Computerprobleme selbst lösen, mit kostenlosen Tipps und Tricks von kostnix-web.de

Search results for "ram"

Ergebnisse 1 - 50 von 120 Seite 1 von 3
Sorted by: Date | Sort by: Relevance Results per-page: 10 | 20 | 50 | All

Datenrettungstipps für Windows- oder Mac-Rechner

[…]für Mac- Rechner geeignet). Welche Programme gibt es? Wir sprechen von zwei verschiedenen Programmen. Es gibt zu einem die Möglichkeit auf einen Partitionsmanager zurückzugreifen oder auch ein Backuptool zu nutzen. Ein Partitionsmanager teilt die Festplatte nach Deinen Bedürfnissen sinnvoll ein, während das Backuptool dafür sorgt, dass Du Dein System oder auch einzelne Dateien jederzeit auf einen bestimmten Zeitpunkt wieder herstellen kannst. EaseUS Data Recovery Wizard Versehentlich gelöschte Dokumente, Bilder oder sonstige Dateien lassen sich ganz einfach mit dieser kostenlosen Software wiederherstellen. Insbesondere bei folgenden Szenerien kann Dir die Software helfen: – Papierkorb versehentlich mit einem doch noch benötigten Dokument gelöscht. – Daten sind durch falsche Partitionen verloren gegangen. – Festplatte versehentlich formatiert. – Daten aufgrund eines Stromausfalls oder Virenbefall verloren. – Technischer Ausfall des Speichermediums (Festplatte).     Insgesamt lassen sich bis zu 1.000 Dateitypen für dasselbe Dateisystem wiederherstellen. Für alle Endgeräte bietet das Unternehmen „EaseUS Data Recovery Wizard Free“ an. Die Preise für die erweiterte Lizenz starten bei 36,95 Euro und bieten ein unbegrenztes Datenvolumen. Zusätzlich inbegriffen sind lebenslange Updates und Support. Es wird also keine Zeit-Lizenz verkauft, welche Dich nach einem Jahr erneut zur Kasse bittet. Support übernimmt das Unternehmen durch einen Live-Chat und per E-Mail. Solltet ihr das Produkt gekauft haben und es gefällt euch nicht, dann könnt ihr das Programm innerhalb von 30 Tagen zurückgeben. Sind Backups auf einem Rechner sinnvoll? Wer immer auf Nummer sicher geben möchte, sollte sich unbedingt eine Backup-Software zulegen. Ein Backup ist immer sinnvoll, insbesondere wenn ihr Daten auf eurem Rechner habt, die auf keinen Fall verloren gehen dürfen, beispielsweise […]
Read more » Datenrettungstipps für Windows- oder Mac-Rechner

Windows 10 knacken und Adminkonto aktivieren

[…](neues) Windows-System Windows 10 knacken / Passwort umgehen ohne zusätzliches Programm Wie man das Passwort eines beliebigen Windows-Nutzers knacken und durch ein neues Passwort ersetzen kann, wurde auf kostnix-web.de bereits für Windows ab Version 7 erklärt. Aber auch unter Windows 10 ist es möglich, das Passwort eines lokalen Kontos zu knacken und / oder – ohne Zugang zu den hinterlegten Windows-Benutzerkonten – ein Administratorkonto mit weitreichenden Rechten einzurichten. Mit diesem können dann unter anderem beispielsweise auch bestehende Userkonten in ihren Rechten erweitert, also zu einem Adminkonto geändert werden – und natürlich auch umgekehrt. So geht es: Dies öffnet jetzt vielen Möglichkeiten Tür und Tor. Beispielhaft wird hier gezeigt, wie man das Administrator-Konto aktivieren kann. Wie hier beschrieben (Administrator-Konto aktivieren), besitzt Windows ein „verstecktes“, deaktiviertes Administrator-Konto mit umfassenden Rechten, welches beispielsweise zur Fehlerbehebung aktiviert werden kann. Dieses Administrator-Konto lässt sich nun mit dem Befehl net user Administrator /active aktivieren. Veränderungen Rückgängig machen Zunächst deaktivieren wir wieder das Administratorkonto. Über den Anmeldebildschirm öffnen wir mittels des Icon für das Programm der Erleichterten Bedienung die Eingabeaufforderung. Mit dem Befehl net user Administrator /active:no deaktivieren wir dann dieses Admin-Konto und starten danach den Computer neu. Wie bereits beschrieben, booten wir den Computer dann – wie bereits beschrieben – wieder über den Windows-Installationsdatenträger und öffnen dann die Eingabeaufforderung.     Zunächst müssen wir feststellen, auf welchem Laufwerk sich die Windows-Installation befindet. Dazu gibst Du den Befehl wmic logicaldisk get deviceid, volumename, description ein und bestätigst diesen mit der Eingabetaste. In diesem Beispiel liegt die Windows-Installation auf […]

Windows- / Programmfenster vertikal maximieren (SnapSizing) aktivieren / deaktivieren

[…](Aero Snap) auch das automatische vertikale maximieren geöffneter  Windows- oder Programmfenster an. So lässt sich das geöffnete Fenster mit nur einem Doppelklick in der Höhe maximieren.         Aber wie kann diese Funktion ein- / ausgeschaltet werden? Und was ist zu tun, wenn es nicht funktioniert. Nun hier gibt es mehrere Möglichkeiten: über die Registry über Windows-Einstellungen über das Center der Erleichterten Bedienung, aufgerufen über die Systemsteuerung Und so geht es: 1. Über die Registry   Hier gehst Du zu dem Schlüssel Computer\HKEY_CURRENT_USER\Control Panel\Desktop und suche dort den Schlüssel SnapSizing     Nach einem Neustart (empfohlen) des Computers sind Deine Einstellungen aktiviert.   2. Über die Windows-Einstellungen – Multitasking     Hier gehst Du auf „System“ und dann auf „Multitasking„.     3. Über die Windows – Systemsteuerung – Center für die erleichterte Bedienung   Wenn SnapSizing, also das automatische maximieren des Fensters in der Höhe, nicht funktioniert, könnte auch eine Einstellung für das Verhalten der Maus in dem Center für die erleichterte Bedienung die Ursache sein. Um dies zu überprüfen, öffnest Du  die Windows – Systemsteuerung und wählst auf der Startseite der Einstellungen den Punkt „Erleichterte Bedienung„. Hier wählst Du den Eintrag „Erleichterte […]
Read more » Windows- / Programmfenster vertikal maximieren (SnapSizing) aktivieren / deaktivieren

Windows 10 – Start reparieren

[…]Systemen). Tipp: Auch kannst Du hier, über die „Eingabeaufforderung“ beispielsweise das Programm „Chkdsk“ zur Behebung von Festplattenfehlern oder „sfc /scannow“ zur Behebung von Systemfehlern starten. Dazu wechselst Du in der Eingabeaufforderung zunächst auf das Systemlaufwerk (hier beispielhaft C:) und gibst dann den entsprechenden Befehl ein. Also beispielsweise C: und dann chkdsk C: /f /r   Weitere Informationen zu Chkdsk bekommst Du hier: Festplatte überprüfen mit chkdsk   Mit dem hier vorgestellten Weg sollte die Reparatur dann möglich […]

