Computerprobleme selbst lösen, mit kostenlosen Tipps und Tricks von kostnix-web.de

Search results for "software"

Ergebnisse 1 - 20 von 38 Seite 1 von 2
Sorted by: Date | Sort by: Relevance Results per-page: 10 | 20 | All

Gebrauchte Laptops kaufen?

Für Dich passende Angebote bei Amazon: Optimiere Dein Windows-SystemSchütze Dein Windows-SystemDein (neues) […]

gebrauchte-Software

Für Dich passende Angebote bei Amazon: Optimiere Dein Windows-SystemSchütze Dein Windows-SystemDein (neues) […]

Datenrettungstipps für Windows- oder Mac-Rechner

[…]dieser kostenlosen Software wiederherstellen. Insbesondere bei folgenden Szenerien kann Dir die Software helfen: – Papierkorb versehentlich mit einem doch noch benötigten Dokument gelöscht. – Daten sind durch falsche Partitionen verloren gegangen. – Festplatte versehentlich formatiert. – Daten aufgrund eines Stromausfalls oder Virenbefall verloren. – Technischer Ausfall des Speichermediums (Festplatte).     Insgesamt lassen sich bis zu 1.000 Dateitypen für dasselbe Dateisystem wiederherstellen. Für alle Endgeräte bietet das Unternehmen „EaseUS Data Recovery Wizard Free“ an. Die Preise für die erweiterte Lizenz starten bei 36,95 Euro und bieten ein unbegrenztes Datenvolumen. Zusätzlich inbegriffen sind lebenslange Updates und Support. Es wird also keine Zeit-Lizenz verkauft, welche Dich nach einem Jahr erneut zur Kasse bittet. Support übernimmt das Unternehmen durch einen Live-Chat und per E-Mail. Solltet ihr das Produkt gekauft haben und es gefällt euch nicht, dann könnt ihr das Programm innerhalb von 30 Tagen zurückgeben. Sind Backups auf einem Rechner sinnvoll? Wer immer auf Nummer sicher geben möchte, sollte sich unbedingt eine Backup-Software zulegen. Ein Backup ist immer sinnvoll, insbesondere wenn ihr Daten auf eurem Rechner habt, die auf keinen Fall verloren gehen dürfen, beispielsweise geschäftliche Daten, Familienfotos…. Ebenso können bestimmte Zeitpunkte wiederhergestellt werden – das ist zum Beispiel viel Wert, wenn ihr aktuell eine größere Aufgabe am Computer erledigt oder Änderungen / Updates am Betriebssystem vornehmen wollt. Eine Speicherung der Sicherungsdaten auf einem externen Medium (USB-Festplatte, Onlinespeicherplatz…) wird dabei […]
Read more » Datenrettungstipps für Windows- oder Mac-Rechner

Desktopsymbole wiederherstellen

[…]interessant: für systemweite Einstellungen (also für alle Benutzerkonten): HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcons\NewStartPanel für benutzerweite Einstellungen (also für das aktuell angemeldete Benutzerkonto): HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcons\NewStartPanel Unter diesen Schlüsseln findest Du folgende „REG_DWORD„-Werte „32bit„: Wert Desktop-Symbol {031E4825-7B94-4dc3-B131-E946B44C8DD5} Bibliotheken {59031a47-3f72-44a7-89c5-5595fe6b30ee} Schnellzugriff / Userordner {B4FB3F98-C1EA-428d-A78A-D1F5659CBA93} Heimnetzgruppe {F02C1A0D-BE21-4350-88B0-7367FC96EF3C} Netzwerk {018D5C66-4533-4307-9B53-224DE2ED1FE6} OneDrive {20D04FE0-3AEA-1069-A2D8-08002B30309D} Dieser PC / Computer {5399E694-6CE5-4D6C-8FCE-1D8870FDCBA0} Systemsteuerung {645FF040-5081-101B-9F08-00AA002F954E} Papierkorb Um die einzelnen Symbole ein- oder auszublenden, … … öffnest Du die entsprechenden Werte mit einem Doppelklick … … und änderst den Wert wie folgt: 1 Desktopsymbol ausblenden 0 Desktopsymbol einblenden TIPP: Nixi bietet auch entsprechende reg-Files zum Download an, mit denen die genannten Einstellungen in der Registry ganz schnell und einfach vorgenommen werden können. Fertig […]

