Traderboersenboard

Traderboersenboard (http://www.f-tor.de/tbb/index.php)
-   Computer / Webtrends (http://www.f-tor.de/tbb/forumdisplay.php?f=15)
-   -   PC Tipps zum Internet und Formatieren (http://www.f-tor.de/tbb/showthread.php?t=5911)

PC-Oldie-Udo 02-01-2004 17:33

Probleme und Fragen zu Internetseiten
 
Was ist der „Cache”?

Cache ist der Name des Zwischenspeichers Ihres Browsers. Wenn Sie eine Webseite besuchen, werden die Inhalte dieser Seite auf Ihren Computer heruntergeladen. Das führt dazu, dass beim nächsten Mal die gleiche Seite schneller geladen werden kann und ermöglicht es Ihnen, die Seite auch offline anzuschauen.

Warum ist das hier wichtig?
Wenn Sie eine Seite besuchen, wird Ihr Browser möglicherweise den Zwischenspeicher abfragen, um zu sehen, ob er bereits eine Kopie der angeforderten Seite beinhaltet. Sollte das der Fall sein, kann der Filter das Laden der Seite nicht mehr verhindern. Wenn Sie also als Eltern den Filter aufheben, eine Webseite oder eine Reihe von Webseiten besuchen, die Ihre Kinder nicht sehen können sollen, dann würde das reaktivieren des Filters ohne Leeren des Caches dazu führen, dass die Seiten Ihren Kindern zur Verfügung stehen, da der Browser die Informationen schlicht aus dem Cache und nicht aus dem Internet lädt.


Leeren des Cache im Internet Explorer

Klickt bitte auf "Extras" > "Internetoptionen". Das folgende Dialogfeld wird geöffnet:

http://www.icra.org/_de/icraplus/help/ieoptions.gif


Klickt bitte auf die Schaltfläche "Dateien löschen" in der Mitte. Dadurch wird ein zweites Dialogfeld geöffnet:


http://www.icra.org/_de/icraplus/help/ieoptions2.gif
Aktiviert bitte die Option "Alle Offlineinhalte löschen"(Haken setzen), und klickt bitte auf "OK"

Aktion bezieht sich auf den Browser IT Explorer 4 bis 6 und alle Artverwanten wie z.B. Slim Browser,Crazy Browser usw.

PC-Oldie-Udo 02-01-2004 17:39

Leeren des Cache im Netscape 6.x

Klickt bitte auf "Bearbeiten" > "Einstellungen". Das folgende Dialogfeld wird geöffnet:

http://www.icra.org/_de/icraplus/help/nsprefs.gif

Klickt bitte auf das kleine Pluszeichen neben dem Eintrag "Erweitert" auf der linken Seite, und wählen Sie dann die Option "Cache" aus der Liste:

http://www.icra.org/_de/icraplus/help/nsprefs2.gif

Klickt bitte auf die beiden Schaltflächen "Speicher-Cache löschen" und "Festplatten-Cache löschen".

Es ist zu empfehlen anschließend einen Neustart vorzunehmen

PC-Oldie-Udo 02-01-2004 17:58

Hier Erklärungen zu einzelnen IT Fragen und Problemen:

BROWSER-F.A.Q.

http://www.chip.de/forum/thread.html?bwthreadid=369110

OMI 03-01-2004 00:47

Toller Thread Udo! :top: :cool: :top:

PC-Oldie-Udo 03-01-2004 20:42

Das Internet ist ein leistungsstarkes Tool, das dem Benutzer viele nützliche und oft unterhaltsame Dinge bietet. Es hat jedoch auch eine Kehrseite.

Die meisten Benutzer sind mit Freeware, Shareware, Cookies, Media Players, interaktiven Daten und der gemeinsamen Nutzung von Dateien vertraut. Dabei wird oft vergessen, dass diese Bestandteile Code oder Komponenten enthalten können, mit denen die Anwendungsentwickler Informationen über deren Benutzer abrufen und verbreiten können.
Sie können Ihre Surfgewohnheiten nachvollziehen und Ihre Internetverbindung missbrauchen, indem sie diese Daten an eine dritte Partei senden. Außerdem können sie Ihre Vorlieben beim Online-Shopping herausfinden, die Startseite(n) Ihres Browsers manipulieren oder wichtige Systemdateien verändern. Und all dies geschieht ohne Ihr Wissen oder Einverständnis. Die Auswirkungen auf die Sicherheit und die Privatsphäre sind offensichtlich und in keinem System oder Netzwerk wünschenswert!


Ad-aware Standard Edition ist DAS prämierte, kostenlos erhältliche*, Multikomponenten-Erkennungs- und Entfernungstool, das in punkto Sicherheit, Benutzerzufriedenheit, Support und Zuverlässigkeit branchenführend ist.
Es durchsucht den Speicher, die Registry, die Festplatten sowie entnehmbare und optische Laufwerke nach bekannten schädlichen Daten, lästiger Werbung und Tracking-Komponenten. Mit Ad-aware kann der Benutzer unbesorgt im Internet surfen, ohne dass seine Privatsphäre gefährdet ist. Ad-aware bietet umfassenden Schutz für Ihre vertraulichen Daten.


http://www.winload.de/bilder/screens...47/adaware.gif
Programmbeschreibung
Mittlerweile kennt dieses Programm jeder. Es dient dazu, sinnvoll sogenannte Spyware zu entfernen, die man sich durch das Herunterladen von "kostenfreien" Programmen einfangen kann. Dabei sind diese Programme gar nicht so kostenfrei. Man wird mit Werbung beglückt. Und damit diese zielgerichtet eingesetzt werden kann, trackt man Ihre Wege im Internet mit. Dies geschieht unter dem Einsatz der bekannten Cookies. Und genau hier setzt Ad-Aware an. Das Programm kann nicht verhindern, dass solche Spyware aktiv wird, allerdings entfernt es solche Programme sehr zuverlässig. Wenn Sie also in regelmäßigen Abständen Ihr System mit Ad-Aware checken, sollten Sie auf der sicheren Seite sein.

Hier liegt der Download:
http://www.winload.de/download/22647...e-6.0.181.html

Nicht vergessen !!
Deutschsprachige Version runterladen
unter Language Pack

PC-Oldie-Udo 03-01-2004 21:03

T-DSL DFÜ-Verbindung einrichten

Quelle: http://www.onlinekosten.de/breitband/dsl/to_dfue


Wenn nicht :D bitte nochmals genau die Zahlen des Benutzernamens kontrolieren und auf keinen Fall Leerzeichen
dazwischen machen ;) :rolleyes:

Viel Glück und Erfolg :top:


PC-Oldie-Udo 05-01-2004 17:09

Breitband-Internet - Alles zu DSL, Kabel, Sat & Co.

Angebote Tarife usw.
hier:
http://www.onlinekosten.de/breitband

PC-Oldie-Udo 05-01-2004 17:14

ISDN/Analog
Hier finden Sie eine komplette Übersicht aller Internet-by-Call-Tarife, Pauschalprovider, Onlinedienste und Flatrates, die wir in unsere Datenbank aufgenommen haben. Zur Zeit befinden sich über 434 verschiedene Tarife in unserer Datenbank. In diesem Bereich werden ausschließlich Schmalbandzugänge (Modem/ISDN) aufgelistet. Breitbandzugänge finden Sie im Breitband-Bereich.


Infos hier:http://www.onlinekosten.de/isdn

PC-Oldie-Udo 06-01-2004 14:59

Tool zur Entfernung des Windows-Blaster-Wurms
von xylen für WinFuture.de

...

http://winfuture.de/news,12665.html

PC-Oldie-Udo 09-01-2004 17:47

Das berühmte und gefürchtete *format c:* :D ;)



Wenn der Rechner im Laufe der Zeit immer langsamer wird und sich Systemfehler häufen, bringt ein Herumdoktern an Windows meist wenig. Besser ist es, einen Schlussstrich zu ziehen und Windows komplett neu zu installieren. Keine Sorge, das ist gar nicht so schwer. Mit unseren Schritt-für-Schritt-Anleitungen geht nichts schief.

System komplett neu installieren
Vorbereiten
Vor dem Einrichten eines neuen Systems gilt es, die gewohnte Arbeitsumgebung zu sichern. Dazu gehören persönliche Dateien, zum Beispiel Word-Briefe, E-Mails und das Windows-Adressbuch, aber auch Programmeinstellungen. Hört sich kompliziert an, ist es aber nicht. Wir erklären genau, worauf Sie achten müssen.

