finden sind. Hier eine kleine Übersicht. Um ein Programm zu starten, gibst Du den Namen unter Start > Programme und Dateien durchsuchen ein. Viel Erfolg! Dateiname Bezeichnung Beschreibung assoc.exe Association Überprüft / ändert / löscht Programmzuordnungen einzelner Dateitypen. chkdsk.exe Check Disk Überprüft Festplatten / Partitionen auf Fehler und repariert diese. dxdiag.exe DirectX Diagnose Überprüfung der DirectX Treiber und Einstellungen. eventvwr.exe Ereignis-Anzeige Eine Übersicht über verschiedene (Fehler-) Protokolle. Hilfreich zur Fehlerermittlung. MdSched.exe Arbeitsspeicher-Test Testet den Arbeitsspeicher auf Fehler. mrt.exe Microsoft Removal Tool Entfernt Schadsoftware von dem Windows-Computer. perfmon.exe Performance-Monitor Anzeige der Performence des Computers (CPU, RAM etc.). powercfg.exe Energieverwaltung Energieeinstellungen des Computers / Verwaltung des Ruhezustandes. shutdown.exe automatisches Herunterfahren Fährt den Computer nach einer vorgeplanten Zeit automatisch herunter. sigverif.exe Dateisignatur-verifizierung Dateisignaturprüfung. verifier.exe Treiberüber-prüfungs-manager Dient zur Kontrolle der auf dem Computer installierten Treiber. shrpubw.exe Netzwerk-Freigaben Assistent zur schnellen und einfachen Einrichtung von Netzwerk-Freigaben. diskpart Datenträger-verwaltung Assistent zur schnellen und einfachen Verwaltung von Datenträgern (Festplatten / Partitionen).  psr Problem Steps Recorder Zeichnet alle Aktionen des Users auf und dokumentiert so Systemfehler und Fehlermeldungen. Besonders hilfreich zur Problemanalyse durch Dritte! winsat winsat.exe Tool zur Systembewertung Liste wird […]

Fehlende Programmicons herstellen

[…](neues) Windows-System Einmal ist mir aufgefallen, dass die Icons verschiedener Programme scheinbar verschwunden und nur noch farblose Platzhalter zu sehen waren. Das nervt natürlich umso mehr, je mehr Icons fehlen, so wie in dem nachfolgenden Bild: Tja, wo war denn nun noch mal der InternetExplorer? 😎 Aber keine Panik, mit ein paar wenigen Schritten ist alles so, wie es sein sollte, wetten? Also, los geht’s: Zunächst rufen wir den Task-Manager auf, indem wir Strg, Shift und Esc gleichzeitig drücken. Es öffnet sich der Windows-Taskmanager, bei dem wir auf den Reiter „Prozesse“ klicken: Nachdem wir uns durch Klicken auf „Prozesse aller Benutzer anzeigen“ (Achtung, dieser Schritt ist wichtig), alle Prozesse anzeigen lassen, beenden wir alle Prozesse mit dem Namen „Explorer.exe„. Anschließend lassen wir das Fenster des Task-Managers auf jedenfall geöffnet und wechseln auf den Reiter „Anwendungen„. Dort klicken wir auf „neuer Task“ und tippen „CMD“ ein. Es öffnet sich das Fenster der Eingabeaufforderung. Dort geben wir dann folgendes ein (diesen Teil musst Du genau abtippen, da kopieren und einfügen leider nicht funktioniert): CD /d %userprofile%\AppData\Local (dann Enter drücken) DEL IconCache.db /a (dann Enter dücken) EXIT (dann Enter drücken) Das Ganze sieht dann ungefähr so aus: Nach dem Befehl „EXIT“ wird das Eingabefenster automatisch wieder geschlossen. Wir starten nun im noch geöffneten Taskmanager unter dem Reiter Anwendungen einen neuen Task mit dem Namen „EXPLORER.EXE“ (natürlich ohne “ „). Tja, und schon sind wir fertig. Die Icons sollten wieder sichtbar sein 🙂 TIPP Sollten auf Deinem Desktop verschiedene Icons, beispielsweise für den Papierkorb, einfach nur […]

Datenrettungstipps für Windows- oder Mac-Rechner

[…]für Mac- Rechner geeignet). Welche Programme gibt es? Wir sprechen von zwei verschiedenen Programmen. Es gibt zu einem die Möglichkeit auf einen Partitionsmanager zurückzugreifen oder auch ein Backuptool zu nutzen. Ein Partitionsmanager teilt die Festplatte nach Deinen Bedürfnissen sinnvoll ein, während das Backuptool dafür sorgt, dass Du Dein System oder auch einzelne Dateien jederzeit auf einen bestimmten Zeitpunkt wieder herstellen kannst. EaseUS Data Recovery Wizard Versehentlich gelöschte Dokumente, Bilder oder sonstige Dateien lassen sich ganz einfach mit dieser kostenlosen Software wiederherstellen. Insbesondere bei folgenden Szenerien kann Dir die Software helfen: – Papierkorb versehentlich mit einem doch noch benötigten Dokument gelöscht. – Daten sind durch falsche Partitionen verloren gegangen. – Festplatte versehentlich formatiert. – Daten aufgrund eines Stromausfalls oder Virenbefall verloren. – Technischer Ausfall des Speichermediums (Festplatte).     Insgesamt lassen sich bis zu 1.000 Dateitypen für dasselbe Dateisystem wiederherstellen. Für alle Endgeräte bietet das Unternehmen „EaseUS Data Recovery Wizard Free“ an. Die Preise für die erweiterte Lizenz starten bei 36,95 Euro und bieten ein unbegrenztes Datenvolumen. Zusätzlich inbegriffen sind lebenslange Updates und Support. Es wird also keine Zeit-Lizenz verkauft, welche Dich nach einem Jahr erneut zur Kasse bittet. Support übernimmt das Unternehmen durch einen Live-Chat und per E-Mail. Solltet ihr das Produkt gekauft haben und es gefällt euch nicht, dann könnt ihr das Programm innerhalb von 30 Tagen zurückgeben. Sind Backups auf einem Rechner sinnvoll? Wer immer auf Nummer sicher geben möchte, sollte sich unbedingt eine Backup-Software zulegen. Ein Backup ist immer sinnvoll, insbesondere wenn ihr Daten auf eurem Rechner habt, die auf keinen Fall verloren gehen dürfen, beispielsweise […]
Read more » Datenrettungstipps für Windows- oder Mac-Rechner

Windows 10 knacken und Adminkonto aktivieren

[…](neues) Windows-System Windows 10 knacken / Passwort umgehen ohne zusätzliches Programm Wie man das Passwort eines beliebigen Windows-Nutzers knacken und durch ein neues Passwort ersetzen kann, wurde auf kostnix-web.de bereits für Windows ab Version 7 erklärt. Aber auch unter Windows 10 ist es möglich, das Passwort eines lokalen Kontos zu knacken und / oder – ohne Zugang zu den hinterlegten Windows-Benutzerkonten – ein Administratorkonto mit weitreichenden Rechten einzurichten. Mit diesem können dann unter anderem beispielsweise auch bestehende Userkonten in ihren Rechten erweitert, also zu einem Adminkonto geändert werden – und natürlich auch umgekehrt. So geht es: Dies öffnet jetzt vielen Möglichkeiten Tür und Tor. Beispielhaft wird hier gezeigt, wie man das Administrator-Konto aktivieren kann. Wie hier beschrieben (Administrator-Konto aktivieren), besitzt Windows ein „verstecktes“, deaktiviertes Administrator-Konto mit umfassenden Rechten, welches beispielsweise zur Fehlerbehebung aktiviert werden kann. Dieses Administrator-Konto lässt sich nun mit dem Befehl net user Administrator /active aktivieren. Veränderungen Rückgängig machen Zunächst deaktivieren wir wieder das Administratorkonto. Über den Anmeldebildschirm öffnen wir mittels des Icon für das Programm der Erleichterten Bedienung die Eingabeaufforderung. Mit dem Befehl net user Administrator /active:no deaktivieren wir dann dieses Admin-Konto und starten danach den Computer neu. Wie bereits beschrieben, booten wir den Computer dann – wie bereits beschrieben – wieder über den Windows-Installationsdatenträger und öffnen dann die Eingabeaufforderung.     Zunächst müssen wir feststellen, auf welchem Laufwerk sich die Windows-Installation befindet. Dazu gibst Du den Befehl wmic logicaldisk get deviceid, volumename, description ein und bestätigst diesen mit der Eingabetaste. In diesem Beispiel liegt die Windows-Installation auf […]

Windows 10 – Start reparieren

[…]Systemen). Tipp: Auch kannst Du hier, über die „Eingabeaufforderung“ beispielsweise das Programm „Chkdsk“ zur Behebung von Festplattenfehlern oder „sfc /scannow“ zur Behebung von Systemfehlern starten. Dazu wechselst Du in der Eingabeaufforderung zunächst auf das Systemlaufwerk (hier beispielhaft C:) und gibst dann den entsprechenden Befehl ein. Also beispielsweise C: und dann chkdsk C: /f /r   Weitere Informationen zu Chkdsk bekommst Du hier: Festplatte überprüfen mit chkdsk   Mit dem hier vorgestellten Weg sollte die Reparatur dann möglich […]