Benutzerkontensteuerung (UAC) – Passwortabfrage einrichten

[…]diesem navigierst Du auf der linken Seite zu dem Schlüsselordner HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System Dort findest Du unter vielen anderen Werten auch die beiden Einträge ConsentPromptBehaviorAdmin (Standardwert "5") ConsentPromptBehaviorUser (Standardwert "3") Nun kannst Du durch Veränderung der Werte eines dieser Eintrages das Verhalten der Benutzerkontensteuerung verändern. Wenn alle Benutzer des Computers (auch die Inhaber von Adminkonten) durch die Benutzerkontensteuerung zur Eingabe eines Adminpasswortes aufgefordert werden sollen, änderst Du den Wert des Eintrages „ConsentPromptBehaviorAdmin“ auf den Wert „1„,… …  indem Du im Registry-Editor mit Deiner Maus doppelt auf diesen Wert klickst (1). In dem Eigenschaftenfenster des Wertes veränderst Du den Hexadezimal-Wert auf „1“ (2) und klickst dann auf „OK„. Ab sofort müssen alle Nutzer in dem Sicherheitsfenster der Benutzerkontensteuerung ein Adminpasswort eingeben. Sollen nur die Inhaber von Standardkonten zur Eingabe eines Adminpasswortes aufgefordert werden, änderst Du den Wert des Schlüssels „ConsentPromptBehaviorUser„, auf den Wert „1„, … … indem Du im Registry-Editor mit Deiner Maus doppelt auf diesen Wert klickst (1). In dem Eigenschaftenfenster des Wertes veränderst Du den Hexadezimal-Wert auf „1“ (2) und klickst dann auf „OK„. Nun werden alle Computernutzer – mit Ausnahme der Nutzer von Adminkonten – durch die Benutzerkontensteuerung zur Eingabe eines Adminpasswortes aufgefordert. Und so wie hier sieht die Abfrage eines Adminpasswortes dann aus: Passwortabfrage deaktivieren: Um die Passwortabfrage der Benutzerkontensteuerung abzuschalten, öffnest Du den Schlüsselordner HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System Dort stellst Du bei den bereits genannten Werten „ConsentPromptBehaviorUser“ und „ConsentPromptBehaviorAdmin“ die hier abgebildeten Standardwerte wieder her: ConsentPromptBehaviorAdmin - REG_DWORD - 0x00000005 (5) ConsentPromptBehaviorUser - REG_DWORD - 0x00000003 (3) Schon funktioniert die Sicherheitsabfrage der Benutzerkontensteuerung […]
Read more » Benutzerkontensteuerung (UAC) – Passwortabfrage einrichten

AGB Hot-Spots Unitymedia

Für Dich passende Angebote bei Amazon: Optimiere Dein Windows-SystemSchütze Dein Windows-SystemDein (neues) Windows-System AGB Hot-Spots Unitymedia by Nixi, Version 04.2016, BesGB-Wifispot-042016.pdf (0.4 MiB) - Die AGB (Stand 04.2016) zum Hot-Spot-Dienst von […]

Schutz vor Locky & Co – nur regelmäßige Datensicherung hilft.

[…]Ransomware. Diese Bezeichnung setzt sich aus „Ransom“ (Lösegeld) und „ware“ (analog zu Software etc.) zusammen und beschreibt bereits deutlich, um was es hier genau geht. Mittels dieser Software wird der Zugriff auf Computersysteme oder die Nutzung der dort hinterlegten Daten und Dateien verhindert, indem alles schlicht und einfach verschlüsselt wird. Selbst wenn es gelingt, diese Schadsoftware zu entfernen, bleiben die Daten verschlüsselt und somit unbrauchbar. Das betrifft dann meistens nicht nur den Computer selbst, sondern auch alle anderen Computer und Datenspeicher, die sich im selben, meist heimischen Netzwerk befinden. In den heute üblichen Haushalten ist somit beispielsweise nicht nur der Computer der Eltern, sondern auch der Laptop des Sohnes oder das Tablet der Tochter ebenso betroffen wie ein eventuell vorhandener Netzwerkspeicher oder ein eigener Speicher im Internet (Cloud). Alles kann / wird verschlüsselt werden oder für die weitere Verbreitung der Schadsoftware sorgen. Um die eigenen Daten / Computer wieder nutzen zu können, wird ein entsprechendes Programm zur Entschlüsselung der Daten und der Entschlüsselungscode (Key) benötigt. Diese werden vom Urheber der Schadsoftware für meist mehrere hundert Euro / Dollar angeboten, was den eingangs verwendeten Begriff Ransom / Lösegeld erklärt. Eine Garantie, dass nach Zahlung des Lösegeldes die Entschlüsselung der eigenen Daten tatsächlich möglich ist, gibt es nicht. Jedoch scheinen die Entwickler dieser Ransomware zunehmend darauf bedacht, als „zuverlässige Geschäftspartner“ zu gelten, so dass nach Zahlung oftmals tatsächlich eine Entschlüsselung durchgeführt wird. Scheinbar soll es sich unter den Betroffenen herumsprechen, dass die Zahlung von Lösegeld lohnt. Sicherheitsexperten raten dennoch eindringlich davon ab, solche Lösegeld-Zahlungen […]
Read more » Schutz vor Locky & Co – nur regelmäßige Datensicherung hilft.