Hinweis: Alle Anleitungen beziehen sich auf Original-Windows-CDs. Eine Recovery-CD, die nur den Ursprungszustand des Systems wieder herstellt, reicht nicht aus.




Daten sichern in eigenem Backup-Verzeichnis

Ihre erste Aufgabe beim Sichern von Dateien ist es, ein neues Verzeichnis, etwa mit dem Namen „Backup“, anzulegen. Hierher kopieren Sie den Ordner „Eigene Dateien“ und alle benutzerdefinierten Daten (Dokumentvorlagen, MP3-Dateien und Bilder).

Keinesfalls vergessen dürfen Sie die Internet-Explorer-Favoriten, die Sie unter Windows 98/Me im Verzeichnis „C:\Windows“ und unter Windows XP in dem Ordner „C:\Windows\Dokumente und Einstellungen\Ihr Benutzername\“ finden. Wichtig sind auch Outlook-Express-E-Mails. In welchem Ordner diese abgelegt sind, erfahren Sie, indem Sie auf „Extras“, „Optionen“ klicken, das Register „Wartung“ aktivieren und dann auf „Speicherordner“ klicken.

Übersehen wird oft das Windows-Adressbuch, das sich im Ordner „C:\Windows\Anwendungsdaten\Microsoft\Adress Book“ (Win 98) und „C:\Windows\Profiles\IhrBenutzername\Anwendungsdat en\Microsoft\Address Book“ (Me) befindet.
Sind alle Daten zusammengestellt, brennen Sie das Backup-Verzeichnis auf CD.


Einstellungen wichtiger Software dokumentieren

Denken Sie daran, Ihre Programmeinstellungen zu dokumentieren, um sie später wieder nutzen zu können. Komplexe Dialoge, etwa die Sicherheitseinstellungen des Internet Explorers, sollten Sie als Bildschirmfoto sichern.

1) Öffnen Sie eine Einstellungs-Box, und drücken Sie die Tasten „Alt“+„Druck“.

2) Starten Sie Paint, und klicken Sie auf „Bearbeiten“ und „Einfügen“.

3) Über „Datei“ und „Speichern unter“ sichern Sie das Bild im Backup-Verzeichnis.

Tipp: Arbeiten Sie mit Office XP, unterstützt Sie der „Assistent zum Speichern eigener Einstellungen“, den Sie im Startmenü unter „Microsoft Office Tools“ finden. Nach einem Mausklick auf „Weiter“ markieren Sie „Einstellungen dieses Computers speichern“ und geben den Speicherort an



Alle Treiber auf den aktuellsten Stand bringen

Beim Einspielen eines Betriebssystems wird die Hardware identifiziert, damit die passenden Treiber geladen werden können. Bei Windows Me oder XP ist die Hardware-Erkennungsrate hoch. Dennoch empfiehlt es sich, Ihre Treiber-Disketten und -CD-ROMs in Griffweite zu legen, da sie während der Installation eventuell gebraucht werden. Dies gilt umso mehr, wenn in Ihrem PC ältere Hardware steckt. In diesem Fall ist es ratsam, sich auf den Hersteller-Webseiten nach aktuellen Treibern umzusehen, sie herunterzuladen und im Backup-Verzeichnis zu speichern.



Für alle Fälle: Notfalldiskette anlegen

Startdisketten sind wichtig, da die Installations-CDs von Windows 98 und Me nicht startfähig sind. Gut zu wissen: Das Einspielen von Windows Me kann auch mit einer Windows-98-Startdiskette eingeleitet werden. Möchten Sie Windows XP installieren, benötigen Sie aber keine Starthilfe, da die CD-ROM bootfähig ist (siehe nächste Seite).
Sie wählen „Start“, „Einstellungen“ und „Systemsteuerung“, klicken doppelt auf „Software“ und aktivieren das Register „Startdiskette“. Legen Sie die Windows-CD ein, klicken Sie auf „Diskette erstellen“.

Partitionieren
Um Ihre Daten richtig zu schützen, müssen Sie die Festplatte aufteilen (partitionieren). So entstehen zwei Laufwerke: eines für Windows und Programme C: und eines für die Daten D:. Sollte Ihr System einmal komplett zusammenbrechen, können Sie dann Windows auf C: neu installieren, während Ihre Daten auf D: vom Systemcrash völlig unberührt bleiben.




98/Me: Platte aufteilen mit Partition Magic 6

Ausgangssituation: Auf Ihrer Festplatte ist Windows 98 oder Me installiert.
Fügen Sie Ihrer Windows-Partition C: mit dem Tool Partition Magic 6 eine Datenpartition D: hinzu. Dann sichern Sie Ihre Daten auf D: und installieren Windows auf C: komplett neu.

Die Vollversion von Partition Magic 6 finden Sie auf der Heft-CD der Computer easy 25/2003.

Starten Sie das Tool über „Start“, „Programme“, „Powerquest Partition Magic 6“ und „Partition Magic 6“.

1) Mit „Neue Partition“ starten Sie den Assistenten. „Weiter“ bringt Sie zum ersten Dialog, in dem Sie „Nein“ wählen.

2) Eine wichtige Entscheidung betrifft das Dateisystem: FAT32 oder NTFS? Nutzen Sie Windows 98 oder Me, müssen Sie FAT32 wählen. Für Windows 2000 und XP eignet sich das modernere und sicherere NTFS.

3) Das Programm merkt, dass schon eine Primärpartition existiert, und bietet Ihnen lediglich die Option „Logisch“ an. Bei der Wahl des „Standortes“ entscheiden Sie sich für „Nach C:“.

4) Im Schritt „Partitionsgröße auswählen“ ist bereits der verbliebene Speicherplatz eingetragen. (Achtung: Möchten Sie weitere Partitionen anlegen, dürfen Sie nicht den gesamten Speicherplatz verwenden!) Sie müssen der neuen Partition eine neue
Bezeichnung geben, zum Beispiel „Filme“.

5) Abschließend zeigt Ihnen das Tool eine Zusammenfassung der Einstellungen an. Überprüfen Sie die Angaben, und verlassen Sie dann den Assistenten mit „Beenden“.

Tipp: Nun können Sie eine weitere Partition anlegen oder mit der Datensicherung und der Neuinstallation von Windows beginnen. Dazu klicken Sie auf „Änderungen übernehmen“ und bestätigen die folgenden Meldungen mit „Ja“ – den Rest erledigt das Programm für Sie.



XP: Neue Festplatte unter Windows aufteilen

Ausgangssituation: Windows XP ist auf Ihrer Festplatte installiert. Sie haben eine zweite, leere Festplatte eingebaut. So partitionieren Sie den neuen Datenträger:

1) Klicken Sie mit rechts auf „Arbeitsplatz“, und wählen Sie im Kontextmenü den Befehl „Verwaltung“.

2) Klicken Sie in der linken Spalte doppelt auf „Datenspeicher“ und dann auf „Datenträgerverwaltung“. In der rechten Fensterhälfte werden alle Laufwerke angezeigt.

3) Die neue Platte erkennen Sie daran, dass unter der Größenangabe „Nicht zugeordnet“ zu lesen ist. Klicken Sie den Datenträger mit der rechten Maustaste an, und wählen Sie den Befehl „Neue Partition“.

4) Als Partitionsart wählen Sie „Erweiterte Partition“. Für die Größe vergeben Sie den gesamten Speicherplatz und bestätigen mit „Weiter“ und „Fertig stellen“.

5) Klicken Sie mit rechts auf den neu partitionierten Bereich, wählen „Neues logisches Laufwerk“ und geben erneut die Größe an.

6) Bei der Wahl des „Dateisystems“ entscheiden Sie sich für „NTFS“, tippen unter „Volumebezeichnung“ einen Namen für die Partition ein, zum Beispiel „Musik“, und fahren dann mit Klicks auf „Weiter“ und „Fertig stellen“ fort.

Weitere Partitionen legen Sie so an, wie in den letzten beiden Schritten beschrieben.



XP: Platte vor der Neuinstallation partitionieren

Ausgangssituation: Sie haben eine leere Festplatte. Partitionieren Sie sie vor der Installation von Windows. Starten Sie den PC mit eingelegter Windows-XP-CD.

1) Folgen Sie den Anweisungen. Wählen Sie das Laufwerk aus, wenn Sie dazu aufgefordert werden. Ist die Platte bereits partitioniert, drücken Sie „L“, dann „Eingabe“ und „B“, um die Partition zu löschen.