Windows- Version, Edition und Build auf Desktop anzeigen

[…]oftmals jedoch sehr versteckten Stellen, zeigt Windows Informationen beispielsweise zur Programmversion, zur Edition oder zum System-Build an.     Aber was ist was? Die Version: bezeichnet die eigentliche Version des Betriebssystems, also beispielsweise „Windows 7“, „Windows 8“, „Windows 10“. Die Edition: bezeichnet die unterschiedlichen Ausstattungs- und Funktionsvarianten innerhalb der Versionen, beispielsweise „Windows 7 Home“, „Windows 10 Pro“. Das System-Build: bezeichnet den aktuellen Stand innerhalb der Version. Mit jedem Update ändert sich die Bezeichnung des Builds. So kann man schnell feststellen, ob das System auf dem aktuellen Stand ist oder ob beispielsweise neue Funktionen schon eingebunden wurden. Weitere Informationen bekommst Du hier: https://de.wikipedia.org/wiki/Microsoft_Windows_10 Was, wenn ich diese Informationen regelmäßig benötige? Wenn diese Information jedoch öfter mal gebraucht wird, wäre es doch praktisch, wenn diese direkt auf dem Desktop zu finden wäre, oder? Und so geht es: In der Registry suchst Du dann nach dem folgenden Schlüssel HKEY_CURRENT_USER\Control Panel\Desktop und dort nach dem Schlüssel PaintDesktopVersion Sollte der Schlüssel nicht existieren, kannst Du ihn einfach mit einem Rechtsklick auf „Desktop“ und die Auswahl auf den Eintrag „Neu“ anlegen. Hier wählst Du den „DWORD…“ und gibst den Namen „PaintDesktopVersion“ ein. Diesen Wert öffnest Du und gibst folgende Ziffer ein: 0 = Version wird nicht angezeigt 1 = Version wird angezeigt Dann noch ein Neustart und – Fertig – kostnix-Tools Sollte Dich das Bearbeiten der Registry beunruhigen, kannst Du hier das entsprechende Tool von kostnix-web.de herunterladen.   Nach einem Doppelklick auf die entsprechende, entpackte REG-Datei und einem Neustart des Computers wird die Windows-Version auf dem Desktop […]
Read more » Windows- Version, Edition und Build auf Desktop anzeigen

Windows herunterfahren (shutdown.exe)

[…]einer Bestätigung mit „Return“ schließt Windows nun nach einer Stunde alle geöffneten Programme und fährt herunter. Natürlich läßt sich dieser Befehl an die eigenen Bedürfnisse anpassen (Anwendungsbeispiele):   shutdown /s Computer wird sofort heruntergefahren   shutdown /s /t 3600 Computer wird in 3600 Sekunden = 1 Stunde heruntergefahren (Gültiger Bereich: 0-315360000 = 10 Jahre, der Standardwert ist 30.)   shutdown /f Alle Anwendungen werden sofort geschlossen.   shutdown /r Computer wird heruntergefahren und neu gestartet   shutdown /a Herunterfahren wird abgebrochen.   shutdown /g Fährt den Computer herunter und starten ihn neu. Nach dem Neustart des Systems werden die registrierten Anwendungen neu gestartet.   shutdown /h Computer geht in den Ruhezustand   shutdown /h /t 3600 Computer geht nach 3600 Sekunden = 1 Stunde in den Ruhezustand (siehe hierzu den Kommentar von Braste!) shutdown /c "Computer wird heruntergefahren!" Es erscheint eine Nachricht (max. 512 Zeichen), dann wird der Computer heruntergefahren.   shutdown /? Zeigt die Hilfe an.   shutdown /l Abmelden   shutdown /s /t 0 Herunterfahren   shutdown.exe /g /t 0 Herunterfahren (vollständig)   shutdown /r /t 0 Neustart   shutdown /h Ruhezustand   shutdown /r /o /t 0 Neustart mit Startoptionen    TIPP: Wer diese Funktion regelmäßig nutzen will, kann sich auch eine Verknüpfung auf dem Desktop erstellen, beispielsweise mit dem Namen „Herunterfahren 1 Stunde“ und dem Ziel %windir%\System32\Shutdown.exe /s /t 3600 /c "Computer fährt herunter - kostnix-web.de" Weitere Verknüpfungen, welche Du auf der Taskleiste Deines Computers ablegen kannst, findest Du […]

Internet – Zugangsdaten gestohlen?

[…]unverschlüsselt auf dem Computer gespeichert werden. Hier sind eher Passwort-Verwaltungsprogramme oder der alte Notizzettel (an einem sicheren Ort aufbewahrt!) zu empfehlen. Passwörter sollten regelmäßig geändert werden! Die Eingabeseiten der Internetdienstleister sollten immer direkt und niemals über einen Link in einer Email aufgerufen werden. Die URL der Seite sollte immer mit „https://“ beginnen, die Seite also verschlüsselt aufgerufen werden. Vorgegebene Passwörter, beispielsweise in WLAN-Routern, sollten immer geändert werden. Passwörter sollten niemals weitergegeben werden, insbesondere nicht per Email. Passwortgenerator von kostnix-web.de: Weitere Hinweise zur Computersicherheit  im Internet bekommst Du […]

Desktopsymbole wiederherstellen

Für Dich passende Angebote bei Amazon: Optimiere Dein Windows-SystemSchütze Dein Windows-SystemDein (neues) Windows-System Desktopsymbole wiederherstellen Desktopsymbole wiederherstellen Na, sind mal wieder der Papierkorb oder andere Symbole vom Desktop verschwunden? Fehlende Desktop-Symbole, wie beispielsweise für den Papierkorb, die Systemsteuerung, das Netzwerk, die Benutzer-Ordner etc.,  kannst Du über das Desktop-Menü die Windows-Einstellungen (Windows 10) die Systemsteuerung (Windows 7, Windows 8) die Registry Download Tool zur Wiederherstellung der Desktopsymbole ganz einfach wieder einblenden. Oder auch ausblenden, wenn Du sie nicht brauchen solltest. Desktopsymbole wiederherstellen mit dem Desktop-Menü Eine einfache Methode, alle Desktop-Symbole ein- oder auszublenden, steht jedoch über den Desktop > rechte Maustaste > Ansicht bereit. Aber es gibt auch mehrere Möglichkeiten, auf die Anzeige einzelner Desktop-Symbole Einfluss zu nehmen: Einmal über die Desktopsymboleinstellungen oder auch direkt über die Registry. Und so funktioniert es: Desktopsymbole wiederherstellen über die Desktopsymboleinstellungen: Windows 10: Um die Desktopsymboleinstellungen beispielsweise unter Windows 10 aufzurufen… … klickst Du zunächst unten links auf > Start dann auf > Einstellungen > Personalisierung > Designs und dann auf den Eintrag auf der rechten Seite > Desktopsymboleinstellungen Es erscheint…. das Einstellungsfenster der Desktopsymboleinstellungen: TIPP: Alternativ kannst Du die Windows-Einstellungen auch  mit der Tastenkombination „Windows“ + „i“ öffnen und dann den beschriebenen Weg über den Eintrag „Personalisierung„, „Design“ und den Eintrag „Desktopsymboleinstellungen“ gehen. Desktopsymbole wiederherstellen mit den Desktopsymboleinstellungen vorherige Windows-Versionen: In den vorherigen Windows-Versionen klickst Du zunächst auf -> Start dann auf -> Systemsteuerung  -> Darstellung und Anpassung -> Anpassung und dann auf -> Desktopsymbole ändern. Auch hier öffnet sich nun das Einstellungsfenster der „Desktopsymboleinstellungen“. Desktop-Symbole mit den […]

Benutzerkontensteuerung (UAC) – Passwortabfrage einrichten

[…]Aufgabe der Benutzerkontensteuerung ist es, vor der Ausführung von systemverändernden Programmen / Apps eine Bestätigung des Computernutzers einzuholen. So können schädliche Programme nicht mehr so leicht unbemerkt das System verändern. Technisch gesehen bewirkt die Benutzerkontensteuerung einer Erhöhung der Rechte des Nutzers für den angestrebten, systemverändernden Prozess. Wenn die Benutzerkontensteuerung aktiviert ist, arbeitet selbst der Inhaber eines Administrator-Kontos mit normalen Benutzerrechten, die dann – wenn erforderlich – durch die Benutzerkontensteuerung nach Bestätigung der Sicherheitsfrage auf die erforderliche Rechteebene angehoben wird. Tipp: Weitere Informationen zum Thema Benutzerkontensteuerung: https://de.wikipedia.org/wiki/Benutzerkontensteuerung Einige User – insbesondere diejenigen, die sich einen Computer beispielsweise mit den Kindern teilen – möchten den Schutz vor Systemveränderungen dadurch erweitern, dass  das Abfragefenster der Benutzerkontensteuerung um eine Abfrage des Adminpasswortes ergänzt wird. Jedoch bietet Windows in dem Einstellungsmenü der Benutzerkontensteuerung keine solche Option an. Die Einrichtung der zusätzlichen Passwortabfrage ist dennoch ohne große Umstände möglich. Auf die Benutzerkontensteuerung solltest Du keinesfalls verzichten, auch wenn die regelmäßig erscheinenden Fenster mit den Sicherheitsfragen als störend empfunden werden. Auch sind sichere Einstellungen wie oben bei der sinnvollen Nutzung der Benutzerkontensteuerung unerlässlich! Passwortabfrage aktivieren: Um die Sicherheitsabfrage der Benutzerkontensteuerung um eine Abfrage des Adminpasswortes zu ergänzen, ist ein kleiner Eingriff in die Registry Deines Systems erforderlich. In diesem navigierst Du auf der linken Seite zu dem Schlüsselordner HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System Dort findest Du unter vielen anderen Werten auch die beiden Einträge ConsentPromptBehaviorAdmin (Standardwert "5") ConsentPromptBehaviorUser (Standardwert "3") Nun kannst Du durch Veränderung der Werte eines dieser Eintrages das Verhalten der Benutzerkontensteuerung verändern. Wenn alle Benutzer des Computers (auch die Inhaber […]
Read more » Benutzerkontensteuerung (UAC) – Passwortabfrage einrichten

