Computerprobleme selbst lösen, mit kostenlosen Tipps und Tricks von kostnix-web.de

Search results for "software"

Ergebnisse 1 - 33 von 33 Seite 1 von 1
Sorted by: Relevance | Sort by: Date Results per-page: 10 | 20 | All

Vorsicht vor gefälschter Antivirus-Software

[…]Antivirus-Programm sollte im Anschluss problemlos dazu in der Lage sein, die Überreste der Schadsoftware zu entfernen. 6. Shareware und Freeware von fragwürdigen Quellen vermeiden und sei das Angebot auch noch so verlockend. Das Gleiche gilt für unseriös wirkende Webseiten, da einige ganz automatisch Schädlinge auf den Rechner entsenden können.  7. Last but not least: Den Rechner grundsätzlich mit einem starken Antivirus-Programm ausstatten. Selbst abgebrühte Profis können sich beim Surfen mal einen Virus einfangen, wer aber mit einem hochwertigen Schutz bewaffnet ist, braucht sich vor Infektionen nicht zu fürchten. Die meisten lassen sich dann mit ein paar wenigen Klicks wieder entfernen. Starke Schutzsoftware gibt es bereits zwischen 20€ und 30€ zu erstehen.   8. Regelmäßige Datensicherungen (bestenfalls von dem gesamten System) helfen dabei, den Computer wieder herzustellen, wenn sonst gar nichts mehr […]

Datenrettungstipps für Windows- oder Mac-Rechner

[…]dieser kostenlosen Software wiederherstellen. Insbesondere bei folgenden Szenerien kann Dir die Software helfen: – Papierkorb versehentlich mit einem doch noch benötigten Dokument gelöscht. – Daten sind durch falsche Partitionen verloren gegangen. – Festplatte versehentlich formatiert. – Daten aufgrund eines Stromausfalls oder Virenbefall verloren. – Technischer Ausfall des Speichermediums (Festplatte).     Insgesamt lassen sich bis zu 1.000 Dateitypen für dasselbe Dateisystem wiederherstellen. Für alle Endgeräte bietet das Unternehmen „EaseUS Data Recovery Wizard Free“ an. Die Preise für die erweiterte Lizenz starten bei 36,95 Euro und bieten ein unbegrenztes Datenvolumen. Zusätzlich inbegriffen sind lebenslange Updates und Support. Es wird also keine Zeit-Lizenz verkauft, welche Dich nach einem Jahr erneut zur Kasse bittet. Support übernimmt das Unternehmen durch einen Live-Chat und per E-Mail. Solltet ihr das Produkt gekauft haben und es gefällt euch nicht, dann könnt ihr das Programm innerhalb von 30 Tagen zurückgeben. Sind Backups auf einem Rechner sinnvoll? Wer immer auf Nummer sicher geben möchte, sollte sich unbedingt eine Backup-Software zulegen. Ein Backup ist immer sinnvoll, insbesondere wenn ihr Daten auf eurem Rechner habt, die auf keinen Fall verloren gehen dürfen, beispielsweise geschäftliche Daten, Familienfotos…. Ebenso können bestimmte Zeitpunkte wiederhergestellt werden – das ist zum Beispiel viel Wert, wenn ihr aktuell eine größere Aufgabe am Computer erledigt oder Änderungen / Updates am Betriebssystem vornehmen wollt. Eine Speicherung der Sicherungsdaten auf einem externen Medium (USB-Festplatte, Onlinespeicherplatz…) wird dabei […]
Read more » Datenrettungstipps für Windows- oder Mac-Rechner

Spionagesoftware und Schädlinge entfernen

[…]durchhält, bekommt nach Abschluss der Überprüfung das Ergebnisfenster zu sehen: Keine Schadsoftware gefunden! Andernfalls wird die Schadsoftware automatisch entfernt. Tipp: Sollte das Microsoft® Windows®-Tool zum Entfernen bösartiger Software auf Deinem Computer nicht vorhanden sein, solltest Du wie folgt vorgehen: Führe alle Microsoft Updates aus und stelle das Updateverhalten Deines Computers so ein, dass Du alle zukünftigen Updates automatisch erhälst (siehe „Windows Updates richtig einstellen„). Überprüfe Dein Virenschutzprogramm und dessen Updateverhalten. Auch hier sollten die Updates, insbesondere die Definitionen der Schadsoftware automatisch aktualisiert werden. Lade Dir das Microsoft® Windows®-Tool zum Entfernen bösartiger Software auf der Homepage von Microsoft herunter und führe es […]

Menüleiste herstellen

[…]sich der Registry-Editor. Dort suchen wir dann nach dem folgenden Schlüssel: HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar Hier findest Du die beiden Unterschlüssel ShellBrowser und WebBrowser und in diesen die Unterschlüsseleinträge ITBarLayout. Jetzt nehmen wir unseren ganzen Mut zusammen und löschen diese Unterschlüsseleinträge ITBarLayout. Danach starten wir den Computer neu und alles ist gut. 😉 Die Bedienleisten sind jetzt  wieder […]

Menüleisten im (Internet)-Explorer wiederherstellen

[…]ausführen“. 2) Dort suchst Du in der linken Spalte den Schlüssel HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar In den dortigen beiden Unterschlüsseln ShellBrowser und WebBrowser löscht Du jeweils den Eintrag (also 2x) ITBarLayout 3) Jetzt startest Du Deinen Computer neu und alles ist wieder gut. Fertig […]
Read more » Menüleisten im (Internet)-Explorer wiederherstellen

Hintergrund der Windows Fotoanzeige ändern

[…]öffnest Du bei der Verwendung von Windows Vista den Schlüssel HKEY_CURRENT_USER\Software\ Microsoft\Windows Photo Gallery\Viewer oder bei der Verwendung von Windows 7 den Schlüssel HKEY_CURRENT_USER\ Software\Microsoft\Windows Photo Viewer\Viewer In dem rechten Telfenster dieses Schlüssels klickst Du mit der rechten Taste Deiner Maus auf eine freie Fläche. In dem daraufhin erscheinenden Fenster klickst Du dann mit Deiner linken Maustaste auf Neu > DWORD-Wert… Es erscheint der neue Wert, dem Du die Bezeichnung BackgroundColor gibst. Danach öffnest Du diesen von Dir erstellten Eintrag BackgroundColor mit einem Doppelklick Deiner linken Maustaste, woraufhin das entsprechende Einstellungsfenster erscheint. In dem diesem Einstellungsfenster gibst Du in dem Feld „Wert“ dann den Farbwert der von Dir gewünschten Hintergrundfarbe ein. Dieser Wert setzt sich aus „FF„, gefolgt von dem RGB-Wert der jeweiligen Farbe zusammen, für Schwarz beispielsweise FF000000 Danach schließt Du das Einstellungsfenster mit einem Klick auf „OK„. In dem Fenster des Reg.-Editors wurden diese Einstellungen übernommen. Daher kannst Du diesen mit einem Klick auf das „rote X“ oben rechts schließen. Die Hintergrundfarbe der Windows Fotoanzeige hat sich nun – wie gewünscht – verändert. Zur Herstellung des originalen Hintergrundes löscht Du einfach den kompletten Eintrag […]