2) Wieder im Auswahlmenü, drücken Sie „E“ und geben an, wie groß die erste Partition sein soll. Empfehlenswert sind 5 bis
10 Gigabyte. Bestätigen Sie mit der Eingabetaste, und kehren Sie zur Auswahl zurück.

3) Mit der Pfeiltaste „Nach unten“ markieren Sie „Unpartitionierter Bereich“ und drücken „E“, um eine weitere Partition einzurichten. Bei der Größe ist der gesamte übrige Speicherplatz eingetragen. Möchten Sie mehrere Partitionen anlegen, tippen Sie die Zielgröße ein, bestätigen mit „Eingabe“ und führen diesen Schritt erneut aus.

4) Nach dem Partitionieren folgt das Formatieren: Sie markieren die erste Partition, drücken die Taste „Eingabe“, wählen NTFS aus und starten mit derEingabetaste.

Windows XP formatiert die gewählte Partition und beginnt dann mit der Installation. Alle anderen Partitionen formatieren Sie unter XP so, wie im vorigen Abschnitt beschrieben.


Fortsetzung nächstes Posting

PC-Oldie-Udo 09-01-2004 17:51

Installieren


Prima, nun sind alle Daten und Einstellungen gesichert und die Festplatte(n) partitioniert. Jetzt kann es ans Eingemachte gehen: Windows muss komplett installiert und die neuesten Patches gegen Sicherheitslücken müssen eingespielt werden.




XP: Für das Booten von CD-ROM einrichten

Um Windows 98 oder Me zu installieren, booten (starten) Sie den PC per Startdiskette. Bei Windows XP funktioniert das bequem von der Installations-CD aus. Diese Variante wird von allen aktuellen Computern unterstützt, unter Umständen ist aber eine kleine Änderung der Startreihenfolge im BIOS notwendig.

1) Schalten Sie Ihren PC ein. Drücken Sie die Taste, mit der das BIOS-Menü aufgerufen wird. Meist ist das „Entf“; Genaueres erfahren Sie durch eine Bildschirmeinblendung nach dem Einschalten des PCs oder durch einen Blick in das Handbuch.

2) Im BIOS-Menü wechseln Sie in die Rubrik „Advanced Bios Features“ oder „Erweiterte BIOS-Funktionen“ (je nach BIOS).

3) Suchen Sie nach einem Eintrag wie „First Boot Device“ oder „Erstes Startgerät“, und legen Sie als primäres Boot-Medium das „CD-ROM-Laufwerk“ fest; als zweites Startgerät wählen Sie die Festplatte „C:“ aus.

4) Per Tastendruck – oft „F10“ – speichern Sie die Änderungen und verlassen das Menü. Bevor der Rechner neu gebootet wird, müssen Sie eine letzte Abfrage mit „Y“ oder „OK“ bestätigen. Bei einigen BIOS-Versionen ist der amerikanische Tastaturtreiber aktiv. Sollte nach einem Druck auf „Y“ der Buchstabe nicht auf dem Bildschirm zu
sehen sein, betätigen Sie die Taste „Z“.

5) Legen Sie die Windows-XP-CD ein, und starten Sie den Rechner neu. Nun ist auf dem Bildschirm die Meldung „Drücken Sie eine beliebige Taste, um von der CD zu starten“ zu sehen. Folgen Sie der Anweisung, um das Setup von Windows XP zu starten.



XP: So gelingt die Installation im Sauseschritt

Die XP-Installation ist sehr einfach, da kaum Benutzereingaben erforderlich sind. Booten Sie von CD, folgen Sie den Bildschirmanweisungen, wählen Sie die erste Partition C: aus, und starten Sie die Installation mit „Eingabe“. Markieren Sie „Bestehendes Dateisystem beibehalten“; Windows kopiert dann alle Setup-Dateien.

Geben Sie die „Regions- und Sprachoptionen“ an, tippen Sie „Benutzerinformationen“ und „Product Key“ ein, und legen Sie ein Administratorkonto an. Bei den „Netzwerkeinstellungen“ wählen Sie „Standardeinstellungen“ – das war es schon!


98/Me: Booten und Windows installieren

Sie legen die 98/Me-Startdiskette ein, booten den Rechner und entscheiden sich für die Option „Computer mit CD-ROM-Unterstützung starten“.

Tipp: Bei der Windows-Installation benötigen Sie die Treiber-Datenträger.

1) Ist der Boot-Vorgang abgeschlossen, tippen Sie format c: ein, um alle Daten auf der C:-Partition zu löschen.

2) Nachdem das „alte“ Windows gelöscht wurde, geht’s an die Neuinstallation. An der Eingabeaufforderung „a:\>“ tippen Sie den Buchstaben Ihres CD-Laufwerks, etwa e: ein und bestätigen mit der Eingabetaste.

3) Tippen Sie setup ein und drücken die Eingabetaste – jetzt wird die Festplatte geprüft. Mit „B“ schließen Sie den Dialog.

4) Im Dialog „Verzeichnis wählen“ klicken Sie auf „Weiter“, entscheiden sich für die Installationsvariante „Standard“, markieren „Standardkomponenten installieren“ und klicken anschließend auf „Weiter“.

5) Tippen Sie einen „Computernamen“, etwa Win98-PC ein, und überspringen Sie das Anlegen der Startdisketten.

6) Geben Sie die geforderten Benutzerangaben an, und tippen Sie die Seriennummer ein. Sollte Windows Hardwaretreiber benötigen, wird das durch eine Bildschirmmeldung angezeigt. Legen Sie die Treiberdiskette ein, und teilen Sie Windows mit, auf welchem Laufwerk gesucht werden soll.



Hardwareprobleme lösen und Treiber aktualisieren

Ist Ihr Betriebssystem wieder startklar, steht die Überprüfung der Hardwarekomponenten an. Praktisch: Im „Geräte-Manager“ sind alle Komponenten, die nicht erkannt wurden beziehungsweise nicht voll funktionsfähig sind, durch gelbe und rote Markierungen gekennzeichnet.

Windows 98 und Me: In der „Systemsteuerung“ klicken Sie doppelt auf „System“ und bringen den „Geräte-Manager“ nach vorne. Klicken Sie einen der farbig markierten Einträge mit rechts an, wählen „Eigenschaften“ und wechseln zum Register „Treiber“. Klicken Sie auf „Treiber aktualisieren“, „Eine Liste der Treiber in einem bestimmten Verzeichnis zum Auswählen anzeigen“ oder „Position des Treibers angeben“ (Me) und „Diskette“ bzw. „Datenträger“ (Me). Legen Sie den Datenträger ein, und geben Sie den Pfad zum Laufwerk an.

Windows XP: Klicken Sie doppelt in der „Systemsteuerung“ auf „System“, bringen das Register „Hardware“ nach vorne und gehen auf „Geräte-Manager“. Klicken Sie eines der beanstandeten Geräte mit rechts an, wählen „Eigenschaften“, aktivieren das Register „Treiber“ und klicken auf „Aktualisieren“. Markieren Sie „Software von
einer Liste oder bestimmten Quelle installieren“, wählen „Diese Quellen nach dem zutreffendsten Treiber durchsuchen“ aus und geben das entsprechende Laufwerk an.



Der Sicherheit zuliebe: Windows gleich updaten

Was für die Treiber gilt, trifft natürlich auch auf das Betriebssystem zu: Aktualisierung ist wichtig, damit das System sicher, stabil und schnell läuft. Gut, dass so eine Funktion in allen Windows-Varianten integriert ist. Wenige Mausklicks genügen, um das Betriebssystem auf den neuesten Stand zu bringen. Allerdings müssen Sie dazu erst Ihre Internetverbindung einrichten.

Sie klicken auf „Start“ und „Windows Update“ und folgen den Bildschirmanweisungen. XP-Besitzer müssen noch eine Sicherheitswarnung mit „Ja“ bestätigen. Klicken Sie erst auf „Updates überprüfen und installieren“, dann auf „Jetzt installieren“, um alle Aktualisierungen einzuspielen.

Tipp: Verfügen Sie über keine oder eine langsame Internetverbindung oder möchten Sie keine XP-Updates vom Microsoft-Server herunterladen, hilft die Heft-CD der Computer easy 23/2003 weiter. Auf diesem Datenträger finden Sie alle Microsoft-Updates für Windows und Office 2000/XP.


Fortsetzung nächstes Posting:

PC-Oldie-Udo 09-01-2004 17:54

Einstellen


Nachdem Windows wieder wie geschmiert läuft, stehen die Feinarbeiten an: Internetverbindung einrichten, Standardsoftware einspielen und die auf CD gesicherten Benutzerdaten auf die Festplatte kopieren.