Windows- Version, Edition und Build auf Desktop anzeigen

[…]oftmals jedoch sehr versteckten Stellen, zeigt Windows Informationen beispielsweise zur Programmversion, zur Edition oder zum System-Build an.     Aber was ist was? Die Version: bezeichnet die eigentliche Version des Betriebssystems, also beispielsweise „Windows 7“, „Windows 8“, „Windows 10“. Die Edition: bezeichnet die unterschiedlichen Ausstattungs- und Funktionsvarianten innerhalb der Versionen, beispielsweise „Windows 7 Home“, „Windows 10 Pro“. Das System-Build: bezeichnet den aktuellen Stand innerhalb der Version. Mit jedem Update ändert sich die Bezeichnung des Builds. So kann man schnell feststellen, ob das System auf dem aktuellen Stand ist oder ob beispielsweise neue Funktionen schon eingebunden wurden. Weitere Informationen bekommst Du hier: https://de.wikipedia.org/wiki/Microsoft_Windows_10 Was, wenn ich diese Informationen regelmäßig benötige? Wenn diese Information jedoch öfter mal gebraucht wird, wäre es doch praktisch, wenn diese direkt auf dem Desktop zu finden wäre, oder? Und so geht es: In der Registry suchst Du dann nach dem folgenden Schlüssel HKEY_CURRENT_USER\Control Panel\Desktop und dort nach dem Schlüssel PaintDesktopVersion Sollte der Schlüssel nicht existieren, kannst Du ihn einfach mit einem Rechtsklick auf „Desktop“ und die Auswahl auf den Eintrag „Neu“ anlegen. Hier wählst Du den „DWORD…“ und gibst den Namen „PaintDesktopVersion“ ein. Diesen Wert öffnest Du und gibst folgende Ziffer ein: 0 = Version wird nicht angezeigt 1 = Version wird angezeigt Dann noch ein Neustart und – Fertig – kostnix-Tools Sollte Dich das Bearbeiten der Registry beunruhigen, kannst Du hier das entsprechende Tool von kostnix-web.de herunterladen.   Nach einem Doppelklick auf die entsprechende, entpackte REG-Datei und einem Neustart des Computers wird die Windows-Version auf dem Desktop […]
Read more » Windows- Version, Edition und Build auf Desktop anzeigen

Windows herunterfahren (shutdown.exe)

[…]einer Bestätigung mit „Return“ schließt Windows nun nach einer Stunde alle geöffneten Programme und fährt herunter. Natürlich läßt sich dieser Befehl an die eigenen Bedürfnisse anpassen (Anwendungsbeispiele):   shutdown /s Computer wird sofort heruntergefahren   shutdown /s /t 3600 Computer wird in 3600 Sekunden = 1 Stunde heruntergefahren (Gültiger Bereich: 0-315360000 = 10 Jahre, der Standardwert ist 30.)   shutdown /f Alle Anwendungen werden sofort geschlossen.   shutdown /r Computer wird heruntergefahren und neu gestartet   shutdown /a Herunterfahren wird abgebrochen.   shutdown /g Fährt den Computer herunter und starten ihn neu. Nach dem Neustart des Systems werden die registrierten Anwendungen neu gestartet.   shutdown /h Computer geht in den Ruhezustand   shutdown /h /t 3600 Computer geht nach 3600 Sekunden = 1 Stunde in den Ruhezustand (siehe hierzu den Kommentar von Braste!) shutdown /c "Computer wird heruntergefahren!" Es erscheint eine Nachricht (max. 512 Zeichen), dann wird der Computer heruntergefahren.   shutdown /? Zeigt die Hilfe an.   shutdown /l Abmelden   shutdown /s /t 0 Herunterfahren   shutdown.exe /g /t 0 Herunterfahren (vollständig)   shutdown /r /t 0 Neustart   shutdown /h Ruhezustand   shutdown /r /o /t 0 Neustart mit Startoptionen    TIPP: Wer diese Funktion regelmäßig nutzen will, kann sich auch eine Verknüpfung auf dem Desktop erstellen, beispielsweise mit dem Namen „Herunterfahren 1 Stunde“ und dem Ziel %windir%\System32\Shutdown.exe /s /t 3600 /c "Computer fährt herunter - kostnix-web.de" Weitere Verknüpfungen, welche Du auf der Taskleiste Deines Computers ablegen kannst, findest Du […]

Internet – Zugangsdaten gestohlen?

[…]unverschlüsselt auf dem Computer gespeichert werden. Hier sind eher Passwort-Verwaltungsprogramme oder der alte Notizzettel (an einem sicheren Ort aufbewahrt!) zu empfehlen. Passwörter sollten regelmäßig geändert werden! Die Eingabeseiten der Internetdienstleister sollten immer direkt und niemals über einen Link in einer Email aufgerufen werden. Die URL der Seite sollte immer mit „https://“ beginnen, die Seite also verschlüsselt aufgerufen werden. Vorgegebene Passwörter, beispielsweise in WLAN-Routern, sollten immer geändert werden. Passwörter sollten niemals weitergegeben werden, insbesondere nicht per Email. Passwortgenerator von kostnix-web.de: Weitere Hinweise zur Computersicherheit  im Internet bekommst Du […]

Desktopsymbole wiederherstellen

Für Dich passende Angebote bei Amazon: Optimiere Dein Windows-SystemSchütze Dein Windows-SystemDein (neues) Windows-System Desktopsymbole wiederherstellen Desktopsymbole wiederherstellen Na, sind mal wieder der Papierkorb oder andere Symbole vom Desktop verschwunden? Fehlende Desktop-Symbole, wie beispielsweise für den Papierkorb, die Systemsteuerung, das Netzwerk, die Benutzer-Ordner etc.,  kannst Du über das Desktop-Menü die Windows-Einstellungen (Windows 10) die Systemsteuerung (Windows 7, Windows 8) die Registry Download Tool zur Wiederherstellung der Desktopsymbole ganz einfach wieder einblenden. Oder auch ausblenden, wenn Du sie nicht brauchen solltest. Desktopsymbole wiederherstellen mit dem Desktop-Menü Eine einfache Methode, alle Desktop-Symbole ein- oder auszublenden, steht jedoch über den Desktop > rechte Maustaste > Ansicht bereit. Aber es gibt auch mehrere Möglichkeiten, auf die Anzeige einzelner Desktop-Symbole Einfluss zu nehmen: Einmal über die Desktopsymboleinstellungen oder auch direkt über die Registry. Und so funktioniert es: Desktopsymbole wiederherstellen über die Desktopsymboleinstellungen: Windows 10: Um die Desktopsymboleinstellungen beispielsweise unter Windows 10 aufzurufen… … klickst Du zunächst unten links auf > Start dann auf > Einstellungen > Personalisierung > Designs und dann auf den Eintrag auf der rechten Seite > Desktopsymboleinstellungen Es erscheint…. das Einstellungsfenster der Desktopsymboleinstellungen: TIPP: Alternativ kannst Du die Windows-Einstellungen auch  mit der Tastenkombination „Windows“ + „i“ öffnen und dann den beschriebenen Weg über den Eintrag „Personalisierung„, „Design“ und den Eintrag „Desktopsymboleinstellungen“ gehen. Desktopsymbole wiederherstellen mit den Desktopsymboleinstellungen vorherige Windows-Versionen: In den vorherigen Windows-Versionen klickst Du zunächst auf -> Start dann auf -> Systemsteuerung  -> Darstellung und Anpassung -> Anpassung und dann auf -> Desktopsymbole ändern. Auch hier öffnet sich nun das Einstellungsfenster der „Desktopsymboleinstellungen“. Desktop-Symbole mit den […]