Benutzerkontensteuerung (UAC) – Passwortabfrage einrichten

[…]diesem navigierst Du auf der linken Seite zu dem Schlüsselordner HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System Dort findest Du unter vielen anderen Werten auch die beiden Einträge ConsentPromptBehaviorAdmin (Standardwert "5") ConsentPromptBehaviorUser (Standardwert "3") Nun kannst Du durch Veränderung der Werte eines dieser Eintrages das Verhalten der Benutzerkontensteuerung verändern. Wenn alle Benutzer des Computers (auch die Inhaber von Adminkonten) durch die Benutzerkontensteuerung zur Eingabe eines Adminpasswortes aufgefordert werden sollen, änderst Du den Wert des Eintrages „ConsentPromptBehaviorAdmin“ auf den Wert „1„,… …  indem Du im Registry-Editor mit Deiner Maus doppelt auf diesen Wert klickst (1). In dem Eigenschaftenfenster des Wertes veränderst Du den Hexadezimal-Wert auf „1“ (2) und klickst dann auf „OK„. Ab sofort müssen alle Nutzer in dem Sicherheitsfenster der Benutzerkontensteuerung ein Adminpasswort eingeben. Sollen nur die Inhaber von Standardkonten zur Eingabe eines Adminpasswortes aufgefordert werden, änderst Du den Wert des Schlüssels „ConsentPromptBehaviorUser„, auf den Wert „1„, … … indem Du im Registry-Editor mit Deiner Maus doppelt auf diesen Wert klickst (1). In dem Eigenschaftenfenster des Wertes veränderst Du den Hexadezimal-Wert auf „1“ (2) und klickst dann auf „OK„. Nun werden alle Computernutzer – mit Ausnahme der Nutzer von Adminkonten – durch die Benutzerkontensteuerung zur Eingabe eines Adminpasswortes aufgefordert. Und so wie hier sieht die Abfrage eines Adminpasswortes dann aus: Passwortabfrage deaktivieren: Um die Passwortabfrage der Benutzerkontensteuerung abzuschalten, öffnest Du den Schlüsselordner HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System Dort stellst Du bei den bereits genannten Werten „ConsentPromptBehaviorUser“ und „ConsentPromptBehaviorAdmin“ die hier abgebildeten Standardwerte wieder her: ConsentPromptBehaviorAdmin - REG_DWORD - 0x00000005 (5) ConsentPromptBehaviorUser - REG_DWORD - 0x00000003 (3) Schon funktioniert die Sicherheitsabfrage der Benutzerkontensteuerung […]
Read more » Benutzerkontensteuerung (UAC) – Passwortabfrage einrichten

versteckte Dateien anzeigen

[…]Fertig – 2. Möglichkeit In der Registry suchst Du nach dem Schlüssel HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced und dort den Unterschlüssel Hidden welchem Du einen der folgenden Werte zuteilst: „1“ für versteckte Elemente anzeigen „2“ für versteckte Elemente ausblenden Anschließend schließt Du den Registry-Editor und Du bist fertig. kostnix-Tools Sollte Dich das Bearbeiten der Registry beunruhigen, kannst Du hier das entsprechende Tool von kostnix-web.de herunterladen. Nach einem Doppelklick auf die entsprechende, entpackte REG-Datei wird das versteckte Element entweder angezeigt oder ausgeblendet. nach oben ↑ Und so funktioniert es automatisch per Doppelklick über eine Batch-Datei: Den oben beschriebenen Weg über die Registry kannst Du auch automatisch per Doppelklick auf eine Batch-Datei gehen, welche dann die Änderungen in der Registry im Hintergrund und ohne weitere Warnmeldungen durchführt. So kannst Du versteckte Elemente ganz schnell und einfach mit einem Doppelklick entweder anzeigen oder auch ausblenden. Dazu öffne auf Deinem Computer den Text-Editor und erstelle ein einfaches Textdokument (nutze aber keinesfalls das Programm Word!) und füge den nachfolgenden Code in diese Datei ein: @echo off ver|find "6.0" echo Version OK... set regpath=HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced reg query %regpath% /v Hidden |findstr "0x2" if %errorlevel%==0 reg add %regpath% /v Hidden /t REG_DWORD /d 0x1 /f if %errorlevel%==1 reg add %regpath% /v Hidden /t REG_DWORD /d 0x2 /f reg query %regpath% /v SuperHidden |findstr "0x1" if %errorlevel%==0 reg add %regpath% /v SuperHidden /t REG_DWORD /d 0x0 /f if %errorlevel%==1 reg add %regpath% /v SuperHidden /t REG_DWORD /d 0x1 /f reg query %regpath% /v ShowSuperHidden |findstr "0x0" if %errorlevel%==0 reg add %regpath% /v ShowSuperHidden /t REG_DWORD […]

Desktopsymbole wiederherstellen

[…]interessant: für systemweite Einstellungen (also für alle Benutzerkonten): HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcons\NewStartPanel für benutzerweite Einstellungen (also für das aktuell angemeldete Benutzerkonto): HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcons\NewStartPanel Unter diesen Schlüsseln findest Du folgende „REG_DWORD„-Werte „32bit„: Wert Desktop-Symbol {031E4825-7B94-4dc3-B131-E946B44C8DD5} Bibliotheken {59031a47-3f72-44a7-89c5-5595fe6b30ee} Schnellzugriff / Userordner {B4FB3F98-C1EA-428d-A78A-D1F5659CBA93} Heimnetzgruppe {F02C1A0D-BE21-4350-88B0-7367FC96EF3C} Netzwerk {018D5C66-4533-4307-9B53-224DE2ED1FE6} OneDrive {20D04FE0-3AEA-1069-A2D8-08002B30309D} Dieser PC / Computer {5399E694-6CE5-4D6C-8FCE-1D8870FDCBA0} Systemsteuerung {645FF040-5081-101B-9F08-00AA002F954E} Papierkorb Um die einzelnen Symbole ein- oder auszublenden, … … öffnest Du die entsprechenden Werte mit einem Doppelklick … … und änderst den Wert wie folgt: 1 Desktopsymbol ausblenden 0 Desktopsymbol einblenden TIPP: Nixi bietet auch entsprechende reg-Files zum Download an, mit denen die genannten Einstellungen in der Registry ganz schnell und einfach vorgenommen werden können. Fertig […]