Internetzugang einrichten und gleich online gehen

Um mit der Außenwelt Kontakt aufzunehmen richten Sie eine Internetverbindung ein. Dazu benötigen Sie die Installations-CD von AOL oder T-Online und natürlich Ihre Zugangsdaten.

AOL 8: Starten Sie die Installation, und klicken Sie auf „Automatische Installation jetzt starten“. Im Dialog „AOL Einstellungen“ klicken Sie auf „Weiter“, damit das Setup-Programm überprüft, auf welche Weise die Verbindung hergestellt werden kann. Sorgen Sie dafür, dass im nächsten Dialog „Jetzt bei AOL anmelden“ aktiviert ist, und wählen Sie „Weiter“. Im Anmeldefenster klicken Sie auf „Ich bin schon AOL-Mitglied“, tippen Benutzername und Kennwort ein und stellen mit einem Klick auf „Weiter“ die Verbindung her.

T-Online 5: Sie starten das Setup, klicken auf „Weiter“, markieren die Option „Automatische Installation“ und bestätigen dreimal mit „Weiter“. Bei „Zugangsart Auswahl“ markieren Sie die gewünschte Verbindung, etwa „Zugang über ein Modem bzw. ISDN von einem Standort“, tippen die geforderten Infos ein und bestätigen die nächsten Dialoge mit „Weiter“. Nach einem Neustart wird die „Abfrage der Zugangsdaten“ eingeblendet. Geben Sie diese ein, bestätigen Sie mit „Weiter“, und klicken Sie auf „Verbindung ins Internet“.



Programme einspielen und richtig einstellen

Zeitaufwendig gestaltet sich das Einspielen der Standardsoftware wie etwa Office-Paket, Grafikprogramm und Brennsoftware. Da Sie aber alle Einstellungen dokumentiert und ausgedruckt haben, geht die nach der Installation fällige Konfiguration stressfrei vonstatten. Bei Anwendern, die ihre Office-Einstellungen in einer OPS-Datei gesichert haben, geht es noch schneller: Sie legen einfach die Backup-CD ein und klicken doppelt auf die Sicherungsdatei – fertig



Benutzerdaten auf die neue Festplatte kopieren

Ihre letzte Aufgabe besteht darin, die auf CD-ROM gesicherten Benutzerdaten (Favoriten, eigene Dateien und E-Mails) einzuspielen. Das ist nicht schwer, da Sie die Dateien und Ordner nur von CD-ROM auf die Festplatte kopieren müssen. Achten Sie unbedingt darauf, dass die kopierten Daten in den richtigen Verzeichnissen landen!


Viel Erfolg :top: :top: :top:

Quelle:Chip.de

PC-Oldie-Udo 10-01-2004 20:22

Der Schrecken eines jeden Windows Users ist eingetreten und lässt sich nicht mehr auf herkömmlichem Wege beheben: Das bunte Windows eXPerience hat seinen Geist aufgegeben und lässt sich nicht mehr hochfahren, was defekte Treiber oder zerstörte Systemdateien versucht haben könnten. Selbst über den abgesicherten Modus, die letzte als funktionierend bekannte Konfiguration oder die Systemwiederherstellung lässt sich rein gar nichts erreichen - bevor Sie nun die Segel streichen schenke ich ihnen ein Licht am Ende des Tunnels: Die Windows XP Reparaturfunktion.

ist hier genau beschrieben :

http://www.windows-tweaks.info/html/reparieren.html

PC-Oldie-Udo 13-01-2004 20:57

Internet Explorer: Sicherheitseinstellungen
Luken dicht im Internet
Der Browser ist das Einfallstor für Viren und Cracker- Angriffe. Die Lücken sollte man daher besser schließen


Regelmäßig warnen die Hersteller von Sicherheitssoftware vor neuen Viren, die sich blitzartig im Internet ausbreiten. Verschiedene Marktforschungsinstitute haben indessen festgestellt, dass trotzdem auf privaten Rechnern und in Firmennetzen die Sicherheit sträflich vernachlässigt wird. Unternehmen beklagen Einbrüche auf ihren Servern, von denen vertrauliche Informationen oder sogar Kreditkartendaten kopiert werden. Die Surfer am heimischen PC plagen sich dagegen mit Datenverlusten und 0190-Dialern.

Dabei ist es gar nicht so schwer, sich vor den Gefahren aus dem Internet zu schützen. Erste Schritte zu mehr Online-Sicherheit beginnen mit aktuellen Browser-Versionen und Patches, den richtigen Programmeinstellungen und einem vernünftigen Verhalten im Internet.

http://www.pcgo.de/common/page/image...lungen_big.gif

Internet Explorer: Sicherheitseinstellungen
Aktuelle Programmversionen und Patches installieren
Microsoft reagiert in der Regel schnell auf die Entdeckung neuer Sicherheitslücken in seinen Produkten. Wird zum Beispiel die Anfälligkeit des Internet Explorers gegen manipulierten HTML-Code veröffentlicht, findet sich wenig später auf den Download-Seiten von Microsoft ein so genanntes „Security Update“. Diese Updates fasst Microsoft gelegentlich zu „kumulativen Patches“ zusammen, die alle vorangegangenen Patches ersetzen. Für den Internet Explorer steht mittlerweile sogar ein „Service Pack“ zur Verfügung. Wenn Sie bereits die Version 6 des Browsers installiert haben, aktualisiert das Service Pack diese Version. Bei älteren Ausführungen des Internet Explorer wird der Browser vollständig neu installiert.

Um nach den passenden Updates für Ihr System zu suchen, rufen Sie das Download-Center von Microsoft unter www.microsoft.com/downloads auf. Wählen Sie in der linken Spalte beim Drop-Down-Menü „Find downloads in“ den Eintrag „German“. Auf der folgenden Seite stellen Sie weiter unten „Internet Explorer 6“ bei „Produktname“ ein und wählen Sie Ihr Betriebssystem aus. Lassen Sie sich alle Ergebnisse am besten sortiert nach Datum anzeigen, indem Sie das Feld „Datum“ aktivieren.

Sie erhalten eine Liste mit neun Einträgen, die alle Programm-Versionen und Patches seit der Veröffentlichung des Internet Explorers 6 im August 2001 anzeigt. Klicken Sie auf den aktuellsten Eintrag in der obersten Zeile: „Internet Explorer 6 Service Pack 1“. Auf der nächsten Webseite finden Sie zunächst den Web-Installer „ie6setup.exe“. Nach einem Klick auf diesen Link haben Sie im folgenden Dialogfenster zwei Möglichkeiten: Starten Sie den Installer entweder sofort, indem Sie auf die Schaltfläche „Öffnen“ klicken oder speichern Sie die Datei, um mit der Online- Installation des Service Packs später zu beginnen. Je nach Internet-Zugang und vorhandener Programmversion dauert der Vorgang zwischen fünf Minuten und zwei Stunden. Um die Speicherorte der einzelnen Programmdateien brauchen Sie sich wie gewohnt nicht zu kümmern: Alte Dateien werden automatisch überschrieben oder durch Neue ergänzt.

Internet Explorer: Sicherheitseinstellungen
Automatische Einwahl deaktivieren
Internet Explorer: Sicherheitseinstellungen
Keine Passwörter speichern

http://www.pcgo.de/common/page/image...inwahl_big.gif


Zugegeben: Die automatische Einwahl ins Internet ist eine bequeme Einrichtung. Der Klick auf einen Link in beliebigen Windows-Dokumenten genügt, um die Verbindung zu einer Webseite herzustellen. Doch diese Bequemlichkeit machen sich 0190-er-Dialer zunutze, da sie heimlich die DFÜ-Einstellungen verändern. Ohne dass Sie dieses bemerken, verursachen die Dialer unverhältnismäßige Verbindungsgebühren. Indem Sie die automatische Einwahl deaktivieren, haben Sie die Kontrolle über den Verbindungsaufbau.

Öffnen Sie aus dem Verzeichnis „Start/Einstellungen/Systemsteuerung“ die „Internetoptionen“ per Doppelklick. Klicken Sie auf die Registerkarte „Verbindungen“.