Festplatte überprüfen (chkdsk)

[…]Damit lassen sich Festplatte und Partition überprüfen und gefundene Fehler reparieren. Das Programm „chkdsk“ ist unter allen Windows-Versionen nutzbar. ACHTUNG: Die Überprüfung und Reparatur kann sehr sehr lange dauern. Bitte die Überprüfung niemals einfach abbrechen! Dies könnte das System schädigen! Und so funktioniert es: den Namen des Programms, also „chkdsk“ gefolgt von einem Leerzeichen und dem Laufwerkbuchstaben der zu überprüfenden Festplatte mit Doppelpunkt, also beispielsweise „C:„ Das sieht dann so aus: C:\Windows\System32>chkdsk c: Nachdem Du das mit der „Return„-Taste bestätigt hast, wird die Festplatte auf Dateisystem-Fehler überprüft. Es werden jedoch keine Fehler repariert. Das Ergebnis der Überprüfung wird Dir im Anschluss angezeigt. Nach der Überprüfung mit dem Befehl „chkdsk“ werden alle Fehler angezeigt, aber nicht behoben. Um Fehler auch automatisch beheben zu lassen, muss der Eingabebefehl erweitert werden: chkdsk c: /f (steht für „check and fix“: Jetzt werden alle Dateisystemfehler angezeigt und behoben) chkdsk c: /f /r (steht für „check, fix and recover“: Jetzt werden alle Dateisystemfehler angezeigt und behoben. Ebenso wird versucht, Informationen aus defekten Sektoren der Festplatte zu finden und wieder herzustellen.) Dies ist die empfohlene Einstellung, wobei „c:“ durch den Laufwerksbuchstaben des zu prüfenden Laufwerks / der zu prüfenden Partition oder Festplatte ersetzt wird. Nach der Bestätigung dieses Befehls mit der „Return-“ Taste beginnt die Prüfung / Reparatur des angegebenen Laufwerks oder der angegebenen Partition. Ausnahme: Das aktuelle Laufwerk kann nicht gesperrt werden. Die Festplatte / Partition mit dem Betriebssystem oder die Festplatte / Partition, die vom Betriebssystem gesperrt ist, wird erst nach einem Neustart des Computers […]

„GodMode“ für Windows

Für Dich passende Angebote bei Amazon: Optimiere Dein Windows-SystemSchütze Dein Windows-SystemDein (neues) Windows-System Viele Mythen ranken sich um das Thema „GodMode„. Dabei handelt es sich in Wirklichkeit um nichts anderes als eine Zusammenfassung aller Einstellungsmöglichkeiten der Systemsteuerung dargestellt auf einer Seite. Beispielsweise sind unter Windows 10 mehr als 200 Einstellungsmöglichkeiten direkt zugänglich. Daher kann der „GodMode“ insbesondere bei Windows 10 nützlich sein, wenn man gerade auf der Suche nach einer bestimmten Einstellungsmöglichkeit ist. Wer es einfach mal ausprobieren möchte und einen Computer mit Windows Vista (32bit) oder Windows 7 bis Windows 10 (32bit/64bit) besitzt, geht wie folgt vor: Um den „GodMode“ aktivieren zu können, wird zunächst folgende Zeichenfolge benötigt: SystemTools.{ED7BA470-8E54-465E-825C-99712043E01C} Diese Zeichenfolge setzt sich zusammen aus einer frei wählbaren Bezeichnung (hier: „SystemTools„, es kann aber auch jede andere Bezeichnung, wie „GodMode“ oder „Systemeinstellungen“ etc. genutzt werden), einem „.“ und einer Ziffernfolge in geschweiften Klammern {ED7BA470-8E54-465E-825C-99712043E01C}. Diese Informationen reichen schon aus, um den „GodMode“ zu aktivieren. Also markieren wir diese mit der rechten Maustaste und kopieren diese mit der Tastenkombination „Strg„+“C“ in den Arbeitsspeicher des Computers. Nun musst Du – beispielsweise auf Deinem Desktop – zunächst einen neuen Ordner erstellen. Hierzu rufst Du mit einem Klick Deiner rechten Maustaste das entsprechende Menü auf und klickst dort auf „Neu“ und dann auf „Ordner„. Es erscheint der von Dir neu erstellte Ordner. Diesen benennst Du um, indem Du mit Deiner linken Maustaste auf den Namen des markierten Ordners klickst und in das aktivierte Namensfeld dann folgendes eingibst (oder mit der Tastenkombination „Strg“ + „V“ […]

Fragebogen StickyNotes 1.0

[…]Dein Windows-SystemSchütze Dein Windows-SystemDein (neues) Windows-System Das Programm „Sticky Notes“ ermöglicht die Nutzung der seit Windows 7 bekannten Kurznotizen / Klebezettel / Sticky Notes. Weitere Informationen bekommst Du hier: Kurznotizen / Sticky Notes 1.0 unter Windows 10 […]

Kurznotizen 1.0 / Sticky Notes in Windows 10 nutzen

[…]Programm mit dem Windows 10 – Update auf Built 1607 entfernt und durch ein neues Programm ersetzt. Jetzt lassen sich die Inhalte mittels Cortana zwar automatisch ergänzen, jedoch sind die Sicherungsdateien der alten Sticky Notes unbrauchbar. Ebenso kann der Text der neuen Notizzettel bisher nicht formatiert werden. Daher suchen die Nutzer eine Möglichkeit, die alten Sticky Notes wieder nutzen zu können. Dazu muss jedoch die alte Version der Sticky Notes wieder zum Funktionsumfang von Windows 10 hinzugefügt werden. Nixi bietet hier ein einfaches Installationsprogramm zum Download an: Sticky Notes Download Die Installation der Sticky Notes geht damit schnell und einfach: Nach dem Download der Setup-Dateien befindet sich ein zip-Ordner auf Deinem Computer. Im vorliegenden Beispiel wurde diese auf dem Desktop abgelegt. Die in dem Ordner befindlichen Dateien werden zunächst extrahiert / entpackt. Dazu klicke mit der rechten Maustaste auf den Ordner und wähle im sich öffnenden Menü den Punkt „Alle extrahieren…„. Im anschließenden Dialog wählst Du dann den Speicherort der entpackten Dateien aus – beispielsweise wieder den Desktop – und klickst danach auf „Extrahieren„. Es öffnet sich dann der entpackte Ordner mit zwei Dateien: ‚Bitte lesen‘ (PDF-Datei) mit weiteren Informationen ‚StickyNotesSetup‘ (Exe-Datei) zur Installation Sticky Notes Installation Nach einem Doppelklick auf die ‚StickyNotesSetup.exe‚ kann es, je nach Konfiguration Deines Systems zu einer Warnmeldung kommen, dass diese „App unter Umständen ein Risiko für den Computer darstellt„.   TIPP: Um jedes Risiko auszuschließen, solltest Du zunächst die md5-Checksumme jeder Downloaddatei / jedes Downloadverzeichnisses überprüfen, wie hier beschrieben: Downloads mittels md5 überprüfen.Weiter solltest Du […]
Read more » Kurznotizen 1.0 / Sticky Notes in Windows 10 nutzen

WhatsApp mit Windows nutzen

[…]Datei startest Du mit einem Doppelklick und die Installation beginnt. Das WhatsApp-Programm ruft die entsprechenden Daten von Deinem Mobiltelefon an. Daher musst Du nun eine Verbindung zwischen Mobiltelefon-App und dem WhatsApp-Programm auf Deinem Windows-Computer herstellen. Dieser Schritt ist immer erforderlich, egal ob Du mit Deinem Windows-Computer die browserbasierte Lösung WhatsApp Web oder das installierte WhatsApp-Programm nutzt. Die Verbindung stellst Du her, indem Du den auf dem Computer angezeigten QR-Code mit der Webfunktion Deiner Mobiltelefon-WhatsApp-Lösung abfotografierst. Die Verbindung wird dann automatisch eingerichtet. Wie Du diese Funktion öffnest, wird entsprechend Deinem Mobiltelefon angezeigt. Und schon kannst Du WhatsApp nutzen. Die Text- und Voice-Nachrichten, Bilder und Videos werden jetzt auf Deinem Computer und auf Deinem Mobiltelefon […]

Schutz vor Locky & Co – nur regelmäßige Datensicherung hilft.