Windows 10 kommt

[…]verzichten müssen, denn es wird entfernt. Zum Abspielen von DVDs ist dann eine separate Software erforderlich. Entfernt werden ebenso die Desktop-Gadgets, die unter Windows 7 eingeführt wurden. Nixi wird weiter […]

Windows 8 – Startmenü mit Classic Shell

[…]noch Deine Emailadresse hinterlassen. Dann wirst Du automatisch über jede neue Version dieser Software informiert. Sobald der Download abgeschlossen ist, klickst Du auf „Ausführen„, um die Installation des Startmenüs zu starten. Nach Deinem Klick auf Ausführen beginnt die Installation und Dir wird das erste Fenster des Installationsdialoges mit der Begrüßung angezeigt. Klicke hier auf „Next„… so dass Dir nun die Lizenzbedingungen angezeigt werden. Bitte lies Dir alles ganz genau durch! Wenn Du mit diesen Bedingungen einverstanden bist, setze mit einem Mausklick ein Häkchen vor dem Eintrag „I accept the terms in the ….“ (1) und klicke dann auf „Next“ (2). Jetzt bekommst Du die einzelnen Komponenten des Programms angezeigt. Hier kannst Du auswählen, welche Bereiche der Software installiert und von Dir genutzt werden sollen: Classic Explorer (bisherige Ansicht des Windows-Explorers) Classic Startmenu (das Startmenü für Dein Windows 8) Classic IE9 (Internetexplorer mit den vollständigen Anzeigen „rotes X“, Status- und Titelleiste etc.) Classic Shell Update (regelmäßige automatische Prüfung auf neue Programmupdates) Du kannst hier einzelne Optionen zur Installation auswählen oder auch alle Optionen installieren. Nach Deiner Auswahl klickst Du wieder auf „Next„. Jetzt wirst Du darauf hingewiesen, dass Du alle Voreinstellungen erfolgreich vorgenommen hast und mit einem Klick auf „Next“ die Installation starten kannst. Natürlich klicken wir hier entsprechend. Die übliche Warnung der Benutzerkontensteuerung beantworten wir mit einem Klick auf „Ja„… … und die Installation läuft … und endet mit einem entsprechenden Hinweisfenster, welches Du mit einem Klick auf „Finish“ schließen kannst. Die Installation ist somit abgeschlossen. Jetzt befindet sich wieder ein […]

Benutzerkontensteuerung (UAC) – Abdunkelung abschalten.

[…]Als Administrator ausführen“. In der Registry suchst Du nach dem Schlüssel HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System und dort nach dem Unterschlüssel PromptOnSecureDesktop Den dortigen Wert kannst Du dann wie folgt nach Deinen Wünschen anpassen: „1“ = Abdunkelung ist eingeschaltet „0“ = Abdunkelung ist ausgeschaltet – Fertig – kostnix-Tools Sollte Dich das Bearbeiten der Registry beunruhigen, kannst Du hier das entsprechende Tool von kostnix-web.de herunterladen. Nach einem Doppelklick auf die entsprechende, entpackte REG-Datei wird die Abdunkelung entweder angezeigt oder ausgeblendet. Warnung: Wenn Du die Abdunkelung abschaltest, deaktivierst Du damit auch den abgesicherten Desktop („SecureDesktop“)! Was bedeutet das? Sobald das Hinweisfenster auf dem abgesicherten Desktop erscheint, wird nicht nur der sichtbare Desktop abgedunkelt, sondern es werden auch alle Hintergrundprozesse und Anwendungen gestoppt, bis Du den Sicherheitsdialog beantwortet hast. Sobald Du die Abdunkelung und somit auch den abgesicherten Desktop abgeschaltet hast, wird das Hinweisfenster auf dem aktiven Desktop angezeigt, alle Programme und Hintergrunddienste laufen weiter. Damit ist es beispielsweise auch möglich, dass Hinweisfenster mit einem Script automatisch zu schließen und unerwünschte Programme unbemerkt auszuführen. Die Benutzerkontensteuerung kann so umgangen werden und verliert somit ihren Sinn. Daher wird das Abschalten der Abdunkelung und damit des abgesicherten Desktops ausdrücklich nicht empfohlen, wenn Du regelmäßig das Internet nutzt oder gerne Programme ausprobierst! Grundsätzlich solltest Du in der Benutzerkontensteuerung folgende Einstellungen […]
Read more » Benutzerkontensteuerung (UAC) – Abdunkelung abschalten.

Wiederherstellungspunkte erstellen und nutzen

[…]Du nun einen beliebigen Namen für Deinen Wiederherstellungspunkt ein, beispielsweise „vor Softwareupdate“ oder „neue Hardware„. In diesem Fall nenne ich meinen Wiederherstellungspunt „Beispielpunkt von kostnixwebde“. Danach klickst Du auf „Erstellen„. Nun wird eine Bestätigung angezeigt, dass Dein Wiederherstellungspunkt auch tatsächlich erstellt wird. Danach erhalten wir die Nachricht, dass der Wiederherstellungspunkt erfolgreich erstellt wurde. Nun kannst Du Deinen Computer auf diesen Zeitpunkt zurückspielen. Fertig! Wie setze ich den Computer in einen vorherigen „guten“ Zustand zurück? Wenn es tatsächlich einmal passiert ist, dass Dein Computer nicht mehr richtig funktioniert, bist Du mit einem Wiederherstellungspunkt in sehr vielen Situationen gut gerüstet. Jetzt kannst Du Dein System in einen vorherigen Zustand versetzen, in einen Zustand, in dem alles noch gut funktionierte. Und so geht es: Nachdem Du, wie oben beschrieben, das Einstellungsfenster geöffnet hast klickst Du auf „Systemwiederherstellung“ (1). Es erscheint der Dialog zur Systemwiederherstellung. Hier klickst Du – nachdem Du die Hinweise gelesen hast – auf „Weiter„. Es erscheint ein Auswahlfenster mit den bisherig erstellten Wiederherstellungspunkten (1). Diese Auswahl erweitern wir, indem wir vor „weitere Wiederherstellungspunkte anzeigen“ mit einem Mausklick ein Häckchen setzen. Nachdem Du einen für Dich in Frage kommenden Wiederherstellungspunkt ausgewählt hast, kannst Du unter „Nach betroffenen Programmen suchen“ anzeigen lassen, welche Programme erst nach dem Wiederherstellungspunkt installiert wurden und daher ggf. neu installiert werden müssen.  Zunächst wird Dein Computer eine gewisse Zeit nach den neu zu installierenden Programmen durchsucht, bis Dir dann das Ergebnis angezeigt wird. Unter (1) findest Du alle Programme, die durch die Wiederherstellung gelöscht werden und unter (2) die Software […]
Read more » Wiederherstellungspunkte erstellen und nutzen