In der Regel ist hier die Option „Immer Standardverbindung wählen“ aktiv. Wählen Sie dagegen „Keine Verbindung wählen“, indem Sie per Mausklick ein Häkchen vor die Option setzen. In Zukunft erhalten Sie vor jedem Einwahlvorgang ins Internet den Dialog „DFÜ-Verbindung“, in welchem Sie jedes Mal Ihren Standardprovider und Ihren Benutzernamen kontrollieren sollten. Erst dann geben Sie Ihr Kennwort ein und klicken auf die Schaltfläche „Verbinden“.



http://www.pcgo.de/common/page/image...oerter_big.gif

Generell gilt, dass keine Kennwörter oder vertrauliche Daten in den entsprechenden Eingabefeldern gespeichert werden sollten. Gerade bei Standardanwendungen wie dem Internet Explorer lassen sich solche gespeicherten Kennungen leicht ausspionieren. Wie bei der automatischen Einwahl in das Internet beschleunigt ein gespeichertes Passwort die Einwahl und stellt zugleich ein Sicherheitsrisiko dar. Nehmen Sie daher den umständlicheren Weg in Kauf und geben Sie stets das Kennwort von Hand ein.

Wenn Sie Ihr Kennwort für die DFÜ-Verbindung schon gespeichert haben, löschen Sie es wieder. Rufen Sie dafür die „Internetoptionen“ unter „Start/Einstellungen/Systemsteuerung“ auf und aktivieren Sie die Registerkarte „Verbindungen“.

Wählen Sie Ihren Standardprovider in der Liste der „DFÜ-Einstellungen“ per Mausklick aus und klicken Sie auf die Schaltfläche „Einstellungen“. Löschen Sie im unteren Drittel des folgenden Dialoges den Eintrag hinter „Kennwort“ und bestätigen Sie mit „OK“. Bevor Sie eine Verbindung ins Netz herstellen, erscheint nun das bekannte Dialogfeld „DFÜ- Verbindung“, in dem Sie Ihr Kennwort eintragen und mit der Schaltfläche „Verbinden“ bestätigen. Kontrollieren Sie, dass kein Häkchen vor der Option „Kennwort speichern“ erscheint.

Internet Explorer: Sicherheitseinstellungen
Eingabehilfen abschalten
Nicht nur für die Einwahl in das Internet speichert der Internet Explorer bei entsprechenden Einstellungen das Kennwort. Für Web-Adressen, Benutzernamen und die einzelnen Felder von Online-Formularen bietet er eine so genannte „Eingabehilfe“ an. Mit dem ersten Buchstaben, den der Benutzer in ein solches Feld tippt, schlägt der Browser frühere Eingaben vor, die Sie per Mausklick auswählen können. Dieses ist sehr nützlich bei der Eingabe von URLs. Verzichten Sie jedoch auf die Eingabehilfen bei Formularfeldern und Passwörtern zugunsten der Sicherheit Ihres Systems.

Öffnen Sie über „Start/Einstellungen/Systemsteuerung“ die „Internetoptionen“ und aktivieren Sie die Registerkarte „Inhalte“. Klicken Sie auf die Schaltfläche „AutoVervollständigen“.

Im folgenden Dialogfeld lassen Sie lediglich das Häkchen vor „Webadressen“ stehen, um auf „Autovervollständigen“ bei URLs zugreifen zu können. Die Eingabehilfe bei „Formulare“ und „Benutzernamen und Kennwörter für Formulare“ deaktivieren Sie dagegen. Um bereits gespeicherte Eingaben zu löschen, klicken Sie schließlich auf die Schaltflächen „Formulare löschen“ und „Kennwörter löschen“.

Internet Explorer: Sicherheitseinstellungen
Sicherheitsstufen richtig einstellen


http://www.pcgo.de/common/page/image...lungen_big.gif

Windows unterteilt Netzwerke in die vier so genannten Zonen „Internet“, „Lokales Intranet“, „Vertrauenswürdige Sites“ und „Eingeschränkte Sites“. Mit dem Internet Explorer legen Sie für jede dieser Zonen Sicherheitsstufen von „Hoch“ bis „Sehr niedrig“ fest. Dabei gilt prinzipiell, dass hohe Sicherheitsstufen zwar den größten Schutz bieten, gleichzeitig aber das Surfen einschränken, indem sich zum Beispiel animierte Elemente nicht mehr anzeigen lassen. Es ist daher zu empfehlen, zunächst eine mittlere Sicherheitsstufe zu wählen und die einzelnen Einstellungen, die sich daraus ergeben, später von Hand nachzuarbeiten.

Öffnen Sie die „Internetoptionen“ über „Start/Einstellungen/Systemsteuerung“ und aktivieren Sie die Registerkarte „Sicherheit“. Als Standard ist die Zone „Internet“ bereits markiert. „Lokales Intranet“ benötigen Sie lediglich für die internen Webseiten einer Firma. Bei „Vertrauenswürdigen Sites“ geben Sie Webseiten ein, die Sie unabhängig von Ihrer eingestellten Sicherheitsstufe uneingeschränkt aufrufen möchten. Umgekehrt definieren Sie zum Beispiel bei einer niedrigen Sicherheitsstufe solche Seiten, die Ihnen als unsicher bekannt sind und stellen für diese „Eingeschränkten Sites“ den Regler auf „Hoch“.

Klicken Sie mit der linken Maustaste auf den Schieberegler und ziehen ihn bei gehaltener Taste hoch oder herunter. Rechts neben dem Regler werden die Sicherheitsstufen angezeigt und die Auswirkungen auf das Surfen und Downloaden erläutert. Empfehlenswert ist die Einstellung „Mittel“, die Sie mit den folgenden Schritten modifizieren sollten. Bei Bedarf wiederholen Sie den Vorgang für die übrigen drei Zonen. Bestätigen Sie mit einem Klick auf „OK“ oder „Übernehmen“.

Internet Explorer: Sicherheitseinstellungen
Scripting kontrollieren und ausschalten

http://www.pcgo.de/common/page/image...ipting_big.gif

Java-Applets gehören mittlerweile zum Standard vieler Webseiten. Sie sorgen zum Beispiel dafür, dass kleine Spiele in einem Browser-Fenster online gespielt oder Börsencharts aktualisiert werden können. Java-Applets sind eigenständige Mini-Programme und verhältnismäßig sicher, da sie von der Virtual Machine (VM) ausgeführt werden. Diese Applikation laden Sie beispielsweise von der Internetseite http://java.sun.com herunter. Sie integriert sich automatisch in den Internet Explorer. Im Gegensatz zu den Java-Applets können JavaScripte Ihren Rechner leicht ausspionieren und manipulieren. JavaScript ist eine Makrosprache und wird direkt von Ihrem Browser ausgeführt.
Häufig überprüfen beispielsweise beim Online- Banking solche JavaScripte die eingegebenen Kontodaten.

Um die Sicherheitseinstellung für solche Scipting-Prozesse zu erhöhen, aktivieren Sie in den „Internetoptionen“ die Registerkarte „Sicherheit“, auf der Sie zuvor bereits die Stufe „Mittel“ eingestellt hatten. Klicken Sie auf die Schaltfläche „Stufe anpassen“. Scrollen Sie das Fenster „Einstellungen“ herunter bis zur Überschrift „Scripting“.

Idealerweise wählen Sie unter „Active Scripting“ die Option „Eingabeaufforderung“. Damit erhalten Sie in Zukunft bei jeder Webseite, die ein Script enthält, einen Warnhinweis und müssen entscheiden, ob Sie das Script zulassen (bei seriösen Seiten) oder unterdrücken (bei zweifelhaften Seiten).

Vermutlich wird Ihnen diese Einstellung jedoch nach kurzer Zeit lästig, da kaum noch eine Webseite ohne Scripte auskommt. Klicken Sie dann unter „Active Sripting“ auf „Aktivieren“. Die Optionen „Einfügeoperationen über ein Skript zulassen“ und „Scripting von Java-Applets“ sollten Sie jedoch auf jeden Fall durch einen Klick deaktivieren.


Internet Explorer: Sicherheitseinstellungen
ActiveX deaktivieren

http://www.pcgo.de/common/page/image...ctivex_big.gif

Bei ActiveX-Komponenten handelt es sich um Steuerelemente, die von Microsoft für Webanwendungen entworfen wurden. Vergleichbar mit Java-Applets binden sie interaktive Bestandteile in die Seiten ein; im Gegensatz dazu lassen sie sich aber wesentlich leichter missbrauchen. Da ActiveX-Komponenten nicht so verbreitet sind wie JavaScripte, lassen sie sich wesentlich leichter kontrollieren oder auch ganz abschalten.