Windows 10 kommt

[…]verzichten müssen, denn es wird entfernt. Zum Abspielen von DVDs ist dann eine separate Software erforderlich. Entfernt werden ebenso die Desktop-Gadgets, die unter Windows 7 eingeführt wurden. Nixi wird weiter […]

Hilfeservice von Nixi

[…](neues) Windows-System Hilfe von Nixi bei Netzwerk- und Computerproblemen (Hardware, Software, Betriebssystem). Hilfe von Nixi – freundlich, maßgeschneidert, […]

ISec Final Open Crypto Audit Project TrueCrypt Security Assessment

Für Dich passende Angebote bei Amazon: Optimiere Dein Windows-SystemSchütze Dein Windows-SystemDein (neues) Windows-System ISec Final Open Crypto Audit Project TrueCrypt Security Assessment by Kenneth White and Matthew Green, iSec_Final_Open_Crypto_Audit_Project_TrueCrypt_Security_Assessment.pdf (0.6 MiB) - Zwischenergebnis der […]
Read more » ISec Final Open Crypto Audit Project TrueCrypt Security Assessment

Vorsicht vor gefälschter Antivirus-Software

[…]Antivirus-Programm sollte im Anschluss problemlos dazu in der Lage sein, die Überreste der Schadsoftware zu entfernen. 6. Shareware und Freeware von fragwürdigen Quellen vermeiden und sei das Angebot auch noch so verlockend. Das Gleiche gilt für unseriös wirkende Webseiten, da einige ganz automatisch Schädlinge auf den Rechner entsenden können.  7. Last but not least: Den Rechner grundsätzlich mit einem starken Antivirus-Programm ausstatten. Selbst abgebrühte Profis können sich beim Surfen mal einen Virus einfangen, wer aber mit einem hochwertigen Schutz bewaffnet ist, braucht sich vor Infektionen nicht zu fürchten. Die meisten lassen sich dann mit ein paar wenigen Klicks wieder entfernen. Starke Schutzsoftware gibt es bereits zwischen 20€ und 30€ zu erstehen.   8. Regelmäßige Datensicherungen (bestenfalls von dem gesamten System) helfen dabei, den Computer wieder herzustellen, wenn sonst gar nichts mehr […]

Windows-Computer richtig absichern ! (Teil -2- Vorbereitung)

[…]kostenlose Programme vorgestellt. Wie immer gilt auch hier: Um sich vor teuren Abofallen und Schadsoftware zu schützen, sollten Programme und Tools grundsätzlich von der Internetseite des Anbieters / Entwicklers heruntergeladen und installiert werden! Also suchen wir die Internetseite von  TrueCrypt () auf und klicken dort auf den Menüeintrag „Downloads„. Auf der nachfolgenden Downloadseite findest Du neben vielen weiteren Informationen auch den Downloadbutton (1) für die derzeit aktuelle Version 7.1a. Mit einem Klick auf diesen Button beginnt der Download der Programmdateien. (Ebenso findest Du dort die PGP-Signatur, mit der Du überprüfen kannst, ob die heruntergeladenen Dateien unverändert und vollständig bei Dir angekommen sind. Über PGP hat Nixi bereits im Zusammenhang mit der Emailverschlüsselung berichtet.) Über den Downloaddialog speichern wir die Programmdateien auf dem Desktop ab. Ebenso findest Du auf der Downloadseite von TrueCrypt.org auch den Link zu den Language Packs. Mit diesen kannst Du das Programm, welches in Englisch gehalten ist, in jeder beliebigen Sprache und somit auch in Deutsch anzeigen lassen. Die Nutzung des deutschen Language Packs ist in diesem Fall aufgrund der Komplexität der Programmoberfläche und der dortigen Anleitungen dringend empfohlen, sofern Englisch nicht Deine Muttersprache ist. Der Link hin zu den Language Packs führt Dich auf eine weitere Seite, auf der Du die von Dir gewünschte Sprache auswählen und mit einem Klick auf „Download“ herunterladen kannst. Es empfiehlt sich, auch diese Dateien auf Deinem Desktop zu speichern. Die Installation von TrueCrypt: Nachdem wir die Programmdateien heruntergeladen und auf dem Desktop abgespeichert haben, starten wir nun die Installation von TrueCrypt mit […]
Read more » Windows-Computer richtig absichern ! (Teil -2- Vorbereitung)