Benutzerkontensteuerung (UAC) – Passwortabfrage einrichten

[…]Aufgabe der Benutzerkontensteuerung ist es, vor der Ausführung von systemverändernden Programmen / Apps eine Bestätigung des Computernutzers einzuholen. So können schädliche Programme nicht mehr so leicht unbemerkt das System verändern. Technisch gesehen bewirkt die Benutzerkontensteuerung einer Erhöhung der Rechte des Nutzers für den angestrebten, systemverändernden Prozess. Wenn die Benutzerkontensteuerung aktiviert ist, arbeitet selbst der Inhaber eines Administrator-Kontos mit normalen Benutzerrechten, die dann – wenn erforderlich – durch die Benutzerkontensteuerung nach Bestätigung der Sicherheitsfrage auf die erforderliche Rechteebene angehoben wird. Tipp: Weitere Informationen zum Thema Benutzerkontensteuerung: https://de.wikipedia.org/wiki/Benutzerkontensteuerung Einige User – insbesondere diejenigen, die sich einen Computer beispielsweise mit den Kindern teilen – möchten den Schutz vor Systemveränderungen dadurch erweitern, dass  das Abfragefenster der Benutzerkontensteuerung um eine Abfrage des Adminpasswortes ergänzt wird. Jedoch bietet Windows in dem Einstellungsmenü der Benutzerkontensteuerung keine solche Option an. Die Einrichtung der zusätzlichen Passwortabfrage ist dennoch ohne große Umstände möglich. Auf die Benutzerkontensteuerung solltest Du keinesfalls verzichten, auch wenn die regelmäßig erscheinenden Fenster mit den Sicherheitsfragen als störend empfunden werden. Auch sind sichere Einstellungen wie oben bei der sinnvollen Nutzung der Benutzerkontensteuerung unerlässlich! Passwortabfrage aktivieren: Um die Sicherheitsabfrage der Benutzerkontensteuerung um eine Abfrage des Adminpasswortes zu ergänzen, ist ein kleiner Eingriff in die Registry Deines Systems erforderlich. In diesem navigierst Du auf der linken Seite zu dem Schlüsselordner HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System Dort findest Du unter vielen anderen Werten auch die beiden Einträge ConsentPromptBehaviorAdmin (Standardwert "5") ConsentPromptBehaviorUser (Standardwert "3") Nun kannst Du durch Veränderung der Werte eines dieser Eintrages das Verhalten der Benutzerkontensteuerung verändern. Wenn alle Benutzer des Computers (auch die Inhaber […]
Read more » Benutzerkontensteuerung (UAC) – Passwortabfrage einrichten

Festplatte überprüfen (chkdsk)

[…]Damit lassen sich Festplatte und Partition überprüfen und gefundene Fehler reparieren. Das Programm „chkdsk“ ist unter allen Windows-Versionen nutzbar. ACHTUNG: Die Überprüfung und Reparatur kann sehr sehr lange dauern. Bitte die Überprüfung niemals einfach abbrechen! Dies könnte das System schädigen! Und so funktioniert es: den Namen des Programms, also „chkdsk“ gefolgt von einem Leerzeichen und dem Laufwerkbuchstaben der zu überprüfenden Festplatte mit Doppelpunkt, also beispielsweise „C:„ Das sieht dann so aus: C:\Windows\System32>chkdsk c: Nachdem Du das mit der „Return„-Taste bestätigt hast, wird die Festplatte auf Dateisystem-Fehler überprüft. Es werden jedoch keine Fehler repariert. Das Ergebnis der Überprüfung wird Dir im Anschluss angezeigt. Nach der Überprüfung mit dem Befehl „chkdsk“ werden alle Fehler angezeigt, aber nicht behoben. Um Fehler auch automatisch beheben zu lassen, muss der Eingabebefehl erweitert werden: chkdsk c: /f (steht für „check and fix“: Jetzt werden alle Dateisystemfehler angezeigt und behoben) chkdsk c: /f /r (steht für „check, fix and recover“: Jetzt werden alle Dateisystemfehler angezeigt und behoben. Ebenso wird versucht, Informationen aus defekten Sektoren der Festplatte zu finden und wieder herzustellen.) Dies ist die empfohlene Einstellung, wobei „c:“ durch den Laufwerksbuchstaben des zu prüfenden Laufwerks / der zu prüfenden Partition oder Festplatte ersetzt wird. Nach der Bestätigung dieses Befehls mit der „Return-“ Taste beginnt die Prüfung / Reparatur des angegebenen Laufwerks oder der angegebenen Partition. Ausnahme: Das aktuelle Laufwerk kann nicht gesperrt werden. Die Festplatte / Partition mit dem Betriebssystem oder die Festplatte / Partition, die vom Betriebssystem gesperrt ist, wird erst nach einem Neustart des Computers […]

„GodMode“ für Windows

Für Dich passende Angebote bei Amazon: Optimiere Dein Windows-SystemSchütze Dein Windows-SystemDein (neues) Windows-System Viele Mythen ranken sich um das Thema „GodMode„. Dabei handelt es sich in Wirklichkeit um nichts anderes als eine Zusammenfassung aller Einstellungsmöglichkeiten der Systemsteuerung dargestellt auf einer Seite. Beispielsweise sind unter Windows 10 mehr als 200 Einstellungsmöglichkeiten direkt zugänglich. Daher kann der „GodMode“ insbesondere bei Windows 10 nützlich sein, wenn man gerade auf der Suche nach einer bestimmten Einstellungsmöglichkeit ist. Wer es einfach mal ausprobieren möchte und einen Computer mit Windows Vista (32bit) oder Windows 7 bis Windows 10 (32bit/64bit) besitzt, geht wie folgt vor: Um den „GodMode“ aktivieren zu können, wird zunächst folgende Zeichenfolge benötigt: SystemTools.{ED7BA470-8E54-465E-825C-99712043E01C} Diese Zeichenfolge setzt sich zusammen aus einer frei wählbaren Bezeichnung (hier: „SystemTools„, es kann aber auch jede andere Bezeichnung, wie „GodMode“ oder „Systemeinstellungen“ etc. genutzt werden), einem „.“ und einer Ziffernfolge in geschweiften Klammern {ED7BA470-8E54-465E-825C-99712043E01C}. Diese Informationen reichen schon aus, um den „GodMode“ zu aktivieren. Also markieren wir diese mit der rechten Maustaste und kopieren diese mit der Tastenkombination „Strg„+“C“ in den Arbeitsspeicher des Computers. Nun musst Du – beispielsweise auf Deinem Desktop – zunächst einen neuen Ordner erstellen. Hierzu rufst Du mit einem Klick Deiner rechten Maustaste das entsprechende Menü auf und klickst dort auf „Neu“ und dann auf „Ordner„. Es erscheint der von Dir neu erstellte Ordner. Diesen benennst Du um, indem Du mit Deiner linken Maustaste auf den Namen des markierten Ordners klickst und in das aktivierte Namensfeld dann folgendes eingibst (oder mit der Tastenkombination „Strg“ + „V“ […]