[…]wie von Nixi hier beschrieben: Downloads mittels md5 überprüfen 5 Betriebssystem & Programme: Halte Dein Betriebssystem und Deine Programme immer aktuell. Sicherheitsupdates sollten zügig installiert werden. Achte auf die richtigen Update-Einstellungen auf Deinem Computer, wie von Nixi hier beschrieben: Windows Update richtig einstellen. 6 Browser: Nutze einen aktuellen und sicheren Browser. Welcher Browser in welcher Version tatsächlich aktuell ist, erfährst Du beispielsweise auf Browsehappy.com. 7 Virenschutz & Firewall: Nutze ein Virenschutzprogramm und eine Firewall, um den Schutz vor Schadsoftware zu erhöhen. Auch diese Programme sollten immer aktuell gehalten werden, entsprechende Updates sind ein absolutes Muss. Hüte Dich jedoch vor gefälschten Sicherheitsprogrammen. Nixi hat hier bereits darüber berichtet: Vorsicht vor gefälschter Antivirus-Software 8 Nutzerkonten: Richte für die Nutzung des Internets ein beschränktes Benutzerkonto auf deinem Computer ein. Es ist nicht nur unnötig, sondern gefährlich, mit einem Administratorkonto das Internet zu nutzen. 9 Persönliche Daten: Sei sparsam mit der Weitergabe persönlicher Daten. So können diese nicht so schnell dazu missbraucht werden, um dich zum Aufruf einer Schadsoftware zu bewegen. Man klickt eher auf einen gefährlichen Link, auf eine verseuchte Datei, wenn man vorher mit dem eigenen Namen oder sonstigen persönlichen Daten (Kontonummer etc.) angesprochen wird. 10 Computer absichern: Richte Deinen Windows-Computer möglichst sicher ein, wie hier von Nixi beschrieben: Computer richtig absichern. 11 Microsoft Office & Makros: Deaktiviere in MS Office (MS Word etc.) das automatische Ausführen von Makros. Wie das funktioniert, hat Nixi hier beschrieben: Microsoft Word – Makros deaktivieren Weitere Hinweise und Tipps bietet das BSI (Bundesamt für Sicherheit in der Informationstechnik […]
Read more » Schutz vor Locky & Co – nur regelmäßige Datensicherung hilft.

Microsoft Word – Makros deaktivieren

[…]automatisch erledigt werden. Eigentlich eine gute Sache. Jedoch können über Makros auch Schadprogramme auf den Computer eingeschleust werden. Gerade auch die berüchtigte Ransomware, der Krypto-Trojaner Locky gelangt zunehmend über Makros in Word-Dokumenten auf den PC. Daher sollte sicherheitshalber die Ausführung von Makros grundsätzlich deaktiviert werden, im Einzelfall können diese dann je nach Bedarf zugelassen werden. Und so geht es: Nach dem Start von Microsoft Word und öffnen eines Word-Dokumentes rufst Du über Datei > Optionen  … die Einstellungen von MS Office Word auf. Dort klickst Du im linken Menü auf den Punkt Trust Center (1) und dann auf Einstellungen für das Trust Center (2) Hier wird unter dem Menüpunkt Makroeinstellungen der Eintrag Alle Makros mit Benachrichtigung deaktivieren empfohlen. So sind die Makros deaktiviert, Du bekommst als Nutzer jedoch eine entsprechende Nachricht und kannst die Makros dann im Einzelfall aktivieren. Dies solltest Du jedoch nur mit Bedacht tun. Eine weitere empfohlene Einstellung kannst Du unter Vertrauenswürdige Dokumente vornehmen. Zum Hintergrund sei gesagt, dass Office alle Dokumente in Deinem privaten Netzwerk als vertrauenswürdig einstuft. Jedoch nutzt auch der Krypto-Trojaner und weitere Schadware genau dieses aus und verbreitete sich ohne Tun des Nutzers eigenständig auf alle Rechner und Speicher im Netzwerk. Um dies zu erschweren, sollten auch Dokumente im Netzwerk nicht automatisch Makros ausführen können. Vertrauenswürdige Dokumente sollten auch im Netzwerk nicht zugelassen sein. Zuletzt sollte auch die geschützte Ansicht so eingestellt werden, dass diese grundsätzlich aktiviert […]

Upgrade auf Windows 10 verhindern

[…]KB3035583 der Ordner „GWX“ (= Get Windows 10) installiert, in dem die entsprechenden Programmdateien hinterlegt sind. Diese sorgen auch für den Download der Windows 10 – Installationsdateien, welcher für den Nutzer unerkannt im Hintergrund durchgeführt wird und mehrere GB auf dem C: – Laufwerk beansprucht. Ob diese Installationsdateien bereits auch auf Deinem Computer vorhanden sind, kannst Du prüfen, … … indem Du unter „C:“ nach dem Ordner „$Windows.~BT“ suchst. In diesem werden die Installationsdateien gespeichert. Eventuell müssen zunächst versteckte Dateien sichtbar gemacht werden, wie Nixi hier beschrieben hat: versteckte Dateien anzeigen. Diesen Ordner kannst Du getrost löschen. Es steht also zu befürchten, dass irgendwann Windows 10 auch ohne Zutun des Nutzers oder zumindest unbeabsichtigt ganz automatisch über die Windows-Update-Funktion installiert wird. Wie kann dies verhindert werden? Deinstallation des Updates KB3035583 wie folgt: Über die Systemsteuerung wird zunächst die Update-Funktion des Computers aufgerufen. Dazu drückst Du gleichzeitig die „Windows“ und die „R“ – Tasten und gibst in das entsprechende Fenster „appwiz.cpl“ ein. Alternativ kannst Du die Updatefunktion auch über die Systemsteuerung aufrufen, wie hier beschrieben: Windows Update richtig einstellen. Jetzt rufst Du die Übersicht der installierten Updates auf … … und suchst dort nach dem Update „KB3035583„. Dazu gibst Du die Bezeichnung des Updates einfach in das Suchfeld ein (1). Nach einem Klick auf das Update (2) klickst Du auf „Deinstallieren“ (3) … … und beantwortest die anschließende Sicherheitsabfrage mit „Ja„. 2. Installation des Updates und von Windows 10 verhindern. Sowohl das Update „KB3035583“ und auch Windows 10 werden derzeit als optionale, empfohlene […]

Upgrade auf Windows 10

[…]mit diversen Programmen im produktiven Einsatz. Ein Ausfall des Systems oder einzelner Programme wäre fatal. Ob Windows 10 mit den Programmen ebenso stabil laufen wird, ist unklar. Windows 10 ist noch frisch, zahlreiche Funktionsupdates (insbesondere auch die Umstellung der Systemsteuerung) sind angekündigt. Bei Windows 10 werden die Updates automatisch eingespielt. Ob diese immer ordnungsgemäß funktionieren, darf bezweifelt werden. Nur Windows 10 Pro – Nutzer können auf den Installationszeitpunkt von Updates Einfluss nehmen, nur die Enterprise-Nutzer können bei der Installation von Updates selektieren. Ebenso fehlen Windows 10 einige Funktionen: So können ohne Zusatzprogramme keine DVDs abgespielt werden. Das Media Center fällt weg, ebenso die Minianwendungen von Windows 7. Auch sind die Datenschutzbestimmungen teilweise zumindest fraglich. Die Datenschutz-Einstellungen von Windows 10 lassen sich zwar in gewissen Bereichen anpassen: (1) Windows vergibt für Deinen Computer eine einmalige Geräte-ID-Nummer. So ist Dein PC und somit auch Du als Nutzer selbst bei Microsoft und den jeweiligen Werbepartnern bekannt. Über Dein Benutzerverhalten wird Dir dann beispielsweise personenbezogene Werbung präsentiert. (2) SmartScreen-Filter und (3) Keylogger zeichnen Deine Eingaben, Bildschirminhalte / besuchte Internetseiten, Downloads etc. auf und senden diese Daten an Microsoft, um – so die Erklärung – Windows stetig im Sinne der Nutzer verbessern zu können. Dabei werden auch persönliche, also private Daten erhoben. (4) Gleiches gilt für die Daten der Spracherkennung. Die persönliche Empfehlung von Nixi: Abschalten! Es gibt aber noch weitere Datenflüsse von Deinem Computer hin zu Microsoft, nämlich unter „Feedback und Diagnose“: (1) Windows möchte regelmäßig ein Feedback von dem Nutzer erhalten. Ob und wie häufig nach einem […]

Vorsicht vor gefälschter Antivirus-Software

[…]Nachricht zu entfernen. Stattdessen „Strg“ + „Alt“ + „Entfernen“ drücken, das Programm in der nun erscheinenden Software-Liste auswählen und dort entfernen. Ein legitimes Antivirus-Programm sollte im Anschluss problemlos dazu in der Lage sein, die Überreste der Schadsoftware zu entfernen. 6. Shareware und Freeware von fragwürdigen Quellen vermeiden und sei das Angebot auch noch so verlockend. Das Gleiche gilt für unseriös wirkende Webseiten, da einige ganz automatisch Schädlinge auf den Rechner entsenden können.  7. Last but not least: Den Rechner grundsätzlich mit einem starken Antivirus-Programm ausstatten. Selbst abgebrühte Profis können sich beim Surfen mal einen Virus einfangen, wer aber mit einem hochwertigen Schutz bewaffnet ist, braucht sich vor Infektionen nicht zu fürchten. Die meisten lassen sich dann mit ein paar wenigen Klicks wieder entfernen. Starke Schutzsoftware gibt es bereits zwischen 20€ und 30€ zu erstehen.   8. Regelmäßige Datensicherungen (bestenfalls von dem gesamten System) helfen dabei, den Computer wieder herzustellen, wenn sonst gar nichts mehr […]