Installationspfad ändern

[…]der Registry-Editor. In der Registry suchst Du nach folgendem Schlüssel: HKEY_ LOCAL_MACHINE/SOFTWARE/MICROSOFT/WINDOWS/CURRENTVERSION In diesem Schlüssel suchst Du nach dem Eintrag  ProgrammFilesDir welchen Du mit einem Doppelklick auf diesen öffnest. In dem unteren Eingabefeld siehst Du den bisherigen Standardinstallationspfad, den Du nun nach belieben ändern kannst. Beispielhaft kannst Du einen neuen Laufwerksbuchstanden, einen neuen Ordner oder auch beides eintragen. In diesem Beispiel ergänzen wir den Installationspfad um einen weiteren Ordner namens „Beispielordner„. Hinweis: Die einzelnen Pfadbestandteile werden mit einem Backslash „\“ voneinender getrennt, nicht mit einem Slash „/„! Anschließend klicken wir auf „OK“ und schließen danach den Registry-Editor. Fertig, damit sind unsere „Änderungsarbeiten“ abgeschlossen! Wenn wir nun den Installationsdialog des CCleaner (oder eines anderen Programms) aufrufen, erscheint jetzt der von uns abgeänderte […]

Windows Statusmeldungen

[…]hast, es öffnet sich der Registry-Editor: Hier öffnest Du den Schlüssel HKEY_LOCAL_MASCHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System und suchst dort nach den Werten (DWord-Wert 32) „VerboseStatus“ = Umfang der Statusmeldung und „DisableStatusMessages“ = Abschalten der Statusmeldungen. Zunächst rufen wir die Eingabemaske des Wertes „VerboseStatus“ mit einem Doppelklick auf diesen Eintrag auf. Sollte dieser Eintrag nicht vorhanden sein, kannst Du diesen mit einem Rechtsklick > Klick auf „Neu“ > „DWord-Wert32“ selbst erstellen. Dort  gibst Du unter der Basis „Hexadezimal“ den Wert „1“ ein, um die Statusmeldung zu aktivieren („0“ zur Deaktivierung) und klickst auf „OK„. Dann ändern wir den Wert „DisableStatusMessages„, indem wir auch diesen Wert mit einem Doppelklick öffnen. Auch diesen Wert legst Du selbst an, sollte er nicht vorhanden sein. Hier gibst Du dann unter der Basis „Hexadezimal“ eine „0“ ein („1“ zur Deaktivierung) und klickst dann auf „OK„. Mit einem Klick auf das „rote X“ oben rechts schließt Du dann den Registry-Editor. – Fertig – Wenn Du nun Deinen Computer herunterfährst, erhälst Du ausführliche Informationen darüber, was Dein Windows gerade macht. Auch beim Start wirst Du […]

Computer – Besitzer ändern

[…]es öffnet sich der Registry-Editor: Hier suchst Du unter dem Schlüssel HKEY_LOCAL_MASCHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion nach den Einträgen „RegisteredOrganisation“ für die Organisation / Firma etc. und „RegisteredOwner“ für den Namen des Besitzers / Eigentümers. Zunächst ändern wir den Namen der Organisation, indem wir die Eingabemaske des entsprechenden Schlüssels „RegisteredOrganisation“ mit einem Doppelklick auf diesen öffnen: In dieser Eingabemaske ändern wir den Namen der Organisation, indem wir den Wert des Schlüssels ändern, hier beispielhaft in „by kostnix-web.de„. Diese Änderung bestätigen wir mit einem Klick auf „OK„. Um den Namen des Benutzers / Eigentümers zu ändern, öffnen wir die entsprechende Eingabemaske, indem wir diesmal auf „RegsiteredOwner“ doppelklicken. In der Eingabemaske ändern wir den Namen des Benutzers / Eigentümers, indem wir den „Wert“ dieses Schlüssels verändern, hier beispielsweise in „Nixi„. Anschließend bestätigen wir diese Änderung mit einem Klick auf „OK„. Auch den Registry – Editor können wir nun mit einem Klick auf das oben rechts befindliche „rote X“ schließen. – Fertig – Wenn Du nun über „Start“ und der Eingabe von winver das Programm „winver.exe“ startest… … siehst Du nun die von Dir geänderten Namen für den Besitzer / Eigentümer und dessen Organisation, hier beispielhaft „Nixi“ und „by […]

Windows 8 – Upgrade Teil 3

[…]für das MediaCenter herunterladen oder als DVD bestellen. Es wird nur dieser Key angeboten, die Software folgt später automatisch.   Um den Key zu erhalten, gibst Du zunächst Deine Email-Adresse in das entsprechende Eingabefeld ein (1), danach tippst Du den angezeigten Sicherheitscode (Captcha) in das Feld und klickst / tippst danach auf „Product Key an mich senden„. Wichtig ist hier, dass Du Deine richtige und gültige Email-Adresse eingibst, da der Key später per Email an diese Adresse geschickt wird: In dieser Mail findest Du Deinen Key, eine kurze Anleitung zur Installation und weitere rechtliche Hinweise und Informationen. Jetzt hast Du Dein MediaCenter erworben (bis zum 31.01.2013 kostenlos!). MediaCenter installieren Sobald Du Deinen Software-Key bekommen hast, kannst Du Dein Media Center installieren. Dazu meldest Du Dich mit Deinem Benutzerkonto in Windows 8 an, indem Du auf den Startbildschirm klickst / tippst… und so den Anmeldebildschirm öffnest. Hier gibst Du das zu Deinem Benutzerkonto gehörende Passwort ein (1) und klickst / tippst auf den „Weiter-Pfeil“ (2). Nach erfolgreicher Anmeldung wirst Du nun auf die für das neue Windows 8 typische Kachelseite / Startseite weitergeleitet. Hier gleitest Du mit dem Mauspfeil / Deinem Finger in die rechte obere Ecke Deines Bildschirms (1) und öffnest so das dort befindliche Menü. Hier klickst / tippst Du auf „Suchen“ (2). Es öffnet sich die Apps-Seite mit der rechtsseitig eingeblendeten Suchleiste. Hier gibst Du in das Suchfeld Features hinzufügen ein (1) und klickst / tippst dann darunter auf „Einstellungen“ (2). In der nun geöffneten Einstellungen – Seite […]

Gebrauchte Laptops kaufen?