Fragebogen StickyNotes 1.0

[…]Dein Windows-SystemSchütze Dein Windows-SystemDein (neues) Windows-System Das Programm „Sticky Notes“ ermöglicht die Nutzung der seit Windows 7 bekannten Kurznotizen / Klebezettel / Sticky Notes. Weitere Informationen bekommst Du hier: Kurznotizen / Sticky Notes 1.0 unter Windows 10 […]

Kurznotizen 1.0 / Sticky Notes in Windows 10 nutzen

[…]Programm mit dem Windows 10 – Update auf Built 1607 entfernt und durch ein neues Programm ersetzt. Jetzt lassen sich die Inhalte mittels Cortana zwar automatisch ergänzen, jedoch sind die Sicherungsdateien der alten Sticky Notes unbrauchbar. Ebenso kann der Text der neuen Notizzettel bisher nicht formatiert werden. Daher suchen die Nutzer eine Möglichkeit, die alten Sticky Notes wieder nutzen zu können. Dazu muss jedoch die alte Version der Sticky Notes wieder zum Funktionsumfang von Windows 10 hinzugefügt werden. Nixi bietet hier ein einfaches Installationsprogramm zum Download an: Sticky Notes Download Die Installation der Sticky Notes geht damit schnell und einfach: Nach dem Download der Setup-Dateien befindet sich ein zip-Ordner auf Deinem Computer. Im vorliegenden Beispiel wurde diese auf dem Desktop abgelegt. Die in dem Ordner befindlichen Dateien werden zunächst extrahiert / entpackt. Dazu klicke mit der rechten Maustaste auf den Ordner und wähle im sich öffnenden Menü den Punkt „Alle extrahieren…„. Im anschließenden Dialog wählst Du dann den Speicherort der entpackten Dateien aus – beispielsweise wieder den Desktop – und klickst danach auf „Extrahieren„. Es öffnet sich dann der entpackte Ordner mit zwei Dateien: ‚Bitte lesen‘ (PDF-Datei) mit weiteren Informationen ‚StickyNotesSetup‘ (Exe-Datei) zur Installation Sticky Notes Installation Nach einem Doppelklick auf die ‚StickyNotesSetup.exe‚ kann es, je nach Konfiguration Deines Systems zu einer Warnmeldung kommen, dass diese „App unter Umständen ein Risiko für den Computer darstellt„.   TIPP: Um jedes Risiko auszuschließen, solltest Du zunächst die md5-Checksumme jeder Downloaddatei / jedes Downloadverzeichnisses überprüfen, wie hier beschrieben: Downloads mittels md5 überprüfen.Weiter solltest Du […]
Read more » Kurznotizen 1.0 / Sticky Notes in Windows 10 nutzen

acronis-programm-007

Für Dich passende Angebote bei Amazon: Optimiere Dein Windows-SystemSchütze Dein Windows-SystemDein (neues) […]

acronis-programm-006

Für Dich passende Angebote bei Amazon: Optimiere Dein Windows-SystemSchütze Dein Windows-SystemDein (neues) […]

acronis-programm-005

Für Dich passende Angebote bei Amazon: Optimiere Dein Windows-SystemSchütze Dein Windows-SystemDein (neues) […]

acronis-programm-004

Für Dich passende Angebote bei Amazon: Optimiere Dein Windows-SystemSchütze Dein Windows-SystemDein (neues) […]

acronis-programm-003

Für Dich passende Angebote bei Amazon: Optimiere Dein Windows-SystemSchütze Dein Windows-SystemDein (neues) […]

acronis-programm-002

Für Dich passende Angebote bei Amazon: Optimiere Dein Windows-SystemSchütze Dein Windows-SystemDein (neues) […]

acronis-programm-001

Für Dich passende Angebote bei Amazon: Optimiere Dein Windows-SystemSchütze Dein Windows-SystemDein (neues) […]

WhatsApp mit Windows nutzen

[…]Datei startest Du mit einem Doppelklick und die Installation beginnt. Das WhatsApp-Programm ruft die entsprechenden Daten von Deinem Mobiltelefon an. Daher musst Du nun eine Verbindung zwischen Mobiltelefon-App und dem WhatsApp-Programm auf Deinem Windows-Computer herstellen. Dieser Schritt ist immer erforderlich, egal ob Du mit Deinem Windows-Computer die browserbasierte Lösung WhatsApp Web oder das installierte WhatsApp-Programm nutzt. Die Verbindung stellst Du her, indem Du den auf dem Computer angezeigten QR-Code mit der Webfunktion Deiner Mobiltelefon-WhatsApp-Lösung abfotografierst. Die Verbindung wird dann automatisch eingerichtet. Wie Du diese Funktion öffnest, wird entsprechend Deinem Mobiltelefon angezeigt. Und schon kannst Du WhatsApp nutzen. Die Text- und Voice-Nachrichten, Bilder und Videos werden jetzt auf Deinem Computer und auf Deinem Mobiltelefon […]

Schutz vor Locky & Co – nur regelmäßige Datensicherung hilft.

[…]wie von Nixi hier beschrieben: Downloads mittels md5 überprüfen 5 Betriebssystem & Programme: Halte Dein Betriebssystem und Deine Programme immer aktuell. Sicherheitsupdates sollten zügig installiert werden. Achte auf die richtigen Update-Einstellungen auf Deinem Computer, wie von Nixi hier beschrieben: Windows Update richtig einstellen. 6 Browser: Nutze einen aktuellen und sicheren Browser. Welcher Browser in welcher Version tatsächlich aktuell ist, erfährst Du beispielsweise auf Browsehappy.com. 7 Virenschutz & Firewall: Nutze ein Virenschutzprogramm und eine Firewall, um den Schutz vor Schadsoftware zu erhöhen. Auch diese Programme sollten immer aktuell gehalten werden, entsprechende Updates sind ein absolutes Muss. Hüte Dich jedoch vor gefälschten Sicherheitsprogrammen. Nixi hat hier bereits darüber berichtet: Vorsicht vor gefälschter Antivirus-Software 8 Nutzerkonten: Richte für die Nutzung des Internets ein beschränktes Benutzerkonto auf deinem Computer ein. Es ist nicht nur unnötig, sondern gefährlich, mit einem Administratorkonto das Internet zu nutzen. 9 Persönliche Daten: Sei sparsam mit der Weitergabe persönlicher Daten. So können diese nicht so schnell dazu missbraucht werden, um dich zum Aufruf einer Schadsoftware zu bewegen. Man klickt eher auf einen gefährlichen Link, auf eine verseuchte Datei, wenn man vorher mit dem eigenen Namen oder sonstigen persönlichen Daten (Kontonummer etc.) angesprochen wird. 10 Computer absichern: Richte Deinen Windows-Computer möglichst sicher ein, wie hier von Nixi beschrieben: Computer richtig absichern. 11 Microsoft Office & Makros: Deaktiviere in MS Office (MS Word etc.) das automatische Ausführen von Makros. Wie das funktioniert, hat Nixi hier beschrieben: Microsoft Word – Makros deaktivieren Weitere Hinweise und Tipps bietet das BSI (Bundesamt für Sicherheit in der Informationstechnik […]
Read more » Schutz vor Locky & Co – nur regelmäßige Datensicherung hilft.