Geld verdienen – mit Deiner Internetseite

[…]im InText-Markt, Umgehung von Bannerblindheit Über 2.500 hochwertige Partnerprogramme und Kampagnen warten auf die Einbindung in Deine Website oder Deinen Blog. Suche Dir die Programme aus, die am besten zu Deiner Zielgruppe und Deinem Online-Angebot passen. Nach Deiner Bewerbung und der Freischaltung durch den Advertiser erhältst Du Zugriff auf ein breites Spektrum an Werbemitteln – in allen relevanten Formaten, sowohl für klassische Webseiten als auch für Deine mobilen Anwendungen. Mit vielen attraktiven Gutscheinen und Deals kannst Du die Click- und Conversion-Raten und somit Deinen Erfolg weiter steigern. Mehr als 50 Millionen Produktdaten in Verbindung mit innovativen Tools wie den Product Widgets oder den Product Webservices helfen Dir, das Werbeangebot Deiner Website zu optimieren und automatisiert an die Bedürfnisse Deiner Besucher anzupassen. Vorteile: umfangreiches Netzwerk mit vielen exklusiven Top Marken, innovative Tools für die Optimierung der Conversion, umfangreiche Statistiken und das alles auf einer sicheren und zuverlässigen Plattform. Backlinkseller ist der führende Textlink-Marktplatz seit 2008 und bietet hochwertige Backlinks auf themenrelevanten Startseiten oder Unterseiten. Vermiete Backlinks auf der eigenen Webseite und erziele dadurch stabile Erträge, unabhängig von der Klickrate. Vorteile: Einfache Installation durch einfach einzubindene PHP-Scripte, volle Kontrolle über die Inhalte der vermieteten Textlinks (unerwünschte Links können einfach gelöscht werden), anonyme Teilnahme, individueller Support. Einfacher und kontrollierter hast Du die Werbefläche Deiner Seite / Deines Blogs noch nie vermarktet. Du bestimmst den Preis, die Buchung erfolgt auf Wunsch automatisch (Prüfung der Werbeinhalte jederzeit möglich). blogads.de überweist Dir zuverlässig das Geld nach Ablauf der jeweiligen Anmietung Deines Werbeplatzes. Die Transaktionen werden noch […]

Update auf Windows 8.1

[…]Du auf die Kachel im Store klickst. Während des Updates empfiehlt es sich, das Virenschutzprogramm vorübergehend zu deaktivieren.  In einigen Fällen wird davon berichtet, dass Windows 8.1 höhere Anforderungen an die CPU des Systems stellt. Sollte das auch bei Dir so sein, wird Dir ein solcher Hinweis angezeigt werden. Ansonsten beginnt der Download und die Installation von Windows 8.1 …   … welche nach einem Neustart des Systems fortgesetzt wird. Nach der Installation erscheinen die aus Windows 8 bekannten Einstellungs-möglichkeiten, die keine besonderen Herausforderungen an Dich stellen werden. Hier empfiehlt sich die Auswahl der „Express-Einstellungen„. Diese kannst Du auch später im alltäglichen Betrieb noch Deinen Bedürfnissen anpassen. Danach meldest Du Dich mit Deinem Microsoft-Konto an… … so dass Du Sky-Drive als Online-Festplatte (Cloud) nutzen kannst. Glückwunsch, Du nutzt jetzt Windows 8.1 !  Weitere […]

Geld verdienen – mit der eigenen Internetseite

[…]eine vorher vereinbarte Vergütung. backlinkseller bietet ein alternatives Einnahmeprogramm, welches wie folgt funktioniert. Du stellst auf Deiner Internetseite Platz zur Verfügung. Dort können Werbetreibende dann über backlinkseller automatisch Links zu ihrer Seite / zu ihrem Shop einbinden. Für jeden eingebundenen Link erhältst Du eine Vergütung. Über Blogads kannst Du auf Deiner Internetseite eingerichtete Werbefläche für eine monatliche Vergütung vermieten. Über rankseller.de bieten Dir Werbetreibende an, einen Artikel über ein vorgegebenes Thema zu verfassen und dauerhaft auf Deiner Seite zu veröffentlichen. Für jeden Artikel bekommst Du eine vorher vereinbarte Provision. Auf teliad werden Dir verschiedene Werbeformen angeboten, mit denen Du auf Deiner Internetseite einnahmen erzielen kannst. Alle Angaben ohne Gewähr! Stand 09/2013! TIPP: Gucke Dir die Angebote, besonders die AGB, der Anbieter genau an. Manchmal verstecken sich hier noch böse Überraschungen, beispielsweise werden Deine Vergütungen erst nach Erreichen einer bestimmten (manchmal auch besonders hohen) Grenze ausgezahlt. Manchmal werden auch Auszahlungen verweigert, weil Du auch Anzeigen von Mitbewerbern geschaltet hast. Also informiere Dich und nimm mit Deinem Anbieter vorher Rücksprache, wenn etwas nicht klar sein sollte. Überwache, für wen Werbebanner geschaltet werden. Anzeigen für illegale oder anrüchige oder sexuelle Dienstleistungen machen sich halt nicht so gut auf der Internetseite beispielsweise eines Kindergartens. Überprüfe regelmäßig Deine Vergütungen und überlege, ob Dir die eingeblendete Werbung etwas bringt. Wechsele gegebenenfalls Dein Werbenetzwerk. Bedenke bitte auch, dass Du mit der auf Deiner Homepage eingeblendeten Werbung wahrscheinlich nur dann Geld verdienen wirst, wenn Die Werbung nicht zu aufdringlich ist. Daher solltest Du von wild blinkenden Bannern oder […]
Read more » Geld verdienen – mit der eigenen Internetseite

Windows-Computer richtig absichern ! (Teil -1- Einleitung)

[…]sind unbemerkte Manipulationen an fremden Rechnern, wie das Einbinden von Schad- oder Spionageprogrammen, auch von Ungeübten ganz leicht durchzuführen. Wer hingegen nur auf Daten eines fremden Rechners zugreifen will, bootet einfach von einer CD / DVD ein Live-Betriebssystem wie beispielsweise Ubuntu. So kann jeder Text, jedes Bild und vieles mehr eingesehen und auch als Kopie unbemerkt mitgenommen werden. Die Absicherung des Emailverkehrs wurde hier ausführlich beschrieben. Aber was ist zu tun, um den eigenen Computer und die darauf befindlichen Daten gegen fremden Ein- oder Zugriff abzusichern? Nun, nicht viel: Nutze immer sichere Passwörter, idealer Weise für jeden Zweck ein anderes. Nutze neben dem Windows-Passwort immer auch ein BIOS-Passwort, um die Einstellung der Bootreihenfolge abzusichern. So kannst Du das Starten eines Live-Betriebssystems verhindern. Nutze ein Virenschutzprogramm mit ständig aktualisierten Virendefinitionen und eine effektive Firewall. Verschlüssele Deinen Computer, also alle Laufwerke und / oder Partitionen! Dies ist ganz wichtig und äußerst effektiv, wenn es darum geht, seine Daten vor fremder Einsicht und Kenntnisnahme zu schützen. In diesem Artikel wird beschrieben, wie Du schnell und unkompliziert Deinen Computer verschlüsseln kannst (für Windows XP, Vista und 7). Dabei ist es wichtig zu wissen, dass sich die Verschlüsselung eben nicht auf die Leistungsfähigkeit und die Arbeitsgeschwindigkeit Deines Systems auswirkt. Auch sind keine besonderen oder zusätzlichen Arbeitsweisen erforderlich. Genau genommen wirst Du gar nicht merken, dass Dein System verschlüsselt ist. Und dennoch sind Deine Daten sicher! Um den Computer mit einer Verschlüsselung abzusichern, nutzen wir das kostenfreie und bewährte Tool „TrueCrypt„. Dieses ist „open source“ und gilt […]
Read more » Windows-Computer richtig absichern ! (Teil -1- Einleitung)

Windows-Computer richtig absichern ! (Teil -2- Vorbereitung)

[…]Fenster geht es um die Optionen Deiner Installation, beispielsweise den Speicherort des Programms, ob ein Programmicon den Startmenü oder dem Desktop hinzugefügt werden soll oder ob vor der Installation ein Wiederherstellungspunkt erstellt werden soll. In den meisten Fällen kannst Du alles so lassen, wie es in dem Bild oben vorgegeben ist. Es folgt der Klick auf „Install„, um den Installationsprozess zu starten. Nach der Fertigstellung des Installationsprozesses erscheint eine entsprechende Meldung, die Du mit einem Klick auf „OK“ bestätigst. TrueCrypt ist ein Open Source – Projekt. Um diese Software unabhängig weiterentwickeln zu können, ist eine finanzielle Unterstützung durch die Benutzer erforderlich. Dabei hilft auch der geringste Betrag! Wenn Du dieses sehr gute Tool und dessen Entwickler unterstützen möchtest, klickst Du auf „Donate now…“. Daraufhin wird Dir angezeigt, auf welchen Wegen Du diese gute Sache unterstützen kannst. Die Installation beendest Du mit einem Klick auf „Finish„. Es folgt eine dringende Empfehlung, sich die Anleitung für Erstanwender dieses Programms durchzulesen. Diese Empfehlung solltest Du ernst nehmen und hier auf „Ja“ klicken, … um Dir diese Anleitung anzeigen zu lassen. Es empfiehlt sich, die URL dieser Anleitungsseite als Favorit in Deinem Browser abzulegen, damit Du bei Bedarf schnell auf diese Anleitung zurückgreifen und weitere Informationen nachlesen kannst. Die Installation des Sprachpaketes (Language Pack): Auch das Sprachpaket hatten wir bereits heruntergeladen und auf dem Desktop abgelegt. Du klickst mit der rechten Maustaste auf diese Datei und wählst in dem sich öffnenden Menü den Eintrag „Alle extrahieren…“ aus. (Du kannst hier selbstverständlich auch andere Entpackprogramme […]
Read more » Windows-Computer richtig absichern ! (Teil -2- Vorbereitung)

Windows-Computer richtig absichern ! (Teil -3- Verschlüsselung einrichten)