Aktivieren Sie wiederum die Registerkarte „Sicherheit“ der „Internetoptionen“ und klicken Sie auf den Button „Stufe anpassen“. Die ersten Einträge im Fenster „Einstellungen“ betreffen ActiveX.

Für die Optionen „ActiveX-Steuerelemente ausführen, die für Scripting sicher sind“, „ActiveX- Steuerelemente und Plug-In ausführen“ sowie „Download von signierten ActiveXSteuerelementen“ stellen Sie per Mausklick „Eingabeaufforderung“ ein. Die beiden Optionen zu den unsicheren und unsignierten ActiveX-Steuerelemente lehnen Sie natürlich ab.


Internet Explorer: Sicherheitseinstellungen
Speichern der Nutzerdaten unterbinden

http://www.pcgo.de/common/page/image...rdaten_big.gif

Unter der Rubrik „Verschiedenes“ hat Microsoft einige weitere Sicherheitseinstellungen versammelt, die Sie ausgehend von der Sicherheitsstufe „Mittel“ verbessern. Die meisten sind auf die Option „Eingabeaufforderung“ eingestellt, sodass Sie über sicherheitsrelevante Vorgänge beim Surfen informiert werden. Wenn Sie ganz sicher gehen wollen und jeweils „Deaktivieren“ anklicken, stellen Sie voraussichtlich keine Auswirkungen beim Surfen fest.

Öffnen Sie die „Internetoptionen“ und aktivieren Sie die Registerkarte „Sicherheit“. Klicken Sie auf den Button „Stufe anpassen“ und scrollen Sie das Fenster “Einstellungen“ herunter bis zur Rubrik „Verschiedenes“.

Die Einträge betreffen viele Sonderfälle bei der Interpretation von Webseiten. An zweiter Stelle finden Sie jedoch den Eintrag „Dauerhaftigkeit der Nutzerdaten“. Diesen sollten Sie aus den bereits erläuterten Gründen zur Sicherheit Ihrer Eingaben deaktivieren.

Internet Explorer: Sicherheitseinstellungen
Erweiterte Sicherheitseinstellungen

http://www.pcgo.de/common/page/image...tertes_big.gif

Fortsetzung nächstes Posting

PC-Oldie-Udo 13-01-2004 20:58

Einige verstreute Einstellungen zur Sicherheit des Internet Explorer finden Sie bei den „Internetoptionen“ auf der Registerkarte „Erweitert“. Dabei geht es im Wesentlichen um die Behandlung von Internetseiten, die durch Zertifikate oder Verschlüsselungsverfahren geschützt sind. Gegenüber Vorgängerversionen sind im Internet Explorer 6 bereits überflüssige Einträge wie die Verschlüsselung „Fortezza“ entfernt worden. Generell sollten Sie daher alle Optionen dieser Rubrik aktivieren – mit zwei Ausnahmen.

Beim Laden einer Webseite werden die Bestandteile der Seite, wie Grafiken, Bilder, Texte etc., in einem temporären Ordner gespeichert. Das „Leeren des Ordners ‚Temporary Internet Files’ beim Schließen des Browsers“ entfernt diese Bestandteile beim Beenden Ihrer Internet-Sitzung komplett. Dieses hat den Vorteil, dass Ihr Surfverhalten nicht so leicht ausspioniert werden kann. Andererseits müssen Seiten, die Sie regelmäßig besuchen, immer wieder vollständig neu geladen werden. Bei langsamen Verbindungen zum Internet, zum Beispiel via Modem, sollten Sie daher abwägen, ob Sie diese Option aktivieren. Bei schnellen Verbindungen überwiegt der Vorteil des Löschens.

Die Einstellung „Profil-Assistent aktivieren“ versehen Sie besser nicht mit einem Häkchen. Der Assistent kann in den „Internetoptionen“ über die Registerkarte „Inhalte“ und die Schaltfläche „Profil“ definiert werden. Hierfür sind persönliche Daten wie in einem Adressbuch einzugeben. Die Betreiber von Webseiten können dann auf das Profil zugreifen und personalisierte Angebote bereitstellen. Zum einen ist dieser Vorgang nicht wünschenswert, zum anderen wird er ohnehin von kaum einer Internetseite angewendet.

Quelle:PC-Go

Viel Erfolg :top:

PC-Oldie-Udo 15-01-2004 17:44

Outlook Express: Regelassistent
E-Mails – immer der Regel nach
Sortieren Sie eingehende E-Mails in Outlook Express über den Regel-Assistenten gleich richtig in Ordner ein.

http://www.pcgo.de/common/page/image...ingang_big.gif

Outlook Express hat jeder auf dem PC - auch Sie. Schließlich ist das E-Mail- Programm in Windows integriert. Selbst wenn Sie bisher mit einem anderen Mail- Client gearbeitet haben, sollten Sie auf Grund der einfachen Mail-Verwaltung den Umstieg auf Outlook Express in Erwägung ziehen.

Erläutert wird der Regelassistent am Beispiel von zwei Personen, die Zugang zum PC haben und zusammen drei Mail-Konten führen. Alle Schritte sind für die Programmversion 6 beschrieben; diese steckt in Windows XP. Bis auf minimal andere Bezeichnungen funktioniert der Regelassistent in früheren Versionen von Outlook Express genauso.

Vorbereitung: Konten importieren oder einrichten

Sinn macht der Regelassistent vor allem dann, wenn mehrere Personen mit eigenen E-Mail-Zugängen an einem PC arbeiten. Entweder Sie importieren also Ihre Konten aus dem bisherigen Mail-Programm oder Sie legen diese neu an.

Steigen Sie auf Outlook Express um und starten das Microsoft-Programm das erste Mal, bietet der „Assistent für den Internetzugang“ gegebenenfalls zwei Möglichkeiten. Neben der Einrichtung eines neuen Kontos können Sie das bestehende aus Ihrer bisherigen Software importieren. Arbeiten Sie bisher schon mit mehr als einem Konto, lässt sich zunächst nur eines importieren. Kontrollieren Sie im folgenden Schritt deren Einstellungen. Stimmen diese, fahren Sie mit „Einstellungen beibehalten“ fort. Ansonsten wählen Sie die Option „Einstellungen ändern“.

Ein weiteres Konto importieren Sie über „Datei“ in der Menüleiste, „Importieren“, „E-Mail- Kontoeinstellungen“ und die Kontenauswahl.

Um in Outlook Express ein neues oder ein weiteres Konto anzulegen, klicken Sie in der Menüleiste auf „Extras“, „Konten“, „Hinzufügen“ und „E-Mail“.

Tippen Sie Ihren Namen, Ihre Mail-Adresse sowie die exakten Bezeichnungen für den Posteingangs- und Ausgangsserver in die betreffenden Felder. Diese erhalten Sie von Ihrem E-Mail- Provider. Bei „Kontoname“ wiederholen Sie Ihre Mail-Adresse, darunter tippen Sie Ihr persönliches Passwort ein.


Mails im Posteingang automatisch sortieren
http://www.pcgo.de/common/page/image...smallthumb.gif

Neben der Trennung der verschiedenen Mail- Konten kann der Regelassistent Ihre Mails automatisch in verschiedene Ordner einordnen. Standardmäßig sind fünf Ordner angelegt: „Posteingang“, „Postausgang“, „Gesendete Objekte“, „Gelöschte Objekte“ und „Entwürfe“.

Um einen neuen Unterordner einzurichten, klicken Sie mit der rechten Maustaste auf den „Posteingang“. Im Kontextmenü wählen Sie die Option „Neuer Ordner“ und vergeben im nächsten Schritt eine Bezeichnung: im Beispiel „Claudia“ für ein Mitglied der Familie. Wiederholen Sie den Schritt für die zweite Person. Bearbeiten Sie an Ihrem PC nicht nur private, sondern auch geschäftliche Mails, so richten Sie für Ihr Konto analog die beiden Unterordner „Büro“ und „Privat“ ein.

Damit Sie nun nicht Ihre eingehenden Mails per Hand in die beiden neuen Verzeichnisse sortieren müssen, öffnen Sie über „Extras“ in der Menüleiste, „Nachrichtenregeln“ (bisher „Regeln“) und„E-Mail“ den Regelassistenten.

http://www.pcgo.de/common/page/image...smallthumb.gif

Im obersten Bereich aktivieren Sie die Funktion „Nachricht ist vom Konto“. Bei den Aktionen darunter markieren Sie die erste Funktion „In den Ordner ‚...’ verschieben“. Im Bereich 3 der Regelbeschreibung klicken Sie auf den blau unterlegten und unterstrichenen Eintrag ‚...’. Hier wählen Sie das Konto aus, dessen Mails Sie sortieren möchten.
Bestimmen Sie analog darunter das Verzeichnis, in das Sie die Mails – im Beispiel die Firmen- Mails – verschieben möchten.