Microsoft Word – Makros deaktivieren

[…]automatisch erledigt werden. Eigentlich eine gute Sache. Jedoch können über Makros auch Schadprogramme auf den Computer eingeschleust werden. Gerade auch die berüchtigte Ransomware, der Krypto-Trojaner Locky gelangt zunehmend über Makros in Word-Dokumenten auf den PC. Daher sollte sicherheitshalber die Ausführung von Makros grundsätzlich deaktiviert werden, im Einzelfall können diese dann je nach Bedarf zugelassen werden. Und so geht es: Nach dem Start von Microsoft Word und öffnen eines Word-Dokumentes rufst Du über Datei > Optionen  … die Einstellungen von MS Office Word auf. Dort klickst Du im linken Menü auf den Punkt Trust Center (1) und dann auf Einstellungen für das Trust Center (2) Hier wird unter dem Menüpunkt Makroeinstellungen der Eintrag Alle Makros mit Benachrichtigung deaktivieren empfohlen. So sind die Makros deaktiviert, Du bekommst als Nutzer jedoch eine entsprechende Nachricht und kannst die Makros dann im Einzelfall aktivieren. Dies solltest Du jedoch nur mit Bedacht tun. Eine weitere empfohlene Einstellung kannst Du unter Vertrauenswürdige Dokumente vornehmen. Zum Hintergrund sei gesagt, dass Office alle Dokumente in Deinem privaten Netzwerk als vertrauenswürdig einstuft. Jedoch nutzt auch der Krypto-Trojaner und weitere Schadware genau dieses aus und verbreitete sich ohne Tun des Nutzers eigenständig auf alle Rechner und Speicher im Netzwerk. Um dies zu erschweren, sollten auch Dokumente im Netzwerk nicht automatisch Makros ausführen können. Vertrauenswürdige Dokumente sollten auch im Netzwerk nicht zugelassen sein. Zuletzt sollte auch die geschützte Ansicht so eingestellt werden, dass diese grundsätzlich aktiviert […]

Upgrade auf Windows 10 verhindern

[…]KB3035583 der Ordner „GWX“ (= Get Windows 10) installiert, in dem die entsprechenden Programmdateien hinterlegt sind. Diese sorgen auch für den Download der Windows 10 – Installationsdateien, welcher für den Nutzer unerkannt im Hintergrund durchgeführt wird und mehrere GB auf dem C: – Laufwerk beansprucht. Ob diese Installationsdateien bereits auch auf Deinem Computer vorhanden sind, kannst Du prüfen, … … indem Du unter „C:“ nach dem Ordner „$Windows.~BT“ suchst. In diesem werden die Installationsdateien gespeichert. Eventuell müssen zunächst versteckte Dateien sichtbar gemacht werden, wie Nixi hier beschrieben hat: versteckte Dateien anzeigen. Diesen Ordner kannst Du getrost löschen. Es steht also zu befürchten, dass irgendwann Windows 10 auch ohne Zutun des Nutzers oder zumindest unbeabsichtigt ganz automatisch über die Windows-Update-Funktion installiert wird. Wie kann dies verhindert werden? Deinstallation des Updates KB3035583 wie folgt: Über die Systemsteuerung wird zunächst die Update-Funktion des Computers aufgerufen. Dazu drückst Du gleichzeitig die „Windows“ und die „R“ – Tasten und gibst in das entsprechende Fenster „appwiz.cpl“ ein. Alternativ kannst Du die Updatefunktion auch über die Systemsteuerung aufrufen, wie hier beschrieben: Windows Update richtig einstellen. Jetzt rufst Du die Übersicht der installierten Updates auf … … und suchst dort nach dem Update „KB3035583„. Dazu gibst Du die Bezeichnung des Updates einfach in das Suchfeld ein (1). Nach einem Klick auf das Update (2) klickst Du auf „Deinstallieren“ (3) … … und beantwortest die anschließende Sicherheitsabfrage mit „Ja„. 2. Installation des Updates und von Windows 10 verhindern. Sowohl das Update „KB3035583“ und auch Windows 10 werden derzeit als optionale, empfohlene […]

Upgrade auf Windows 10

[…]mit diversen Programmen im produktiven Einsatz. Ein Ausfall des Systems oder einzelner Programme wäre fatal. Ob Windows 10 mit den Programmen ebenso stabil laufen wird, ist unklar. Windows 10 ist noch frisch, zahlreiche Funktionsupdates (insbesondere auch die Umstellung der Systemsteuerung) sind angekündigt. Bei Windows 10 werden die Updates automatisch eingespielt. Ob diese immer ordnungsgemäß funktionieren, darf bezweifelt werden. Nur Windows 10 Pro – Nutzer können auf den Installationszeitpunkt von Updates Einfluss nehmen, nur die Enterprise-Nutzer können bei der Installation von Updates selektieren. Ebenso fehlen Windows 10 einige Funktionen: So können ohne Zusatzprogramme keine DVDs abgespielt werden. Das Media Center fällt weg, ebenso die Minianwendungen von Windows 7. Auch sind die Datenschutzbestimmungen teilweise zumindest fraglich. Die Datenschutz-Einstellungen von Windows 10 lassen sich zwar in gewissen Bereichen anpassen: (1) Windows vergibt für Deinen Computer eine einmalige Geräte-ID-Nummer. So ist Dein PC und somit auch Du als Nutzer selbst bei Microsoft und den jeweiligen Werbepartnern bekannt. Über Dein Benutzerverhalten wird Dir dann beispielsweise personenbezogene Werbung präsentiert. (2) SmartScreen-Filter und (3) Keylogger zeichnen Deine Eingaben, Bildschirminhalte / besuchte Internetseiten, Downloads etc. auf und senden diese Daten an Microsoft, um – so die Erklärung – Windows stetig im Sinne der Nutzer verbessern zu können. Dabei werden auch persönliche, also private Daten erhoben. (4) Gleiches gilt für die Daten der Spracherkennung. Die persönliche Empfehlung von Nixi: Abschalten! Es gibt aber noch weitere Datenflüsse von Deinem Computer hin zu Microsoft, nämlich unter „Feedback und Diagnose“: (1) Windows möchte regelmäßig ein Feedback von dem Nutzer erhalten. Ob und wie häufig nach einem […]

ISec Final Open Crypto Audit Project TrueCrypt Security Assessment

Für Dich passende Angebote bei Amazon: Optimiere Dein Windows-SystemSchütze Dein Windows-SystemDein (neues) Windows-System ISec Final Open Crypto Audit Project TrueCrypt Security Assessment by Kenneth White and Matthew Green, iSec_Final_Open_Crypto_Audit_Project_TrueCrypt_Security_Assessment.pdf (0.6 MiB) - Zwischenergebnis der […]
Read more » ISec Final Open Crypto Audit Project TrueCrypt Security Assessment

Truecrypt-7.1a-linux-x86 Tar

[…](2.5 MiB) - TrueCrypt (OpenSource) ist ein sicheres und leistungsstarkes Verschlüsselungsprogramm, mit welchem sich Dateien, Ordner, Patitionen, Laufwerke, Festplatten “on the fly” verschlüsseln und so schützen […]

Truecrypt-7.1a-linux-x64 Tar

[…](2.5 MiB) - TrueCrypt (OpenSource) ist ein sicheres und leistungsstarkes Verschlüsselungsprogramm, mit welchem sich Dateien, Ordner, Patitionen, Laufwerke, Festplatten “on the fly” verschlüsseln und so schützen […]