[…]Desktop befindet. Dabei fällt auf, dass auch das Language Pack richtig erkannt wurde, da die Programmoberfläche in Deutsch gehalten ist. In dem Programmfenster von TrueCrypt klickst Du auf den Reiter „Volumen“ und in dem sich dann öffnenden Menü auf den Eintrag „Neues Volumen erstellen„. Und schon befinden wir uns im Einrichtungsdialog, welcher uns durch die sichere Einrichtung der Verschlüsselung führen wird. Zunächst wirst Du gefragt, was Du genau verschlüsseln möchtest. Da wir hier die Systempartition oder das Systemlaufwerk verschlüsseln möchten, markieren wir den entsprechenden Eintrag  (1) und klicken dann auf „Weiter„. Nun geht es darum, ob wir ein „normales“ oder ein „verstecktes“ System verschlüsseln möchten. Bei einem normalen System wird das Systemlaufwerk verschlüsselt und kann nur durch die Eingabe eines Passwortes entschlüsselt und genutzt werden. Das versteckte System bedeutet, dass eigentlich zwei Betriebssysteme vorhanden und verschlüsselt sind. Eines davon ist jedoch nicht zu erkennen, es ist also versteckt, sodass es den Anschein hat, es wäre nur ein Betriebssystem vorhanden. Je nachdem welches Passwort eingegeben wird, öffnet sich das dann das sichtbare oder das versteckte System. Für unsere Belange sollte hier das „normale“ System ausreichen. Du klickst also auf „Normal“ und danach auf „Weiter„. Nun geht es darum, ob Du die Systempartition oder das gesamte Laufwerk verschlüsseln möchtest (1). Dies ist insbesondere dann interessant, wenn Du Deine Festplatte / Dein Laufwerk in mehrere Partitionen aufgeteilt hast. Hier wollen wir die Daten auf der gesamten Platte verschlüsseln und markieren den entsprechenden Eintrag (1). Danach klickst Du auf „Weiter“ (2). Weiter geht es mit […]
Read more » Windows-Computer richtig absichern ! (Teil -3- Verschlüsselung einrichten)

Windows-Computer richtig absichern ! (Teil -4- Verschlüsselung nutzen)

[…]entsprechende Einstellungsfenster findest Du unter den Einstellungen im TrueCrypt-Programm. Hier kannst Du einstellen, ob und ggf. welcher Text angezeigt werden soll. Tipp: Beispielsweise könntest Du hier mit einem Text wie „Error: bootmgr missing“ vortäuschen, dass gar kein funktionsfähiges Betriebssystem vorhanden sei. Ebenso kannst Du vorgeben, ob die Eingabe eines Passwortes durch Drücken der „ESC“-Taste umgangen werden kann. Also, viel Spass mit Deinem verschlüsselten System! Dieser Artikel im Überblick: Teil 1: Einleitung Teil 2: Vorbereitungen Teil 3: Verschlüsselung einrichten Teil 4: Verschlüsselung […]
Read more » Windows-Computer richtig absichern ! (Teil -4- Verschlüsselung nutzen)

Windows-Explorer funktioniert nicht mehr

[…]vollständig löschen. Jetzt geht es darum, diese „.dmp“-Dateien mit Hilfe der genannten Programme auszuwerten. Natürlich  kannst  Du  auch andere Programme nutzen. Solche findest Du, wenn Du mit bing oder google nach „bmp Dateien auswerten“ suchst. Tipp: In besonders hartnäckigen Fällen kannst Du auch […]

Sichere Emails mittels S/MIME oder PGP – warum? (Teil 4)

[…](neues) Windows-System NSA, Edward Snowden,  Tempora und PRISM  (beides Programme zur Überwachung des weltweiten Telekommunikations– und Internet-Datenverkehrs) sind nur einige der Begriffe in den heutigen Medien, die verdeutlichen, dass die persönlichen Daten eines jeden einzelnen nicht so sicher sind, wie man gehofft hatte. Alle unsere Daten können von unbefugtem Zugriff und Manipulation betroffen sein. Dabei ist es unerheblich, ob man Angehöriger einer Regierung, Vorstandsmitglied eines Großkonzerns oder auch nichts von alledem ist. Der Hunger der insbesondere illegal handelnden Datenkraken machen auch vor Dir nicht halt. Und dennoch verschicken die meisten Internetuser gänzlich ungeschützte Emails, die ohne großen Aufwand selbst von Laien mitgelesen, abgefangen, verändert werden können. So entstehen Gefahren für die versandten persönlichen Informationen, den eigenen Computer, ja sogar für die eigene Identität im Internet. Mit gefälschten Mails kann Schadsoftware auf Deinen Computer geschleust werden, die von Deinem Virenschutz möglicherweise nicht erkannt wird. Und das selbst der „Diebstahl“ der eigenen Identität möglich ist, wird spätestens dann verstanden, wenn man eine saftige Rechnung für etwas bezahlen soll, was man angeblich bestellt hat. Und dennoch wird die Absicherung der eigenen Emails als nicht so wichtig angesehen. „Wer soll mich schon ausspionieren?“, „Ich bin doch gar nicht wichtig genug“ oder „Ist mir viel zu umständlich“ sind nur einige der Antworten, wenn man Internetuser zur digitalen Signatur oder Verschlüsselung von Emails befragt. Dabei ist die sichere Email schnell eingerichtet, wie Nixi hier auf kostnix-web.de zeigt.  Aber was denken die Internetnutzer (also auch Du!) derzeit tatsächlich über die Sicherheit im Netz. Wie wichtig ist für sie die Verschlüsselung von Emails? Zu diesem […]
Read more » Sichere Emails mittels S/MIME oder PGP – warum? (Teil 4)

Sichere Email durch Signatur und Verschlüsselung – S/MIME (Teil 2)

[…]gestaltet sich absolut einfach und völlig unkompliziert, da alles von den Emailprogrammen erledigt wird. Nach diesem Schlüsseltausch kannst auch Du Deinem Kontakt jederzeit eine digital signierte und verschlüsselte Email zukommen lassen. Da Du alle Vorbereitungen ja bereits schon abgeschlossen hast, genügt es völlig, die entsprechenden Funktionen in den Optionen Deiner Emails (oder in den Optionen Deines Emailprogramms einmalig) mit einem Klick zu aktivieren. Wenn sich der Empfänger Deiner signierten und verschlüsselten Email die Signatur anzeigen lässt, kann er nochmals in alle für die Sicherheit relevanten Daten Einsicht nehmen. Warnungen Was passiert eigentlich, wenn ich sensible Daten verschlüsselt versenden möchte und fälschlicher Weise davon ausgehe, eine gültige digitale Signatur meines Kontaktes zu besitzen? Das sollte kein Problem sein. Dein Emailprogramm gibt entsprechende Warnungen aus. Somit sollte es ausgeschlossen sein, dass persönliche Daten unbeabsichtigt unverschlüsselt verschickt werden. Das Zertifikat / die digitale Signatur im Detail Das Zertifikat enthält verschiedenste Informationen, beispielsweise zum Inhaber, zum Verwendungszweck, zur Gültigkeitsdauer, zum Aussteller …. Diese sind über die verschiedenen Reiter abrufbar, die hier beispielhaft abgebildet sind: Allgemein Hier ist der Verwendungszweck, der Aussteller comodo.com, der Inhaber pgp@kostnix – web.de und der Gültigkeitszeitraum vermerkt. Details In den Details geht es tatsächlich um die Details des Zertifikates. Unter anderem findest Du hier auch den öffentlichen Schlüssel, den Du an Deine Kontakte weitergeben oder – zusammen mit der Prüfsumme – veröffentlichen kannst. Zertifizierungspfad Die Gültigkeit des Zertifikates beruht auf der Gültigkeit der übergeordneten Zertifikate bis hin zum ‚Ur-Zertifikat‘. Diesen Zertifizierungspfad kannst Du hier einsehen und kontrollieren. Vertrauensstellung Unter dem […]
Read more » Sichere Email durch Signatur und Verschlüsselung – S/MIME (Teil 2)

Sichere Email durch Signatur und Verschlüsselung (Teil 1)

[…](Pretty Good Privatcy) ist ein weiteres Verschlüsselungsverfahren, welches jedoch Zusatzprogramme benötigt. Das PGP-Programm ist kostenpflichtig, es gibt jedoch auch kostenfreie Programme, wie beispielsweise GnuPGP, enthalten in dem im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erstellten Programm GPG4Win. Hier erstellt sich jeder sein Zertifikat, bestehend aus dem privaten und öffentlichen Schlüssel, selbst. Der Empfänger des öffentlichen Schlüssels ist daher dringend angehalten, die Echtheit des Schlüssels und die Identität des Ausstellers zu überprüfen, um beispielsweise einen „Man in the Middle“-Angriff zu verhindern. Vertraue nur Schlüsseln, die du selbst überprüft hast!!! Dies kann geschehen, indem man den öffentlichen Schlüssel persönlich entgegennimmt, oder – und das ist viel Bequemer – anhand der zu diesem Schlüssel gehörenden Prüfsumme, welche man sich nach dem Schlüsseltausch von dem Ersteller nochmals bestätigen lassen kann. Dies geschieht häufig, wenn der öffentliche Schlüssel – wie oft gehandhabt – auf einer Internetseite zum Download angeboten wird. Dann wird auf der Internetseite auch die Prüfsumme des Schlüssels veröffentlicht. Zusammenfassend kann man sagen, dass das Zertifikat hier nicht auf einem Urzertifikat beruht (wie bei S/MIME), sondern auf persönlichen Überprüfungen und persönlichen Beziehungen, dem „Netz des Vertrauens“ (Web of Trust). Ist der öffentliche Schlüssel erfolgreich überprüft worden, kann er in dem entsprechenden Programm beglaubigt und somit sicher genutzt werden. Weitere Informationen bekommst Du hier. Dies war die Theorie, auf den nächsten Seiten folgt nun die praktische Anwendung… Das S/MIME-Verfahren in der praktischen Anwendung Das PGP-Verfahren in der praktischen Anwendung sichere Emails – Warum? (Die […]
Read more » Sichere Email durch Signatur und Verschlüsselung (Teil 1)