Sichere Email durch Signatur und Verschlüsselung – S/MIME (Teil 2)

[…]von Windows Live Essentials). Ein besonderer Vorteil dieses Verfahrens ist, dass keine weitere Software installiert werden muss. Als Grundlage dient ein  X.509-basiertes Zertifikat, welches von verschiedenen Anbietern auch kostenlos bezogen werden kann. Informationen zum PGP-Verfahren bekommst Du hier. TIPP: Bitte lies Dir zunächst den Artikel „Sichere Email durch Signatur und Verschlüsselung“ durch, bevor Du hier weiterliest. Neben den grundsätzlichen Informationen zu den Themen ‚digitale Signatur‘ und ‚Verschlüsselung‚ bekommst Du dort auch weitere Infos zu dem hier behandelten S/MIME-Standard. So bist Du in Sachen digitale Signatur und Verschlüsselung mit den wesentlichen Grundlagen bestens vertraut und kannst die nachfolgenden Handlungen einfacher verstehen! Inhalt dieses Artikels: das Zertifikat die Erstellung und Installation die Überprüfung die Nutzung (beispielhaft mittels Windows Live Mail) der Schlüsseltausch (Tipp) die regelmäßige Nutzung eventuelle Warnungen das Zertifikat / die Signatur im Detail Weiteres: die Grundlagen PGP – ein weiteres Verfahren sichere Emails – Warum? (die Blog-Parade)   Das Zertifikat (S/MIME) Die Erstellung und Installation Dieses Verfahren benötigt ein X.509-basiertes Zertifikat. Diese werden meist ohne weitere Maßnahmen als vertrauenswürdig anerkannt, kosten im Regelfall jedoch auch bares Geld (im zwei- bis dreistelligen Euro-Bereich, je nach Gültigkeitsdauer und Sicherheitsklasse). Aber es gibt auch kostenlose Anbieter, wie beispielsweise CaCert.org oder comodo.com. In diesem Beispiel nutzen wir ein kostenfreies Zertifikat von comodo.com. Dazu rufen wir die Internetseite von comodo.com mit dem Internet Explorer auf (dadurch wird das Zertifikat später direkt an der richtigen Stelle installiert). Auf der Seite von Comodo.com klickst Du auf „Free Products„. Daraufhin werden Dir verschiedene kostenlose Produkte der Firma Comodo angezeigt, […]
Read more » Sichere Email durch Signatur und Verschlüsselung – S/MIME (Teil 2)

Sichere Email durch Signatur und Verschlüsselung – PGP (Teil 3)

[…]Zusatzprogrammen erforderlich, um dieses Verfahren nutzen zu können. Bewährt hat sich hier die Softwaresammlung GPG4win (GNU Privacy Guard for Windows), die unter Mitwirkung des BSI (Bundesamt für Sicherheit in der Informationstechnik) entstanden ist. Das besondere an dieser Software ist, dass diese auch das S/MIME-Verfahren unterstützt (wie alle anderen gängigen Emailprogramme auch). GPG4Win besteht aus folgenden einzelnen Bestandteilen: GnuPG das eigentliche Programm zur Verschlüsselung und somit die Kernkomponente. Kleopatra ein Verwaltungsprogramm für Zertifikate nach dem OpenPGP- und S/MIME-Standard. GPA ein weiteres, alternatives Verwaltungsprogramm für Zertifikate. GpgOL das Plug-In für MS Outlook 2003 und 2007 zur Emailverschlüsselung  (die aktuelle BETA-Version unterstützt auch Outlook 2010). GpgEX ein Plug-In für den Windows-Explorer zur Verschlüsselung von Ordnern und Dateien (die aktuelle BETA unterstützt jetzt auch die 64bit-Version von Windows Claws Mail das alternative Emailprogramm mit Erweiterung für GnuPG zur Verwendung von PGP. Gpg4win-Kompendium die Dokumentation zu Gpg4win Das Programm ist kostenlos und steht unter der GNU General Public License (GNU GPL) jedermann zur Verfügung. Um die Programmsammlung GPG4Win auf Deinen Computer herunterzuladen, öffnest Du die Internetseite von GPG4Win und klickst auf den dortigen Downloadbutton. Zur Vereinfachung wählst Du im anschließenden Downloaddialog Deinen Desktop als Speicherort für die herunterzuladenden Programmdateien aus. Nach dem Download findest Du folglich die Installationsdatei von GPG4Win auf Deinem Desktop. Wie üblich, startest Du die Installation mit einem Doppelklick auf das Programmicon. Zunächst darfst Du die Sprache auswählen, mit welcher Du dann durch den Installationsprozess geführt werden möchtest. Wir wählen also „Deutsch“ aus und klicken auf „OK„. Es folgt dann der Begrüßungsbildschirm mit einigen […]
Read more » Sichere Email durch Signatur und Verschlüsselung – PGP (Teil 3)