Truecrypt Setup 7.1a für Windows

[…](3.3 MiB) - TrueCrypt (OpenSource) ist ein sicheres und leistungsstarkes Verschlüsselungsprogramm, mit welchem sich Dateien, Ordner, Patitionen, Laufwerke, Festplatten “on the fly” verschlüsseln und so schützen […]

Vorsicht vor gefälschter Antivirus-Software

[…]Nachricht zu entfernen. Stattdessen „Strg“ + „Alt“ + „Entfernen“ drücken, das Programm in der nun erscheinenden Software-Liste auswählen und dort entfernen. Ein legitimes Antivirus-Programm sollte im Anschluss problemlos dazu in der Lage sein, die Überreste der Schadsoftware zu entfernen. 6. Shareware und Freeware von fragwürdigen Quellen vermeiden und sei das Angebot auch noch so verlockend. Das Gleiche gilt für unseriös wirkende Webseiten, da einige ganz automatisch Schädlinge auf den Rechner entsenden können.  7. Last but not least: Den Rechner grundsätzlich mit einem starken Antivirus-Programm ausstatten. Selbst abgebrühte Profis können sich beim Surfen mal einen Virus einfangen, wer aber mit einem hochwertigen Schutz bewaffnet ist, braucht sich vor Infektionen nicht zu fürchten. Die meisten lassen sich dann mit ein paar wenigen Klicks wieder entfernen. Starke Schutzsoftware gibt es bereits zwischen 20€ und 30€ zu erstehen.   8. Regelmäßige Datensicherungen (bestenfalls von dem gesamten System) helfen dabei, den Computer wieder herzustellen, wenn sonst gar nichts mehr […]

Geld verdienen – mit Deiner Internetseite

[…]im InText-Markt, Umgehung von Bannerblindheit Über 2.500 hochwertige Partnerprogramme und Kampagnen warten auf die Einbindung in Deine Website oder Deinen Blog. Suche Dir die Programme aus, die am besten zu Deiner Zielgruppe und Deinem Online-Angebot passen. Nach Deiner Bewerbung und der Freischaltung durch den Advertiser erhältst Du Zugriff auf ein breites Spektrum an Werbemitteln – in allen relevanten Formaten, sowohl für klassische Webseiten als auch für Deine mobilen Anwendungen. Mit vielen attraktiven Gutscheinen und Deals kannst Du die Click- und Conversion-Raten und somit Deinen Erfolg weiter steigern. Mehr als 50 Millionen Produktdaten in Verbindung mit innovativen Tools wie den Product Widgets oder den Product Webservices helfen Dir, das Werbeangebot Deiner Website zu optimieren und automatisiert an die Bedürfnisse Deiner Besucher anzupassen. Vorteile: umfangreiches Netzwerk mit vielen exklusiven Top Marken, innovative Tools für die Optimierung der Conversion, umfangreiche Statistiken und das alles auf einer sicheren und zuverlässigen Plattform. Backlinkseller ist der führende Textlink-Marktplatz seit 2008 und bietet hochwertige Backlinks auf themenrelevanten Startseiten oder Unterseiten. Vermiete Backlinks auf der eigenen Webseite und erziele dadurch stabile Erträge, unabhängig von der Klickrate. Vorteile: Einfache Installation durch einfach einzubindene PHP-Scripte, volle Kontrolle über die Inhalte der vermieteten Textlinks (unerwünschte Links können einfach gelöscht werden), anonyme Teilnahme, individueller Support. Einfacher und kontrollierter hast Du die Werbefläche Deiner Seite / Deines Blogs noch nie vermarktet. Du bestimmst den Preis, die Buchung erfolgt auf Wunsch automatisch (Prüfung der Werbeinhalte jederzeit möglich). blogads.de überweist Dir zuverlässig das Geld nach Ablauf der jeweiligen Anmietung Deines Werbeplatzes. Die Transaktionen werden noch […]

Update auf Windows 8.1

[…]Du auf die Kachel im Store klickst. Während des Updates empfiehlt es sich, das Virenschutzprogramm vorübergehend zu deaktivieren.  In einigen Fällen wird davon berichtet, dass Windows 8.1 höhere Anforderungen an die CPU des Systems stellt. Sollte das auch bei Dir so sein, wird Dir ein solcher Hinweis angezeigt werden. Ansonsten beginnt der Download und die Installation von Windows 8.1 …   … welche nach einem Neustart des Systems fortgesetzt wird. Nach der Installation erscheinen die aus Windows 8 bekannten Einstellungs-möglichkeiten, die keine besonderen Herausforderungen an Dich stellen werden. Hier empfiehlt sich die Auswahl der „Express-Einstellungen„. Diese kannst Du auch später im alltäglichen Betrieb noch Deinen Bedürfnissen anpassen. Danach meldest Du Dich mit Deinem Microsoft-Konto an… … so dass Du Sky-Drive als Online-Festplatte (Cloud) nutzen kannst. Glückwunsch, Du nutzt jetzt Windows 8.1 !  Weitere […]

Geld verdienen – mit der eigenen Internetseite

[…]eine vorher vereinbarte Vergütung. backlinkseller bietet ein alternatives Einnahmeprogramm, welches wie folgt funktioniert. Du stellst auf Deiner Internetseite Platz zur Verfügung. Dort können Werbetreibende dann über backlinkseller automatisch Links zu ihrer Seite / zu ihrem Shop einbinden. Für jeden eingebundenen Link erhältst Du eine Vergütung. Über Blogads kannst Du auf Deiner Internetseite eingerichtete Werbefläche für eine monatliche Vergütung vermieten. Über rankseller.de bieten Dir Werbetreibende an, einen Artikel über ein vorgegebenes Thema zu verfassen und dauerhaft auf Deiner Seite zu veröffentlichen. Für jeden Artikel bekommst Du eine vorher vereinbarte Provision. Auf teliad werden Dir verschiedene Werbeformen angeboten, mit denen Du auf Deiner Internetseite einnahmen erzielen kannst. Alle Angaben ohne Gewähr! Stand 09/2013! TIPP: Gucke Dir die Angebote, besonders die AGB, der Anbieter genau an. Manchmal verstecken sich hier noch böse Überraschungen, beispielsweise werden Deine Vergütungen erst nach Erreichen einer bestimmten (manchmal auch besonders hohen) Grenze ausgezahlt. Manchmal werden auch Auszahlungen verweigert, weil Du auch Anzeigen von Mitbewerbern geschaltet hast. Also informiere Dich und nimm mit Deinem Anbieter vorher Rücksprache, wenn etwas nicht klar sein sollte. Überwache, für wen Werbebanner geschaltet werden. Anzeigen für illegale oder anrüchige oder sexuelle Dienstleistungen machen sich halt nicht so gut auf der Internetseite beispielsweise eines Kindergartens. Überprüfe regelmäßig Deine Vergütungen und überlege, ob Dir die eingeblendete Werbung etwas bringt. Wechsele gegebenenfalls Dein Werbenetzwerk. Bedenke bitte auch, dass Du mit der auf Deiner Homepage eingeblendeten Werbung wahrscheinlich nur dann Geld verdienen wirst, wenn Die Werbung nicht zu aufdringlich ist. Daher solltest Du von wild blinkenden Bannern oder […]
Read more » Geld verdienen – mit der eigenen Internetseite

Windows-Computer richtig absichern ! (Teil -1- Einleitung)