Für Dich passende Angebote bei Amazon: Optimiere Dein Windows-SystemSchütze Dein Windows-SystemDein (neues) […]

Schutz vor Locky & Co – nur regelmäßige Datensicherung hilft.

[…]Ransomware. Diese Bezeichnung setzt sich aus „Ransom“ (Lösegeld) und „ware“ (analog zu Software etc.) zusammen und beschreibt bereits deutlich, um was es hier genau geht. Mittels dieser Software wird der Zugriff auf Computersysteme oder die Nutzung der dort hinterlegten Daten und Dateien verhindert, indem alles schlicht und einfach verschlüsselt wird. Selbst wenn es gelingt, diese Schadsoftware zu entfernen, bleiben die Daten verschlüsselt und somit unbrauchbar. Das betrifft dann meistens nicht nur den Computer selbst, sondern auch alle anderen Computer und Datenspeicher, die sich im selben, meist heimischen Netzwerk befinden. In den heute üblichen Haushalten ist somit beispielsweise nicht nur der Computer der Eltern, sondern auch der Laptop des Sohnes oder das Tablet der Tochter ebenso betroffen wie ein eventuell vorhandener Netzwerkspeicher oder ein eigener Speicher im Internet (Cloud). Alles kann / wird verschlüsselt werden oder für die weitere Verbreitung der Schadsoftware sorgen. Um die eigenen Daten / Computer wieder nutzen zu können, wird ein entsprechendes Programm zur Entschlüsselung der Daten und der Entschlüsselungscode (Key) benötigt. Diese werden vom Urheber der Schadsoftware für meist mehrere hundert Euro / Dollar angeboten, was den eingangs verwendeten Begriff Ransom / Lösegeld erklärt. Eine Garantie, dass nach Zahlung des Lösegeldes die Entschlüsselung der eigenen Daten tatsächlich möglich ist, gibt es nicht. Jedoch scheinen die Entwickler dieser Ransomware zunehmend darauf bedacht, als „zuverlässige Geschäftspartner“ zu gelten, so dass nach Zahlung oftmals tatsächlich eine Entschlüsselung durchgeführt wird. Scheinbar soll es sich unter den Betroffenen herumsprechen, dass die Zahlung von Lösegeld lohnt. Sicherheitsexperten raten dennoch eindringlich davon ab, solche Lösegeld-Zahlungen […]
Read more » Schutz vor Locky & Co – nur regelmäßige Datensicherung hilft.

Ruhezustand und Energiesparen

[…]Zustand mit allen geöffneten Programmen oder Diensten schlichtweg „eingefroren“. An der Software findet keine Veränderung statt, nur die Hardware (Prozessor, Festplatte, Grafikkarte…) wird in unterschiedlichen Stufen ausgeschaltet, bzw in ihrem Stromverbrauch drastisch reduziert (S1 bis S3). Beispielsweise wird bei S3 im Wesentlichen wird nur noch der Arbeitsspeicher mit Strom versorgt, um die dort hinterlegten flüchtigen Daten zu erhalten. Sehr schnelle Deaktivierung des Computers Sehr schnelle Aktivierung des Computers Programme und Daten bleiben im Zustand erhalten, so lange der flüchtige Speicher mit Strom versorgt wird Computer benötigt weiterhin Strom, sonst droht Datenverlust Datenverlust bei fehlendem Strom   Ruhezustand: Auch der Ruhezustand friert den Computer in dem aktuellen Zustand mit allen geöffneten Programmen ein. Im Gegensatz zum Energiesparen, in dem der Arbeitsspeicher zum Erhalt der Daten aktiv bleiben muss, werden beim Ruhezustand alle Daten aus dem Arbeitsspeicher in den Festplattenspeicher verschoben. Anschließend wird der Computer vollständig abgeschaltet und kann sogar vom Stromnetz getrennt werden. Beim Start werden die Daten von der Festplatte wieder in den Arbeitsspeicher verschoben und schon kann die Arbeit genau da fortgesetzt werden, wo man sie unterbrochen hatte. Programme und Daten bleiben im Zustand erhalten Computer kann vom Stromnetz getrennt werden Daten bleiben auch bei Stromausfall erhalten Deaktivierung benötigt deutlich mehr Zeit Aktivierung benötigt mehr Zeit Die Verfügbarkeit: Bei dem Modus „Energie Sparen“ gibt es unterschiedliche Ausführungen, die von dem jeweiligen Betriebssystem in Abhängigkeit mit dem Motherbord / Bios bereitgestellt werden. In einigen Fällen kann der Modus „Energie Sparen“ gegebenenfalls auch gar nicht angeboten werden. Im Unterschied dazu gibt es […]

Windows-Computer richtig absichern ! (Teil -2- Vorbereitung)