Windows 8 – Startmenü mit Classic Shell

[…]noch Deine Emailadresse hinterlassen. Dann wirst Du automatisch über jede neue Version dieser Software informiert. Sobald der Download abgeschlossen ist, klickst Du auf „Ausführen„, um die Installation des Startmenüs zu starten. Nach Deinem Klick auf Ausführen beginnt die Installation und Dir wird das erste Fenster des Installationsdialoges mit der Begrüßung angezeigt. Klicke hier auf „Next„… so dass Dir nun die Lizenzbedingungen angezeigt werden. Bitte lies Dir alles ganz genau durch! Wenn Du mit diesen Bedingungen einverstanden bist, setze mit einem Mausklick ein Häkchen vor dem Eintrag „I accept the terms in the ….“ (1) und klicke dann auf „Next“ (2). Jetzt bekommst Du die einzelnen Komponenten des Programms angezeigt. Hier kannst Du auswählen, welche Bereiche der Software installiert und von Dir genutzt werden sollen: Classic Explorer (bisherige Ansicht des Windows-Explorers) Classic Startmenu (das Startmenü für Dein Windows 8) Classic IE9 (Internetexplorer mit den vollständigen Anzeigen „rotes X“, Status- und Titelleiste etc.) Classic Shell Update (regelmäßige automatische Prüfung auf neue Programmupdates) Du kannst hier einzelne Optionen zur Installation auswählen oder auch alle Optionen installieren. Nach Deiner Auswahl klickst Du wieder auf „Next„. Jetzt wirst Du darauf hingewiesen, dass Du alle Voreinstellungen erfolgreich vorgenommen hast und mit einem Klick auf „Next“ die Installation starten kannst. Natürlich klicken wir hier entsprechend. Die übliche Warnung der Benutzerkontensteuerung beantworten wir mit einem Klick auf „Ja„… … und die Installation läuft … und endet mit einem entsprechenden Hinweisfenster, welches Du mit einem Klick auf „Finish“ schließen kannst. Die Installation ist somit abgeschlossen. Jetzt befindet sich wieder ein […]

Aktuelle Internet-Browser

[…]eingestellt)   Top-Thema: Sicherheit mit einem aktuellen Browser! Neben einer guten Sicherheitssoftware, bestehend aus einem ständig aktuellen Virenschutz inklusive regelmäßigen Scans Deines Systems und einer ordentlichen und funktionierenden Firewall,  sind auch regelmäßige Updates Deiner Software, Deiner Treiber und Deines Betriebssystems von erheblicher Bedeutung. Dabei sollten auch die Browser permanent aktuell gehalten werden. Jetzt wirst Du bestimmt denken, dass dies wirklich absolut nichts Neues ist, oder?   Tja, das dachte ich auch. Daher war ich doch sehr überrascht, als ich folgendes feststellte: Von allen Besuchern auf kostnix-web.de, die zu den Nutzern des Internet Explorers zählen, nutzen leider noch immer ca. 40% den Internet Explorer in der Version 7.0 oder gar noch älter! Auch der IE in der Version 5.0 wird noch genutzt! Um den durch die Nutzung dieser museumsreifen Browser entstehenden Sicherheitsrisiken entgegenzuwirken, versucht kostnix-web.de, diese User zur Aktualisierung ihrer Browser zu bewegen. Deswegen unterstützt kostnix-web.de schon seit Anfang 2011 die „Aktion für neue Browser„! Du möchtest diese Aktion auf Deiner Internetseite unterstützen? Der Code für Deine Homepage ermöglicht Dir, die entsprechende Funktion schnell und einfach auch in Deine Seite einzubinden. Vielen Dank dafür. Aber wie finde ich einen aktuellen Browser? Nun, die Auswahl ist äußerst vielseitig, insbesondere wenn man auch einmal hinter die TOP-Browser wie beispielsweise Internet Explorer, Firefox, Chrome … gucken möchte. Du wirst staunen, wie viele Alternativen darauf warten, von Dir ausprobiert zu werden. Da ist es gut, eine geeignete Übersicht über aktuelle Browser zur Hand zu haben, wie beispielsweise Microsoft & BrowserChoice (Aktion wurde von Microsoft eingestellt) und die Installation des […]