[…]sind unbemerkte Manipulationen an fremden Rechnern, wie das Einbinden von Schad- oder Spionageprogrammen, auch von Ungeübten ganz leicht durchzuführen. Wer hingegen nur auf Daten eines fremden Rechners zugreifen will, bootet einfach von einer CD / DVD ein Live-Betriebssystem wie beispielsweise Ubuntu. So kann jeder Text, jedes Bild und vieles mehr eingesehen und auch als Kopie unbemerkt mitgenommen werden. Die Absicherung des Emailverkehrs wurde hier ausführlich beschrieben. Aber was ist zu tun, um den eigenen Computer und die darauf befindlichen Daten gegen fremden Ein- oder Zugriff abzusichern? Nun, nicht viel: Nutze immer sichere Passwörter, idealer Weise für jeden Zweck ein anderes. Nutze neben dem Windows-Passwort immer auch ein BIOS-Passwort, um die Einstellung der Bootreihenfolge abzusichern. So kannst Du das Starten eines Live-Betriebssystems verhindern. Nutze ein Virenschutzprogramm mit ständig aktualisierten Virendefinitionen und eine effektive Firewall. Verschlüssele Deinen Computer, also alle Laufwerke und / oder Partitionen! Dies ist ganz wichtig und äußerst effektiv, wenn es darum geht, seine Daten vor fremder Einsicht und Kenntnisnahme zu schützen. In diesem Artikel wird beschrieben, wie Du schnell und unkompliziert Deinen Computer verschlüsseln kannst (für Windows XP, Vista und 7). Dabei ist es wichtig zu wissen, dass sich die Verschlüsselung eben nicht auf die Leistungsfähigkeit und die Arbeitsgeschwindigkeit Deines Systems auswirkt. Auch sind keine besonderen oder zusätzlichen Arbeitsweisen erforderlich. Genau genommen wirst Du gar nicht merken, dass Dein System verschlüsselt ist. Und dennoch sind Deine Daten sicher! Um den Computer mit einer Verschlüsselung abzusichern, nutzen wir das kostenfreie und bewährte Tool „TrueCrypt„. Dieses ist „open source“ und gilt […]
Read more » Windows-Computer richtig absichern ! (Teil -1- Einleitung)

Windows-Computer richtig absichern ! (Teil -2- Vorbereitung)

[…]Fenster geht es um die Optionen Deiner Installation, beispielsweise den Speicherort des Programms, ob ein Programmicon den Startmenü oder dem Desktop hinzugefügt werden soll oder ob vor der Installation ein Wiederherstellungspunkt erstellt werden soll. In den meisten Fällen kannst Du alles so lassen, wie es in dem Bild oben vorgegeben ist. Es folgt der Klick auf „Install„, um den Installationsprozess zu starten. Nach der Fertigstellung des Installationsprozesses erscheint eine entsprechende Meldung, die Du mit einem Klick auf „OK“ bestätigst. TrueCrypt ist ein Open Source – Projekt. Um diese Software unabhängig weiterentwickeln zu können, ist eine finanzielle Unterstützung durch die Benutzer erforderlich. Dabei hilft auch der geringste Betrag! Wenn Du dieses sehr gute Tool und dessen Entwickler unterstützen möchtest, klickst Du auf „Donate now…“. Daraufhin wird Dir angezeigt, auf welchen Wegen Du diese gute Sache unterstützen kannst. Die Installation beendest Du mit einem Klick auf „Finish„. Es folgt eine dringende Empfehlung, sich die Anleitung für Erstanwender dieses Programms durchzulesen. Diese Empfehlung solltest Du ernst nehmen und hier auf „Ja“ klicken, … um Dir diese Anleitung anzeigen zu lassen. Es empfiehlt sich, die URL dieser Anleitungsseite als Favorit in Deinem Browser abzulegen, damit Du bei Bedarf schnell auf diese Anleitung zurückgreifen und weitere Informationen nachlesen kannst. Die Installation des Sprachpaketes (Language Pack): Auch das Sprachpaket hatten wir bereits heruntergeladen und auf dem Desktop abgelegt. Du klickst mit der rechten Maustaste auf diese Datei und wählst in dem sich öffnenden Menü den Eintrag „Alle extrahieren…“ aus. (Du kannst hier selbstverständlich auch andere Entpackprogramme […]
Read more » Windows-Computer richtig absichern ! (Teil -2- Vorbereitung)

Windows-Computer richtig absichern ! (Teil -3- Verschlüsselung einrichten)

[…]Desktop befindet. Dabei fällt auf, dass auch das Language Pack richtig erkannt wurde, da die Programmoberfläche in Deutsch gehalten ist. In dem Programmfenster von TrueCrypt klickst Du auf den Reiter „Volumen“ und in dem sich dann öffnenden Menü auf den Eintrag „Neues Volumen erstellen„. Und schon befinden wir uns im Einrichtungsdialog, welcher uns durch die sichere Einrichtung der Verschlüsselung führen wird. Zunächst wirst Du gefragt, was Du genau verschlüsseln möchtest. Da wir hier die Systempartition oder das Systemlaufwerk verschlüsseln möchten, markieren wir den entsprechenden Eintrag  (1) und klicken dann auf „Weiter„. Nun geht es darum, ob wir ein „normales“ oder ein „verstecktes“ System verschlüsseln möchten. Bei einem normalen System wird das Systemlaufwerk verschlüsselt und kann nur durch die Eingabe eines Passwortes entschlüsselt und genutzt werden. Das versteckte System bedeutet, dass eigentlich zwei Betriebssysteme vorhanden und verschlüsselt sind. Eines davon ist jedoch nicht zu erkennen, es ist also versteckt, sodass es den Anschein hat, es wäre nur ein Betriebssystem vorhanden. Je nachdem welches Passwort eingegeben wird, öffnet sich das dann das sichtbare oder das versteckte System. Für unsere Belange sollte hier das „normale“ System ausreichen. Du klickst also auf „Normal“ und danach auf „Weiter„. Nun geht es darum, ob Du die Systempartition oder das gesamte Laufwerk verschlüsseln möchtest (1). Dies ist insbesondere dann interessant, wenn Du Deine Festplatte / Dein Laufwerk in mehrere Partitionen aufgeteilt hast. Hier wollen wir die Daten auf der gesamten Platte verschlüsseln und markieren den entsprechenden Eintrag (1). Danach klickst Du auf „Weiter“ (2). Weiter geht es mit […]
Read more » Windows-Computer richtig absichern ! (Teil -3- Verschlüsselung einrichten)

Windows-Computer richtig absichern ! (Teil -4- Verschlüsselung nutzen)

[…]entsprechende Einstellungsfenster findest Du unter den Einstellungen im TrueCrypt-Programm. Hier kannst Du einstellen, ob und ggf. welcher Text angezeigt werden soll. Tipp: Beispielsweise könntest Du hier mit einem Text wie „Error: bootmgr missing“ vortäuschen, dass gar kein funktionsfähiges Betriebssystem vorhanden sei. Ebenso kannst Du vorgeben, ob die Eingabe eines Passwortes durch Drücken der „ESC“-Taste umgangen werden kann. Also, viel Spass mit Deinem verschlüsselten System! Dieser Artikel im Überblick: Teil 1: Einleitung Teil 2: Vorbereitungen Teil 3: Verschlüsselung einrichten Teil 4: Verschlüsselung […]
Read more » Windows-Computer richtig absichern ! (Teil -4- Verschlüsselung nutzen)