[…]kostenlose Programme vorgestellt. Wie immer gilt auch hier: Um sich vor teuren Abofallen und Schadsoftware zu schützen, sollten Programme und Tools grundsätzlich von der Internetseite des Anbieters / Entwicklers heruntergeladen und installiert werden! Also suchen wir die Internetseite von  TrueCrypt () auf und klicken dort auf den Menüeintrag „Downloads„. Auf der nachfolgenden Downloadseite findest Du neben vielen weiteren Informationen auch den Downloadbutton (1) für die derzeit aktuelle Version 7.1a. Mit einem Klick auf diesen Button beginnt der Download der Programmdateien. (Ebenso findest Du dort die PGP-Signatur, mit der Du überprüfen kannst, ob die heruntergeladenen Dateien unverändert und vollständig bei Dir angekommen sind. Über PGP hat Nixi bereits im Zusammenhang mit der Emailverschlüsselung berichtet.) Über den Downloaddialog speichern wir die Programmdateien auf dem Desktop ab. Ebenso findest Du auf der Downloadseite von TrueCrypt.org auch den Link zu den Language Packs. Mit diesen kannst Du das Programm, welches in Englisch gehalten ist, in jeder beliebigen Sprache und somit auch in Deutsch anzeigen lassen. Die Nutzung des deutschen Language Packs ist in diesem Fall aufgrund der Komplexität der Programmoberfläche und der dortigen Anleitungen dringend empfohlen, sofern Englisch nicht Deine Muttersprache ist. Der Link hin zu den Language Packs führt Dich auf eine weitere Seite, auf der Du die von Dir gewünschte Sprache auswählen und mit einem Klick auf „Download“ herunterladen kannst. Es empfiehlt sich, auch diese Dateien auf Deinem Desktop zu speichern. Die Installation von TrueCrypt: Nachdem wir die Programmdateien heruntergeladen und auf dem Desktop abgespeichert haben, starten wir nun die Installation von TrueCrypt mit […]
Read more » Windows-Computer richtig absichern ! (Teil -2- Vorbereitung)

Ruhezustand reparieren

[…]stimmt, kannst Du den Editor einfach schließen! 4. Möglichkeit Der Programmanbieter PassMark Software hat ein Programm bereitgestellt, mit dem die Funktionen „Ruhezustand“ und „Energie sparen“ schnell und unkompliziert überprüft werden können. Dieses Programm nennt sich „Sleeper„, es ist für den privaten Gebrauch kostenlos. Um mit diesem Programm Deine Funktionen „Ruhezustand“ und  „Energie sparen“ überprüfen zu können, sind folgende Schritte erforderlich: Zunächst öffnest Du mit Deinem Internetbrowser die Produktseite des Herstellers, indem Du HIER klickst. Auf dieser Seite findest Du auf der rechten Seite den Downloadlink, auf den Du mit der linken Maustaste klickst. Es öffnet sich die Nachfrage, ob Du die Datei beispielsweise „Speichern“ oder „Ausführen“ möchtest. Hier klickst Du auf „Speichern unter…„ und wählst als Speicherort Deinen Desktop aus. Sobald der Download abgeschlossen ist, befindet sich ein „gezippter“, also komprimierter Ordner auf Deinem Desktop. Auf diesen klickst Du mir Deiner rechten Maustaste. Es erscheint das Dateimenü des Ordners, indem Du den Eintrag „Alles Extrahieren“ anklickst. In dem folgenden Fenster wählst Du den Speicherort, an dem die dekomprimierten Dateien abgelegt werden sollen (hier ebenfalls der Desktop). Diese Auswahl bestätigst Du mit einem Klick auf „Extrahieren„. Nachdem dieser Vorgang abgeschlossen ist, befindet sich nun auch der Programmordner „sleeper“ auf dem Desktop. Diesen öffnest Du mit einem Doppelklick. In dem Ordnerfenster befinden sich nun diverse Dateien, insbesondere auch die eigentliche Programmdatei „Sleeper.exe„. Auf diese Datei klickst Du mit der rechten Maustaste, um im anschließenden Dateimenü den Eintrag „Als Administrator ausführen“ mit einem Mausklick anzuwählen. Es öffnet sich das Programmfenster (eine Installation ist nicht […]

Aktuelle Internet-Browser

[…]eingestellt)   Top-Thema: Sicherheit mit einem aktuellen Browser! Neben einer guten Sicherheitssoftware, bestehend aus einem ständig aktuellen Virenschutz inklusive regelmäßigen Scans Deines Systems und einer ordentlichen und funktionierenden Firewall,  sind auch regelmäßige Updates Deiner Software, Deiner Treiber und Deines Betriebssystems von erheblicher Bedeutung. Dabei sollten auch die Browser permanent aktuell gehalten werden. Jetzt wirst Du bestimmt denken, dass dies wirklich absolut nichts Neues ist, oder?   Tja, das dachte ich auch. Daher war ich doch sehr überrascht, als ich folgendes feststellte: Von allen Besuchern auf kostnix-web.de, die zu den Nutzern des Internet Explorers zählen, nutzen leider noch immer ca. 40% den Internet Explorer in der Version 7.0 oder gar noch älter! Auch der IE in der Version 5.0 wird noch genutzt! Um den durch die Nutzung dieser museumsreifen Browser entstehenden Sicherheitsrisiken entgegenzuwirken, versucht kostnix-web.de, diese User zur Aktualisierung ihrer Browser zu bewegen. Deswegen unterstützt kostnix-web.de schon seit Anfang 2011 die „Aktion für neue Browser„! Du möchtest diese Aktion auf Deiner Internetseite unterstützen? Der Code für Deine Homepage ermöglicht Dir, die entsprechende Funktion schnell und einfach auch in Deine Seite einzubinden. Vielen Dank dafür. Aber wie finde ich einen aktuellen Browser? Nun, die Auswahl ist äußerst vielseitig, insbesondere wenn man auch einmal hinter die TOP-Browser wie beispielsweise Internet Explorer, Firefox, Chrome … gucken möchte. Du wirst staunen, wie viele Alternativen darauf warten, von Dir ausprobiert zu werden. Da ist es gut, eine geeignete Übersicht über aktuelle Browser zur Hand zu haben, wie beispielsweise Microsoft & BrowserChoice (Aktion wurde von Microsoft eingestellt) und die Installation des […]

Sichere Email durch Signatur und Verschlüsselung – S/MIME (Teil 2)