Tippen Sie schließlich eine aussagekräftige Regelbezeichnung ein, und schließen Sie mit zweimaligem „OK“ ab.

Definieren Sie zwei weitere Regeln für die neuen Posteingangsordner „Privat“ sowie „Paul“. Klicken Sie dazu wieder auf „Extras“, „Nachrichtenregeln“, „E-Mail“ sowie „Neu“. Hier wiederholen Sie die zuvor beschriebenen Schritte, bis alle drei erstellten Regeln im Dialog „Nachrichtenregeln“ erscheinen.

Sobald Sie neue E-Mails an eines der drei genannten Konten erhalten, werden diese gleich in die richtigen Ordner verschoben und bei Ihrem Konto zudem nach privaten und geschäftlichen sortiert.


Was der Regelassistent noch alles kann

http://www.pcgo.de/common/page/image...terien_big.gif

Bei den ersten drei Regeln haben Sie sich bereits einen Eindruck von den Ordnungsmöglichkeiten verschafft. Bei den Regelbedingungen stehen Ihnen zwölf Varianten zur Verfügung, bei den Aktionen sind es ebenso viele. Zudem lassen sich die Bedingungen beliebig kombinieren.

Wenn Sie ständig unerwünschte Werbe- oder Sex-Mails – Spam genannt – erhalten, definieren Sie Richtlinien, die diese unmittelbar löschen. Starten Sie wie zuvor gezeigt den Regelassistenten, und aktivieren Sie die beiden Bedingungen „Enthält den Text ‚Text’ in der Betreffzeile“ sowie „Enthält den Text ‚Text’ im Nachrichtentext“.
Bei den Aktionen für die Regel wählen Sie die letzte Option: „Vom Server löschen“. Sie sorgt dafür, dass Sie solche Mails erst gar nicht auf Ihren Rechner laden, sondern diese sofort löschen.

Bei der Regelbeschreibung klicken Sie auf den Text bzgl. der Betreffzeile und tippen „sex“ ein. Übernehmen Sie das Wort über die Schaltfläche „Hinzufügen“ in die Liste der gesperrten Wörter. Weitere oft genutzte Begriffe in Werbe- Mails sind „gratis“, „gewinnen“, „umsonst“, „wichtig“, „money“, „perfect“, „interest“, „free“, „adult“, „men“, „women“, „lover“ oder „debt“, die Sie in die Liste übernehmen.

Klicken Sie im Bereich 3 auf das blau unterlegte Wort „und“, und aktivieren Sie die Funktion „Die Nachrichten einigen Kriterien entsprechen“. Der Eintrag wechselt daraufhin auf „oder“.

Legen Sie die gleiche Liste der Ausschlusswörter ebenfalls für den „Text ‚Text’ im Nachrichtentext“ an. Benennen Sie die neue Regel und schließen mit zweimaligem „OK“.

http://www.pcgo.de/common/page/image...smallthumb.gif

Sollten unerwünschte Mails bei Ihnen trotz der Regel durchkommen, ändern Sie diese über „Extras“, „Nachrichtenregeln“, „E-Mail“ und „Ändern“ ab. In diesem Fall unterstützt Ihr Mail-Provider den Regelzugriff auf den Mail-Server nicht. Statt „Vom Server löschen“ aktivieren Sie die Aktion „Nachricht löschen“. Die unerwünschten Mails werden dann zwar auf Ihren PC heruntergeladen, aber über die neue Regel gleich in der Papierkorb von Outlook Express verschoben.

Verfügen Sie nur über einen Modemanschluss ins Internet, können Sie schließlich eine Größenbeschränkung für den Dateianhang definieren. Definieren Sie dazu eine neue Regel, indem Sie im Assistenten die Bedingung „Nachricht ist größer als“ und bei der Bedingung „Nicht vom Server downloaden“ aktivieren. Bei der Regelbeschreibung definieren Sie als Grenzwert für die Dateigröße beispielsweise 1.500 KByte. Die neue Nachrichtenregel sieht folgendermaßen aus:

Interessant ist schließlich noch die gesonderte Sortierung aller Mails von einem bestimmten Absender. Die zugehörige Bedingung im Regelassistenten heißt „Enthält den Absender ‚Absender’ in der ‚Von’-Zeile“. Klicken Sie bei der Regelbeschreibung auf „Von“, und tippen Sie entweder die komplette E-Mail-Adresse ein oder wählen Sie sie über „Adressbuch“ aus. Über die Schaltfläche „Hinzufügen“ wird sie in die Liste aufgenommen.


Was es bei den Regeln zu beachten gibt

http://www.pcgo.de/common/page/image...chten1_big.gif

Die Regeln haben Sie definiert, jetzt geht es um die richtige Anwendung. Auf die Problematik bei Regeln, die den Mail-Server direkt betreffen, wurde bereits hingewiesen. Es hängt schlicht von Ihrem Provider ab, ob und welche Funktionen unterstützt werden. Hier hilft nur Ausprobieren.

Überaus wichtig ist die Reihenfolge, in der Outlook Express die soeben erstellten Regeln anwendet. Rufen Sie die Übersicht der Nachrichtenregeln über „Extras“, „Nachrichtenregeln“ und „E-Mail“ auf. Die Regeln erscheinen in der Reihenfolge, in der Sie sie festgelegt haben.
Im Beispiel mit drei verschiedenen Konten decken bereits die ersten drei Regeln sämtliche eingehenden Mails ab – die vierte bis sechste Regel ist schlicht ohne Funktion.

http://www.pcgo.de/common/page/image...chten2_big.gif


Denken Sie deshalb einen Moment nach: Welche Regel muss zuerst greifen, damit sie die anderen nicht ausschließt? Das ist in unserem Fall „keine Werbemails“. Markieren Sie diese Regel im noch geöffneten Überblicksfenster, und setzen Sie sie über die Schaltfläche „Nach oben“ am rechten Rand an die erste Stelle der Auflistung.
Jetzt muss die Regel „Mails von Hans“ folgen, denn alles, was von ihm kommt, gehört in ein spezielles Postfach. Die Regel „Firmenmail“ steht an dritter Stelle richtig, weil Sie hier auch Anhänge durchlassen möchten, die mehr als 1,5 MByte umfassen. Setzen Sie deshalb die Regel „Kleiner als 1,5 MByte“ an die vierte Stelle.
Die übrigen beiden Positionen sind gleichgültig, weil sie gleichberechtigt auf derselben Ebene stehen.

http://www.pcgo.de/common/page/image...chten3_big.gif
Diese Regeln sind keineswegs starr. Zum einen lassen sie sich jederzeit ändern, zum anderen können Sie sie kurzzeitig deaktivieren: beispielsweise, wenn ein Freund Ihnen einen großen Dateianhang ankündigt. In diesem Fall deaktivieren Sie in der Regelübersicht die entsprechende Regel, indem Sie den Kontrollhaken mit der Maus entfernen. Vergessen Sie nicht, die Regel anschließend wieder zu aktivieren.

Sollten Sie eine neue Regel nachträglich definieren, so wird sie zunächst nur für danach eingehende Mails wirksam. Um die neue Regel im Nachhinein anzuwenden, markieren Sie sie in der Regelübersicht und betätigen die Funktion „Anwenden“. Im nächsten Schritt haben Sie nochmals die Wahl, ob Sie nur die betreffende Regel oder sämtliche („Alle auswählen“) anwenden möchten. Aktivieren Sie unten links die Funktion „Unterordner einbeziehen“, und starten Sie mit „Jetzt anwenden“.

PC-Oldie-Udo 18-01-2004 15:42

hier nochmal eine Erklärung zu Viren usw.
Computerviren können als eine spezielle Gruppe innerhalb der Sabotage-Software angesehen werden, denn sie haben meistens eine zerstörerische Aufgabe in ihrem "Rucksack". Ein Computer-Virus ist ein in böswilliger Absicht geschriebener Programm-Code, der sich in Programme oder Dateien einfügt und dort Fehlfunktionen und Störungen verursacht. Wie ein biologischer Virus kann sich auch der Computer-Virus vermehren, indem er andere Datenträger "infiziert".

Viren können durch aus dem Internet heruntergeladene Dateien, mit E-Mail oder über Disketten übertragen und verbreitet werden. Oft wissen die Überträger des Computer-Virus nicht, daß sie infizierte Programme oder Disketten weiterreichen.