Windows-Explorer funktioniert nicht mehr

[…]vollständig löschen. Jetzt geht es darum, diese „.dmp“-Dateien mit Hilfe der genannten Programme auszuwerten. Natürlich  kannst  Du  auch andere Programme nutzen. Solche findest Du, wenn Du mit bing oder google nach „bmp Dateien auswerten“ suchst. Tipp: In besonders hartnäckigen Fällen kannst Du auch […]

Sichere Emails mittels S/MIME oder PGP – warum? (Teil 4)

[…](neues) Windows-System NSA, Edward Snowden,  Tempora und PRISM  (beides Programme zur Überwachung des weltweiten Telekommunikations– und Internet-Datenverkehrs) sind nur einige der Begriffe in den heutigen Medien, die verdeutlichen, dass die persönlichen Daten eines jeden einzelnen nicht so sicher sind, wie man gehofft hatte. Alle unsere Daten können von unbefugtem Zugriff und Manipulation betroffen sein. Dabei ist es unerheblich, ob man Angehöriger einer Regierung, Vorstandsmitglied eines Großkonzerns oder auch nichts von alledem ist. Der Hunger der insbesondere illegal handelnden Datenkraken machen auch vor Dir nicht halt. Und dennoch verschicken die meisten Internetuser gänzlich ungeschützte Emails, die ohne großen Aufwand selbst von Laien mitgelesen, abgefangen, verändert werden können. So entstehen Gefahren für die versandten persönlichen Informationen, den eigenen Computer, ja sogar für die eigene Identität im Internet. Mit gefälschten Mails kann Schadsoftware auf Deinen Computer geschleust werden, die von Deinem Virenschutz möglicherweise nicht erkannt wird. Und das selbst der „Diebstahl“ der eigenen Identität möglich ist, wird spätestens dann verstanden, wenn man eine saftige Rechnung für etwas bezahlen soll, was man angeblich bestellt hat. Und dennoch wird die Absicherung der eigenen Emails als nicht so wichtig angesehen. „Wer soll mich schon ausspionieren?“, „Ich bin doch gar nicht wichtig genug“ oder „Ist mir viel zu umständlich“ sind nur einige der Antworten, wenn man Internetuser zur digitalen Signatur oder Verschlüsselung von Emails befragt. Dabei ist die sichere Email schnell eingerichtet, wie Nixi hier auf kostnix-web.de zeigt.  Aber was denken die Internetnutzer (also auch Du!) derzeit tatsächlich über die Sicherheit im Netz. Wie wichtig ist für sie die Verschlüsselung von Emails? Zu diesem […]
Read more » Sichere Emails mittels S/MIME oder PGP – warum? (Teil 4)

Sichere Email durch Signatur und Verschlüsselung – S/MIME (Teil 2)

[…]gestaltet sich absolut einfach und völlig unkompliziert, da alles von den Emailprogrammen erledigt wird. Nach diesem Schlüsseltausch kannst auch Du Deinem Kontakt jederzeit eine digital signierte und verschlüsselte Email zukommen lassen. Da Du alle Vorbereitungen ja bereits schon abgeschlossen hast, genügt es völlig, die entsprechenden Funktionen in den Optionen Deiner Emails (oder in den Optionen Deines Emailprogramms einmalig) mit einem Klick zu aktivieren. Wenn sich der Empfänger Deiner signierten und verschlüsselten Email die Signatur anzeigen lässt, kann er nochmals in alle für die Sicherheit relevanten Daten Einsicht nehmen. Warnungen Was passiert eigentlich, wenn ich sensible Daten verschlüsselt versenden möchte und fälschlicher Weise davon ausgehe, eine gültige digitale Signatur meines Kontaktes zu besitzen? Das sollte kein Problem sein. Dein Emailprogramm gibt entsprechende Warnungen aus. Somit sollte es ausgeschlossen sein, dass persönliche Daten unbeabsichtigt unverschlüsselt verschickt werden. Das Zertifikat / die digitale Signatur im Detail Das Zertifikat enthält verschiedenste Informationen, beispielsweise zum Inhaber, zum Verwendungszweck, zur Gültigkeitsdauer, zum Aussteller …. Diese sind über die verschiedenen Reiter abrufbar, die hier beispielhaft abgebildet sind: Allgemein Hier ist der Verwendungszweck, der Aussteller comodo.com, der Inhaber pgp@kostnix – web.de und der Gültigkeitszeitraum vermerkt. Details In den Details geht es tatsächlich um die Details des Zertifikates. Unter anderem findest Du hier auch den öffentlichen Schlüssel, den Du an Deine Kontakte weitergeben oder – zusammen mit der Prüfsumme – veröffentlichen kannst. Zertifizierungspfad Die Gültigkeit des Zertifikates beruht auf der Gültigkeit der übergeordneten Zertifikate bis hin zum ‚Ur-Zertifikat‘. Diesen Zertifizierungspfad kannst Du hier einsehen und kontrollieren. Vertrauensstellung Unter dem […]
Read more » Sichere Email durch Signatur und Verschlüsselung – S/MIME (Teil 2)

Sichere Email durch Signatur und Verschlüsselung (Teil 1)

[…](Pretty Good Privatcy) ist ein weiteres Verschlüsselungsverfahren, welches jedoch Zusatzprogramme benötigt. Das PGP-Programm ist kostenpflichtig, es gibt jedoch auch kostenfreie Programme, wie beispielsweise GnuPGP, enthalten in dem im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erstellten Programm GPG4Win. Hier erstellt sich jeder sein Zertifikat, bestehend aus dem privaten und öffentlichen Schlüssel, selbst. Der Empfänger des öffentlichen Schlüssels ist daher dringend angehalten, die Echtheit des Schlüssels und die Identität des Ausstellers zu überprüfen, um beispielsweise einen „Man in the Middle“-Angriff zu verhindern. Vertraue nur Schlüsseln, die du selbst überprüft hast!!! Dies kann geschehen, indem man den öffentlichen Schlüssel persönlich entgegennimmt, oder – und das ist viel Bequemer – anhand der zu diesem Schlüssel gehörenden Prüfsumme, welche man sich nach dem Schlüsseltausch von dem Ersteller nochmals bestätigen lassen kann. Dies geschieht häufig, wenn der öffentliche Schlüssel – wie oft gehandhabt – auf einer Internetseite zum Download angeboten wird. Dann wird auf der Internetseite auch die Prüfsumme des Schlüssels veröffentlicht. Zusammenfassend kann man sagen, dass das Zertifikat hier nicht auf einem Urzertifikat beruht (wie bei S/MIME), sondern auf persönlichen Überprüfungen und persönlichen Beziehungen, dem „Netz des Vertrauens“ (Web of Trust). Ist der öffentliche Schlüssel erfolgreich überprüft worden, kann er in dem entsprechenden Programm beglaubigt und somit sicher genutzt werden. Weitere Informationen bekommst Du hier. Dies war die Theorie, auf den nächsten Seiten folgt nun die praktische Anwendung… Das S/MIME-Verfahren in der praktischen Anwendung Das PGP-Verfahren in der praktischen Anwendung sichere Emails – Warum? (Die […]
Read more » Sichere Email durch Signatur und Verschlüsselung (Teil 1)