[…]von Windows Live Essentials). Ein besonderer Vorteil dieses Verfahrens ist, dass keine weitere Software installiert werden muss. Als Grundlage dient ein  X.509-basiertes Zertifikat, welches von verschiedenen Anbietern auch kostenlos bezogen werden kann. Informationen zum PGP-Verfahren bekommst Du hier. TIPP: Bitte lies Dir zunächst den Artikel „Sichere Email durch Signatur und Verschlüsselung“ durch, bevor Du hier weiterliest. Neben den grundsätzlichen Informationen zu den Themen ‚digitale Signatur‘ und ‚Verschlüsselung‚ bekommst Du dort auch weitere Infos zu dem hier behandelten S/MIME-Standard. So bist Du in Sachen digitale Signatur und Verschlüsselung mit den wesentlichen Grundlagen bestens vertraut und kannst die nachfolgenden Handlungen einfacher verstehen! Inhalt dieses Artikels: das Zertifikat die Erstellung und Installation die Überprüfung die Nutzung (beispielhaft mittels Windows Live Mail) der Schlüsseltausch (Tipp) die regelmäßige Nutzung eventuelle Warnungen das Zertifikat / die Signatur im Detail Weiteres: die Grundlagen PGP – ein weiteres Verfahren sichere Emails – Warum? (die Blog-Parade)   Das Zertifikat (S/MIME) Die Erstellung und Installation Dieses Verfahren benötigt ein X.509-basiertes Zertifikat. Diese werden meist ohne weitere Maßnahmen als vertrauenswürdig anerkannt, kosten im Regelfall jedoch auch bares Geld (im zwei- bis dreistelligen Euro-Bereich, je nach Gültigkeitsdauer und Sicherheitsklasse). Aber es gibt auch kostenlose Anbieter, wie beispielsweise CaCert.org oder comodo.com. In diesem Beispiel nutzen wir ein kostenfreies Zertifikat von comodo.com. Dazu rufen wir die Internetseite von comodo.com mit dem Internet Explorer auf (dadurch wird das Zertifikat später direkt an der richtigen Stelle installiert). Auf der Seite von Comodo.com klickst Du auf „Free Products„. Daraufhin werden Dir verschiedene kostenlose Produkte der Firma Comodo angezeigt, […]
Read more » Sichere Email durch Signatur und Verschlüsselung – S/MIME (Teil 2)

Datenschutz

[…]Plugin Sie können die Speicherung der Cookies durch eine entsprechende Einstellung Ihrer Browser-Software verhindern; wir weisen Sie jedoch darauf hin, dass Sie in diesem Fall gegebenenfalls nicht sämtliche Funktionen dieser Website vollumfänglich werden nutzen können. Sie können darüber hinaus die Erfassung der durch den Cookie erzeugten und auf Ihre Nutzung der Website bezogenen Daten (inkl. Ihrer IP-Adresse) an Google sowie die Verarbeitung dieser Daten durch Google verhindern, indem Sie das unter dem folgenden Link verfügbare Browser-Plugin herunterladen und installieren: https://tools.google.com/dlpage/gaoptout?hl=de. Widerspruch gegen Datenerfassung Sie können die Erfassung Ihrer Daten durch Google Analytics verhindern, indem Sie auf folgenden Link klicken. Es wird ein Opt-Out-Cookie gesetzt, der die Erfassung Ihrer Daten bei zukünftigen Besuchen dieser Website verhindert: Google Analytics deaktivieren. Mehr Informationen zum Umgang mit Nutzerdaten bei Google Analytics finden Sie in der Datenschutzerklärung von Google: https://support.google.com/analytics/answer/6004245?hl=de. Auftragsverarbeitung Wir haben mit Google einen Vertrag zur Auftragsverarbeitung abgeschlossen und setzen die strengen Vorgaben der deutschen Datenschutzbehörden bei der Nutzung von Google Analytics vollständig um. Demografische Merkmale bei Google Analytics Diese Website nutzt die Funktion “demografische Merkmale” von Google Analytics. Dadurch können Berichte erstellt werden, die Aussagen zu Alter, Geschlecht und Interessen der Seitenbesucher enthalten. Diese Daten stammen aus interessenbezogener Werbung von Google sowie aus Besucherdaten von Drittanbietern. Diese Daten können keiner bestimmten Person zugeordnet werden. Sie können diese Funktion jederzeit über die Anzeigeneinstellungen in Ihrem Google-Konto deaktivieren oder die Erfassung Ihrer Daten durch Google Analytics wie im Punkt “Widerspruch gegen Datenerfassung” dargestellt generell untersagen. Google AdSense Diese Website benutzt Google AdSense, einen Dienst […]

Sichere Email durch Signatur und Verschlüsselung – PGP (Teil 3)

[…]Zusatzprogrammen erforderlich, um dieses Verfahren nutzen zu können. Bewährt hat sich hier die Softwaresammlung GPG4win (GNU Privacy Guard for Windows), die unter Mitwirkung des BSI (Bundesamt für Sicherheit in der Informationstechnik) entstanden ist. Das besondere an dieser Software ist, dass diese auch das S/MIME-Verfahren unterstützt (wie alle anderen gängigen Emailprogramme auch). GPG4Win besteht aus folgenden einzelnen Bestandteilen: GnuPG das eigentliche Programm zur Verschlüsselung und somit die Kernkomponente. Kleopatra ein Verwaltungsprogramm für Zertifikate nach dem OpenPGP- und S/MIME-Standard. GPA ein weiteres, alternatives Verwaltungsprogramm für Zertifikate. GpgOL das Plug-In für MS Outlook 2003 und 2007 zur Emailverschlüsselung  (die aktuelle BETA-Version unterstützt auch Outlook 2010). GpgEX ein Plug-In für den Windows-Explorer zur Verschlüsselung von Ordnern und Dateien (die aktuelle BETA unterstützt jetzt auch die 64bit-Version von Windows Claws Mail das alternative Emailprogramm mit Erweiterung für GnuPG zur Verwendung von PGP. Gpg4win-Kompendium die Dokumentation zu Gpg4win Das Programm ist kostenlos und steht unter der GNU General Public License (GNU GPL) jedermann zur Verfügung. Um die Programmsammlung GPG4Win auf Deinen Computer herunterzuladen, öffnest Du die Internetseite von GPG4Win und klickst auf den dortigen Downloadbutton. Zur Vereinfachung wählst Du im anschließenden Downloaddialog Deinen Desktop als Speicherort für die herunterzuladenden Programmdateien aus. Nach dem Download findest Du folglich die Installationsdatei von GPG4Win auf Deinem Desktop. Wie üblich, startest Du die Installation mit einem Doppelklick auf das Programmicon. Zunächst darfst Du die Sprache auswählen, mit welcher Du dann durch den Installationsprozess geführt werden möchtest. Wir wählen also „Deutsch“ aus und klicken auf „OK„. Es folgt dann der Begrüßungsbildschirm mit einigen […]
Read more » Sichere Email durch Signatur und Verschlüsselung – PGP (Teil 3)