Sichere Email durch Signatur und Verschlüsselung – PGP (Teil 3)

[…]welches das PGP von Hause aus verarbeiten kann. Die Nutzung mittels Claws-Mail Ein Emailprogramm, welches PGP unterstützt, ist Claws-Mail. Dieses Programm ist Bestandteil von GPG4Win, welches wir oben bereits installiert haben. Wenn Du Claws-Mail zum ersten Mal startest, wirst Du ganz freundlich von dem Einrichtungsassistenten des Emailprogramms begrüßt. Du sagst hier auch freundlich Hallo und klickst auf „Vor„. Nun wirst Du dabei unterstützt, Dein Emailkonto einzurichten. Zunächst gibst Du Deinen Namen und Deine Email-Adresse ein und klickst auf „Vor„. Es folgt nun die Eingabe der Daten Deines Email-Eingangsservers und Deiner Zugangsdaten. Danach klickst Du wieder auf „Vor„. Nun sind die Daten Deines Email-Ausgangsservers einzugeben, gefolgt von einem Klick auf „Vor„. Nun überprüft Claws-Mail Deine Eingaben. Wenn Du bisher in Kleopatra oder GPA kein Zertifikat für diese Emailadresse angelegt hast, bekommst Du eine entsprechende Mitteilung. Du kannst nun ein Zertifikat erstellen, wenn Du hier auf „Ja“ klickst (empfohlen). Zunächst gibst Du ein Passwort für Dein Zertifikat (für den privaten Schlüssel) ein. Dies ist insbesondere dann wichtig, wenn Dein Computer von mehreren Personen genutzt werden kann. Danach wird Dein Zertifikat automatisch erstellt… und es erfolgt eine Nachricht, dass Dein Zertifikat erfolgreich erstellt wurde. Somit ist Claws-Mail eingerichtet und einsatzbereit. Damit Du jetzt Deine Emails an Deinen Kontakt verschlüsseln kannst, muss Dir dieser Kontakt einmalig seinen öffentlichen Schlüssel zuschicken. Dazu schreibt Dir dieser beispielsweise eine Email und fügt seine digitale Signatur an, indem er unter „Optionen“ den Eintrag „Unterzeichnen“ markiert. (Bestenfalls fügt er seinen öffentlichen Schlüssel auch noch als Anlage bei). Danach wird Dir […]
Read more » Sichere Email durch Signatur und Verschlüsselung – PGP (Teil 3)

kostnix-web.gadget V4.7 – im Detail

[…]Auswahl des Senders erfolgt über die Einstellungsseiten.) CPU-, RAM- Laufwerksanzeige Hier werden folgende Parameter Deines System angezeigt: aktuelle CPU – Auslastung in % (für bis zu 4 Kerne) aktuelle Arbeisspeicher – Auslastung in % aktuelle Laufwerksbelegung in GB mit Warnung bei geringem freien Speicherplatz (Schwellenwerte frei einstellbar) graphische Anzeige des belegten und freien Speicherplatzes Klick auf LW-Buchstabe öffnet das entsprechende LW. Ein Klick auf diesen Bereich öffnet das bereits beschriebene Gadgetfenster mit den weiteren Informationen über Dein System. nach […]

Windows 8 – Startmenü mit Retro UI Pro

[…]ob Du das Programm nun online kaufen möchtest einen gekauften Schlüssel eingeben und das Programm so freischalten möchtest das Programm für 7 Tage ausprobieren möchtest Ich möchte das Programm zunächst testen und klicke den entsprechenden Eintrag an. Jetzt wirst Du gefragt, ob Du den Startbutton in die Taskleiste einbinden möchtest. Wir klicken auf „Ja„. Nun erscheint unten links auf dem Desktop der lang ersehnte und schmerzlich vermisste Startbutton. Um das Programm an unsere Bedürfnisse anpassen zu können, öffnen wir die Einstellungsseiten, indem wir zunächst mit der rechten Maustaste auf den Startbutton klicken (1). Es öffnet sich ein kleines Menü (2). Hier klicken wir auf „Properties“ (Einstellungen). Es öffnen sich die Einstellungsseiten. Nachdem Du die Sprache (Language) auf Deutsch geändert hast, lassen sich die übrigen Einstellungen sehr einfach vornehmen. Das Ergebnis ist ein sehr schönes und funktionales Startmenü, welches um typische Windows 8 – Funktionen erweitert wurde. Es erscheint äußerst durchdacht und macht einen sehr guten Eindruck. Als besondere Zugabe gibt es noch ein zweites „Startmenü„, mit vielen nützlichen Einträgen. Insgesamt macht Retro UI einen sehr guten […]

Windows 8 – Startmenü mit Classic Shell

[…]… und öffnest so diesen Browser. Hier gibst Du in die Adresszeile die Adresse der Programm- / Downloadseite http://www.classicshell.net/ ein (1) und klickst dann dort auf den Downloadbutton (2), um die Programmdateien herunterzuladen / auf die Downloadseite zu gelangen. TIPP: Neben dem Downloadbutton kann sich eine Menge ähnlich aussehender Werbung befinden. Also erst genau gucken und erst dann klicken! Solltest Du tatsächlich den richtigen Downloadbutton erwischt und angeklickt haben, öffnet sich die eigentliche Downloadseite und der Download beginnt automatisch. Du musst nur noch auswählen, was mit den Downloaddateien geschehen soll. Im Regelfall speichere ich die Dateien zunächst ab und führe sie dann manuell aus, so auch hier. Daher klicke ich hier „Speichern“ an. Auf dieser Downloadseite kannst Du optional noch Deine Emailadresse hinterlassen. Dann wirst Du automatisch über jede neue Version dieser Software informiert. Sobald der Download abgeschlossen ist, klickst Du auf „Ausführen„, um die Installation des Startmenüs zu starten. Nach Deinem Klick auf Ausführen beginnt die Installation und Dir wird das erste Fenster des Installationsdialoges mit der Begrüßung angezeigt. Klicke hier auf „Next„… so dass Dir nun die Lizenzbedingungen angezeigt werden. Bitte lies Dir alles ganz genau durch! Wenn Du mit diesen Bedingungen einverstanden bist, setze mit einem Mausklick ein Häkchen vor dem Eintrag „I accept the terms in the ….“ (1) und klicke dann auf „Next“ (2). Jetzt bekommst Du die einzelnen Komponenten des Programms angezeigt. Hier kannst Du auswählen, welche Bereiche der Software installiert und von Dir genutzt werden sollen: Classic Explorer (bisherige Ansicht des Windows-Explorers) Classic […]

Startmenü für Windows 8

[…]des enormen Interesses haben verschiedene Firmen und auch Privatpersonen kleine Programme entwickelt, damit wir wieder ein Startmenü nutzen können. Diese Programme mit teilweise enormen Zusatzfunktionen sind entweder kostenlos oder für ein kleines Geld zu bekommen. Beispielhaft sind die folgenden Zusatzprogramme vorgestellt: (Stand: 04/2013, kein Anspruch auf Vollständigkeit, Irrtümer vorbehalten) Funktionen / Artikel (Irrtümer vorbehalten!!!) Classic Shell RetroUI StartisBack Start 8 Startmenü Kacheloberfläche abschaltbar Explorer-Ansicht „Rotes X“ Ecken konfigurieren / abschalten mehrere Sprachen Updatefunktion mehrere Styles Programm kostenlos 1PC:4,95USD 3PC:9,95USD Updates: 1Jahr 2PC:3,00USD 5PC:5,00USD 1PC:4,99USD Testversion kostenlos 7 Tage 30 Tage 30 Tage Downloadversion Links Classic Shell Retro UI Pro Start is Back Start 8 Testurteil gutes Design, viele Zusatzfunktionen, kostenlos. sehr schönes Design, zusätzliches Menü für die Laufwerke, Emailadresse für den Download erforderlich Weitere Infos auf kostnix-web.de Installation und Benutzung Installation und Benutzung TIPP: Wie Du diese Programme bekommst, installierst und dann auch nutzt, erfährst Du, wenn Du in der obigen Tabelle unter der jeweiligen Programmbeschreibung auf das  klickst. Viel […]

Fehler: Dateien Risiken für den Computer

[…]im jeweiligen bestehenden Benutzerkonto. Dabei können die vergebenen Rechte durch Virenschutzprogramme, Tuningtools aber auch Schadprogrammen und vielem mehr verändert worden seien. Hier die Ursache zu finden, dürfte unmöglich sein. Wichtig ist nur, dass wir die Möglichkeit der Schadprogramme ausschließen. Dazu solltest Du einen vollständigen Systemcheck machen, möglichst von einem bootbaren Virenschutzprogramm, wie es viele Anbieter von Virenschutzsoftware als zusätzliches kostenloses Tool anbieten (einfach mal auf der Internetseite des Herstellers Deiner Virenschutzsoftware nachsehen). Hintergrund ist, dass sich zahlreiche Schadprogramme selbst schützen können und sich hierzu einfach abschalten, sobald die Arbeit getan oder ein Virenscan gestartet wurde. Natürlich ist so ein Virenscan äußerst zeitintensiv. Daher empfiehlt Nixi, diesen Scan beispielhaft über Nacht oder im Büro über das Wochenende laufen zu lassen (aber darauf wärest Du bestimmt auch selbst gekommen, oder?). Nachdem Dein Scan ohne Befund beendet wurde, geht es daran, festzustellen, ob der Fehler noch immer besteht / die Fehlermeldung noch immer angezeigt wird und ob der hier beschriebene Lösungsweg auch für Dein System in Frage kommt. Hierzu deinstallierst Du den IE10 (falls noch nicht geschehen), wie hier beschrieben. Anschließend gehst Du über Deine Systemsteuerung in den Bereich der Benutzerkonten, um dort ein neues Admin-Benutzerkonto zu erstellen. Zunächst klickst Du auf „Start“ (1) und in dem sich daraufhin öffnenden Startmenü auf den Eintrag „Systemsteuerung“ (2). Nun öffnet sich das Fenster der Systemsteuerung in welchem Du – wenn die Kategorie-Ansicht aktiviert ist – nur noch auf den Link „Benutzerkonten hinzufügen / entfernen“ (3) klickst. Nun siehst Du die Benutzerkontenverwaltung, in welcher alle zur […]