Microsoft deaktiviert Desktopgadgets / Minianwendungen

[…]Damals noch als große Neuerung gefeiert, sollen diese Minianwendungen nun Einfallstor von Schadsoftware sein. Daher wurde auch die Microsoft – Gallery, über die man bisher zahlreiche kostenlose Minianwendungen für den Windows-Computer beziehen konnte, vollständig deaktiviert. Selbst die „alten“ und somit bewährten Gadgets sind bei Microsoft nicht mehr zu bekommen. Offensichtlich hat sich Microsoft dazu entschlossen, eventuell in den Minianwendungen vorhandene Sicherheitslöcher nicht zu schließen, sondern die Gadgets ganz zu verbannen, um alle Kraft in die Weiterentwicklung von Windows 8 stecken zu können. In Windows 8 werden diese eh nicht mehr nutzbar sein. Auf der ehemaligen Gallery – Seite erscheint der Hinweis: „Da unser Schwerpunkt auf den aufregenden Möglichkeiten der neuesten Version von Windows liegt, hostet die Windows-Website nicht länger die Gadgetgalerie. Gadgets aus nicht vertrauenswürdigen Quellen, die auf Ihrem Computer installiert wurden, können Ihren Computer beschädigen und auf Ihre Dateien zugreifen, fragwürdige Inhalte anzeigen oder jederzeit ihr Verhalten ändern.“ Also was nun? Soll man jetzt tatsächlich auf die bisher genutzten und bewährten Minianwendungen verzichten? Kostnix-web.de stellt beispielsweise eine kostenlose Minianwendung bereit, mit dem Du unter anderem Systeminformationen abrufen, Deinen Computer steuern und verschiedene Energiesparmodi einstellen sowie auch Radio hören kannst. Diese Minianwendung liegt nun bereits in der 4. Version vor und wurde bereits über 260mal von unseren Usern installiert. Darauf jetzt wirklich verzichten? Natürlich wird das noch nicht das absolute Ende der beliebten Minianwendungen bedeuten. Wie Du tatsächlich auch noch weiterhin an viele Gadgets kommst, steht am Ende dieses Artikels. Die einzelnen Themen im Überblick: Gadgetsfunktion deaktivieren Gadgets aktivieren verschiedene Gadgets erhalten eigene Gadgets […]
Read more » Microsoft deaktiviert Desktopgadgets / Minianwendungen

Minianwendungen / Gadgets sichern

[…]Die mit Windows Vista feierlich eingeführten Miniprogramme sollen Einfallstore für Schadsoftware sein. Daher hat Microsoft einen Patch veröffentlicht, welcher diese Minianwendungen deaktiviert. Außerdem wurde die Microsoft Gadgets-Gallery, über die man weitere Gadgets kostenlos beziehen konnte, geschlossen. Und da die Minianwendungen auch in Windows 8 nicht mehr nutzbar sein werden, ist es sehr wahrscheinlich, dass die Entwicklung dieser Gadgets nun bald einschläft und auch die entsprechenden Downloadmöglichkeiten nach und nach verschwinden. (Weitere Infos hier) Was aber, wenn man seine lieb gewonnenen und bewährten Minianwendungen nicht nur behalten, sondern im Bedarfsfall auch neu installieren möchte (beispielsweise bei einer Neuinstallation von Windows) ? Da hilft nur, die aktuellen Minianwendungen auf externen Datenträgern zu sichern. So geht es: Windows Vista und Windows 7 speichern die Minianwendungen an den folgenden drei Orten im System %userprofile%\appdata\local\microsoft\windows sidebar C:\Programme\windows sidebar\gadgets C:\Programme\Windows Sidebar\Shared Gadgets Diese Orte rufen wir nacheinander auf und kopieren die dort abgelegten Dateien der verschiedenen Minianwendungen, um diese dann in einen anderen Ordner – möglichst auf einem externen Datenträger (USB-Stick, CD/DVD, Festplatte, Speicherkarte) – wieder einzufügen. Um diese Speicherordner zu öffnen, drückst Du zunächst gleichzeitig die Tasten „WIN“ + „R„. Es öffnet sich das „Ausführen„-Fenster in dessen Eingabefeld Du einen der oben genannten Speicherordner einfügst. Danach klickst Du auf „OK„. (Zur Vergrößerung bitte anklicken!) Anschließend kopierst Du die Ordner der Minianwendungen, um sie an einem sicheren Ort zu speichern. Im Bedarfsfall kopierst Du diese Ordner wieder zurück an ihren Ursprungsort, um sie wieder herzustellen.  Minianwendungen aktivieren: Solltest Du Deine Minianwendungen per Windowsupdate oder FixIt deaktiviert haben, kannst […]

Microsoft Safety Scanner

[…]stellt ein kostenloses Tool zur Überprüfung Deines Systems auf Viren, Spyware und sonstige Schadsoftware bereit, den „Microsoft Safety Scanner„. Die Handhabung ist recht einfach, auch verträgt sich dieses Tool mit Deinem (hoffentlich vorhandenen und aktuellen) Virenschutzprogramm. Das Tool wird ohne Installation genutzt und verändert Dein System nicht. So ist eine zusätzliche Überprüfung schnell erledigt und ein klein wenig mehr Sicherheit gewonnen. Wichtig: Dieses Tool ersetzt kein Virenschutzprogramm. Es kann nur bereits vorhandene Schadsoftware finden und entfernen. Es schützt jedoch nicht vorbeugend vor Viren! Und so überprüfst Du Dein System: Zunächst rufst Du die entsprechende Internetseite von Microsoft auf. Diese ist Bestandteil des Microsoft Safety und Security Centers, welches zahlreiche Informationen zum Thema Sicherheit bereitstellt. Ein Besuch lohnt sich! Wir studieren die Seite und konzentrieren uns dann auf den oberen Teil. Dort finden wir den Link „Wählen Sie Ihre Version„, auf den Du dann klickst. Es erscheint ein Fenster mit der Frage, ob Du ein 32bit oder ein 64bit-System nutzt. Solltest Du nicht sicher sein, welches System Du nutzt, kannst Du dies in der Systemsteuerung unter „Start“ > „Systemsteuerung“ > „System“ nachlesen. Du klickst auf den für Dein System richtigen Eintrag (hier beispielhaft „64bit“) (1). Daraufhin beginnt ein Download der Tool-Dateien (2). Du gibst mit einem Mausklick an, ob Du diese Dateien „ausführen„, am Standardort „speichern“ oder an einem anderen Ort „speichern unter“ möchtest (3). In diesem Beispiel wählen wir „Speichern unter„… … und wählen in dem nachfolgenden Auswahlfenster den „Desktop„. Danach klickst Du auf „Speichern„. Nachdem der Download abgeschlossen ist (und […]