Schnellstartleiste anzeigen

[…]mit der man mit nur einem Klick ganz schnell auf den Desktop, den Standardbrowser, das Email-Programm … zugreifen und auch alle geöffneten Fenster ganz schnell ausblenden konnte. Daher war die Aufregung („und die Trauer“  ) groß. Nun aber ist ein Weg gefunden, die Schnellstartleiste wieder zu beleben. Und so wirst Du zum Retter Deiner Schnellstartleiste: die Vorbereitungen versteckte Dateien anzeigen Fixierung der Taskleiste aufheben Schnellstartleiste herstellen der Abschluss versteckte Dateien ausblenden Taskleiste fixieren Die Vorbereitungen Um Deine Schnellstartleiste retten zu können, müssen zunächst ein paar Vorbereitungen getroffen werden. Aber keine Angst, das ist ganz schnell und einfach zu erledigen. versteckte Dateien anzeigen Zunächst müssen wir Dein Windows 7 so konfigurieren, dass versteckte Dateien und Ordner angezeigt werden. Wie dies funktioniert, hat Nixi hier beschrieben: Versteckte Dateien anzeigen. Fixierung der Taskleiste aufheben Die Schnellstartleiste ist Bestandteil Deiner Taskleiste. Um die Schnellstartleiste später an Deine Bedürfnisse anpassen zu können, solltest Du die Fixierung Deiner Taskleiste aufheben.  Dazu klickst Du mit der rechten Maustaste auf eine freie Stelle Deiner Taskleiste (1). Daraufhin öffnet sich das entsprechende Menü. In diesem entfernst Du mit einem Mausklick das Häkchen vor dem Menüpunkt „Taskleiste Fixieren“ (2). Damit hast Du die Vorbereitungen abgeschlossen. Schnellstartleiste herstellen Um die Schnellstartleiste herzustellen, … klickst Du mit Deiner rechten Maustaste wieder auf eine freie Stelle Deiner Taskleiste (1). In dem sich öffnenden Menü klickst Du dann auf den Punkt „Symbolleisten“ (2), so dass sich ein weiteres Menü öffnet. Hier klickst Du dann auf „Neue Symbolleiste“ (3). Es öffnet sich ein Auswahlfenster. Dort gibst Du in […]

Aktuelle Internet-Browser

[…]vornehmen kannst. Danach klickst Du auf „Weiter„. Nun kannst Du den Ort wählen, wo die Programmdateien des Browsers abgelegt werden sollen. Wenn Du Deine Programme beispielsweise auf einer separaten Partition installierst, kannst Du den Pfad hier anpassen (1). Danach klickst Du auf „Weiter„. In diesem nächsten Fenster kannst Du den Wartungsdienst, also das automatische Update auf die jeweils aktuelle Version mit einem entsprechenden Häkchen aktivieren. Danach klickst Du wieder einmal auf „Weiter„. In dem folgenden Fenster kannst Du mit entsprechenden Markierungen mittels Mausklick festlegen, ob und ggf. wo die Programmicons / Verknüpfungen des Firefox angezeigt werden sollen (Desktop und / oder Startmenü). Danach klickst Du auf „Weiter„. Jetzt folgt noch die Frage, ob Du den Firefox als Deinen Standartbrowser festlegen möchtest (überschreibt alle vorherigen Nachfragen) und dann noch ein Klick auf „Installieren„… und die Installation des Firefox beginnt… und endet mit der entsprechenden Mitteilung. Mit einem Klick auf „Fertigstellen„… … startest Du den Browser. Dabei erscheint zunächst noch eine Nachfrage, ob Du Deine ggf. im Internet Explorer gespeicherten Einstellungen, Favoriten und Passwörter in den Firefox importieren möchtest. Du markierst Deine Wünsche und klickst auf „Weiter„… … und der Firefox-Browser ist installiert, gestartet und einsatzbereit! Aktueller Browser mit BrowseHappy.com Die Internetseite BrowseHappy.com (browse happy = unbeschwert surfen) hat sich zum Ziel gesetzt, den User bei der Auswahl und der Aktualisierung der Browser zu unterstützen. Dazu stellt die Seite nicht nur die „wichtigsten“ Browser mit einer kurzen Beschreibung und Nennung der aktuellen Versionsnummer vor, sondern zeigt auch eine Warnmeldung an, wenn die […]

Geschwindigkeit des USB-Sticks ermitteln (mit WinSAT.exe)

[…]„winsat.exe“ und ist fester Bestandteil Deines Windows, Du musst also kein zusätzliches Programm teuer kaufen und / oder erst noch installieren! Und so funktioniert es: Beispielhaft werden wir hier die Lese- und Schreibgeschwindigkeit eines USB-Sticks feststellen (bei einer Festplatte funktioniert es aber auch genau so wie hier gezeigt!) Zunächst stellst Du den Laufwerksbuchstaben Deines USB-Sticks fest. Dazu klickst Du auf „Start“ > „Computer“ bzw „Arbeitsplatz„. Daraufhin werden Dir alle Laufwerke Deines Systems inclusive Laufwerksbuchstaben angezeigt. In diesem Beispiel „J:„. Diesen Laufwerksbuchstaben sollten wir uns merken, da wir diesen noch benötigen werden 😉 um die Lesegeschwindigkeit zu ermitteln (random read): winsat disk-read-ran-ransize 4096 -drive J um die sequentielle Lesegeschwindigkeit zu ermitteln: winsat disk -read -seq -seqsize 16384 -drive J um die Schreibgeschwindigkeit zu ermitteln (random write): winsat disk -write -ran -ransize 16384 -drive J um die sequentielle Schreibgeschwindigkeit zu ermitteln: winsat disk -write -seq -seqsize 524288 -drive J Nach einer (manchmal längeren) Wartezeit werden Dir die entsprechenden Ergebnisse in Megabyte pro Sekunde (MB/s) angezeigt. Tipps: Wer sich umfassend über die Geschwindigkeit des LW C: informieren möchte, gibt den Befehl winsat disk ein. Wenn ein anderes LW getestet werden soll: winsat disk -drive X wobei X durch den jeweiligen Laufwerksbuchstaben ersetzt werden muss! Viel Spaß bei Euren […]
Read more » Geschwindigkeit des USB-Sticks ermitteln (mit WinSAT.exe)

Die Windows-Registry (Aufbau, Sicherung, Wiederherstellung)

[…]insbesondere Einstellungen über den angemeldeten Benutzers (Desktop-, Programm-, Druckereinstellungen, Netzwerkverbindungen…) HKEY_LOCAL_MACHINE enthält insbesondere Einstellungen über die Hardware, Programme… HKEY_USERS enthält insbesondere Einstellungen über die Benutzer des Systems HKEY_CURRENT_CONFIG Anzeige des Inhalts des Schlüssels HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\IDConfigDB\Hardware Profiles welcher zum Start des Systems verwendet wurde. Wenn man sich vorstellt, dass die Registry nahezu alle Windows-Einstellungen speichert, wird schnell klar, dass Fehler in der Registry das Betriebssystem so weit beeinträchtigen können, dass der Computer nicht mehr ordnungsgemäß oder schlimmstenfalls auch gar nicht mehr funktioniert. Daher ist es enorm wichtig, vor einer manuellen Bearbeitung der Registry die entsprechenden Schlüssel oder sogar die ganze Registry zu sichern! Und so kannst Du Deine Registry sichern: Für diesen Weg müssen wir den Registry-Editor öffnen. Dies kann auf verschiedenen Wegen erfolgen: 1) Du klickst auf “Start“. In das Suchfeld gibst Du “regedit” ein und klickst in den Suchergebnissen mit der rechten Maustaste auf “regedit”. 3) Oder aber Du drückst die Tastenkombination “Win“+”R” und gibst in das Eingabefeld “regedit” ein. Egal für welchen Weg Du Dich entschieden hast, es öffnet sich der Registry-Editor: In dem Fenster klickst Du zunächst auf „Datei“ und danach auf „Exportieren„. Nun wirst Du in einem weiteren Fenster nach dem Speicherort gefragt, wo Du die Sicherungsdatei ablegen möchtest. Du wählst also den Speicherort (1), gibst durch einen Klick auf den entsprechenden Eintrag an, welchen Umfang Deine Sicherung haben soll (2) (gesamte Registry / einzelner Schlüssel), gibst der Sicherungsdatei einen beliebigen Namen (3), hier beispielsweise „Nixi“ und klickst dann auf „Speichern“ (4). Danach wird Deine Sicherungsdatei an […]
Read more » Die Windows-Registry (Aufbau, Sicherung, Wiederherstellung)