Der Virus bleibt solange inaktiv, bis bestimmte Umstände die Ausführung seines Codes durch den Computer auslösen.

Manche Viren sind reine Spielerei, die nichts anderes tun, als den Benutzer durch sinnlose Aktionen an der Arbeit zu hindern und haben nur harmlose Auswirkungen (Bsp.: "Happy Birthday, Ludwig!"). Andere können sehr schädlich sein, indem sie Daten löschen oder die Neuformatierung von Festplatten veranlassen.

Zur Zeit sind mehr als 20000 Computerviren (inkl. Abwandlungen) bekannt. Woher sie kommen oder was die Beweggründe der Programmierer zur "Züchtung" von Viren sind, weiß man nicht so genau. In manchen Berichten wird spekuliert, daß viele Viren ihren Ursprung in Jugoslawien oder Israel haben und hauptsächlich von Studenten aus Langeweile oder in einer Art Wettbewerb programmiert werden. Beim Wettbewerb geht es in der Hauptsache darum, die sogenannten Virensuchprogramme mit immer neueren und raffinierteren Methoden auszutricksen. Global gesehen, kann man sagen, daß Viren oft beim Experimentieren durch Lehrkräfte, Hacker oder Software-Entwickler geschrieben werden. Eine andere Kategorie von Virenexperten finden wir bei den "Scherzbolden". Sie entwickeln hauptsächlich Viren mit einer scherzhaften Meldung oder einer lustigen Animation. Als weitere potentielle "Täter" muß man noch die verschmähten Persönlichkeiten, die verkannten Genies und die politischen Ideologen oder Organisationen aufführen.

Im allgemeinen unterscheidet man drei Hauptklassen von Viren:


File Infectors hängen sich an Programmdateien, meist ausgewählte .COM- oder .EXE-Dateien. Einige können jedes Programm infizieren, dessen Ausführung angefordert wird, einschließlich Dateien mit den Endungen .SYS, .OVL, .PRG und .MNU (siehe Datei-Endungen). Sobald ein solches Programm geladen wird, wird auch der Virus geladen.
System- oder Boot-Record-Infectors infizieren den ausführbaren Code, der sich an bestimmten Stellen von Festplatten oder Disketten befindet. Sie nisten sich in den DOS- Boot-Sektor auf Disketten oder den Master-Boot-Record auf Festplatten ein. Der Startdiskettenvirus verbirgt sich meist auf der Diskette einer "unschuldigen Quelle". Ist das Betriebssystem bereits aktiv, können die Dateien auf der Diskette gelesen werden, ohne daß der Virus ausgelöst wird. Wenn der Computer jedoch neu gestartet oder das Betriebssystem neu geladen wird und dabei die Diskette im Laufwerk bleibt, greift der Computer zuerst auf das Laufwerk A zu. Er findet dort die Diskette mit dem Startdiskettenvirus, der geladen wird und die Benutzung der Festplatte vorübergehend unmöglich macht. Aus diesem Grund sollte immer eine funktionstüchtige Startdiskette vorhanden sein.
Makroviren zählen zu den am häufigsten vorkommenden Viren. Sie infizieren hauptsächlich das Programm Microsoft Word und fügen meist unerwünschte Wörter oder Redewendungen ein.

Immer öfter werden Viren in der Anlage einer E-Mail verschickt. Dies ist eigentlich nicht weiter schlimm. Das Fatale an der Sache ist jedoch, dass die meisten E-Mail-Clientprogramme, bei Doppelklick auf die Anlage, versuchen diese mit dem Originalprogramm zu öffnen. Handelt es sich bei der Anlage um eine Script-Datei wird diese gestartet. Als Beispiel sei hier der im Mai 2000 aufgetauchte "ILOVEYOU"-Virus, dessen Wirkweise grossen Schaden anrichtete, erwähnt.

Viren kann man entsprechend ihrer Möglichkeiten in folgende, verschiedene Gruppen einteilen.

Minen
Pilze
Trojanische Pferde
Standard-Virus
Virus mit Gestaltwechsel
Minen sind schon älteren Datums. Sie sind schlicht programmiert und enthalten keinen Algorithmus um sich fortzupflanzen. Sobald sie gestartet werden, entfalten sie ihre zerstörerischen oder belästigenden Wirkungen. Viele Minen enthalten programmierte Auslöser, und wirken somit nur dann, wenn eine bestimmte Situation im System besteht. Als Auslöser werden zumeist folgende Informationsquellen ausgewertet:

Interne Zähler
Datum und/oder Zeit
Mausaktivitäten
bestimmte Tastenkombinationen
Hardwarezustand
Informationen im Festwertspeicher
und so weiter
Minen können als kleine Programme, zusammen mit anderen, sehr nützlichen Programmen auf einer Diskette untergebracht sein. Sie fallen nicht besonders auf und verlocken meistens mit einem sinnvoll klingenden Programmnamen oder haben sogar den gleichen Namen, wie ein Befehl des Betriebssystems.
Pilze funktionieren ähnlich wie Minen. Ein Pilz hat zusätzlich die Möglichkeit, sich selbst auf andere Datenträger oder in fremde Systeme zu kopieren. Sie enthalten also eine Kopierroutine. Einige können auch noch eine Autostartroutine enthalten, die das Virus bei jedem Systemstart neu aktiviert. Das heisst, die Autostartroutine trägt den Namen des Pilzes in einer speziellen, vom Betriebssystem zuerst ausgeführten Startdatei ein. Mittlerweile ist diese Methode sehr bekannt und man bezeichnet Pilzprogramme als eine Art Primitiv-Vorläufer der heutigen Viren.

Trojanische Pferde sind Minen, die einen nützlichen Programmteil haben. Sie leisten meistens gute Dienste und arbeiten einwandfrei, bis eines Tages genau die Auslösebedingungen im System vorliegen, die die "Bombe" zum "Explodieren" bringen.

Standard-Viren sind im Gegensatz zu den drei oben beschriebenen Sabotageprogrammtypen kein eigenständiges Programm. Sie werden aus einem entsprechend veränderten Gastgeberprogramm gestartet. Sobald sie aktiv sind, suchen sie sich andere, noch nicht infizierte Gastgeberprogramme und kopieren den ganzen Kern in dieses Programm. Die verseuchten Programme zünden somit den Wirkteil des Virus, sobald ein bestimmter Systemzustand vorliegt.

Viren mit Gestaltwechsel sind eine Art erweiterte Standardviren und funktionieren abwechselnd auf zwei Arten. Ein infiziertes Gastgeberprogramm beherbergt einen Virus mit einem inaktiven Wirkteil und einer Kopierroutine. Wird der Virus aktiviert, so wird eine Kopie, zusammen mit einer Startroutine, auf dem Datenträger so angelegt, daß der Virus bei jedem Start des Systems geladen wird. Dieser Startvorgang wird aber nicht, wie bereits erwähnt, mittels der speziellen Startdatei vorgenommen, sondern das Virus wird direkt im Bootsektor des Datenträgers abgelegt. Ist der Virus einmal im System installiert, so sucht er neue Gastgeberprogramme und infiziert sie. Dabei werden auch die Auslösebedingungen ständig kontrolliert und der Wirkteil gegebenenfalls gezündet.

Ganz gefährliche Viren sind diejenigen, welche keinen "Laut" von sich geben. Solche Viren "knabbern" meistens an den Datenbeständen. Das heißt, sie können Änderungen in den Dateien vornehmen.

Zwei simple Vorbeugungsmassnahmen :


Schützen Sie Ihre Arbeitsdisketten vor dem versehentlichen Überschreiben bzw. vor dem böswilligen Manipulieren durch Viren, indem Sie den Schreibschutz an den Disketten aktivieren.
Lassen Sie fremde Disketten vor dem Gebrauch durch ein Virensuchprogramm prüfen. Dies betrifft auch Disketten, die Sie von sehr, sehr guten Freunden erhalten haben. 90% aller Viren werden durch Transfers mittels Disketten eingeschleppt.

Am besten kann man sich gegen Viren schützen, indem man nur Programme lädt, deren Herkunft man genau kennt. Schutz bieten Anti-Virus-Programme, die in periodischen Abständen Standardüberprüfungen aller Dateien durchführen und die dabei entdeckten Viren entfernen.


Wenn noch Fragen sind, gerne bereit


__________________
Es grüßt euch
Udo

PC-Oldie-Udo 18-01-2004 16:01

File Transport Protocol (FTP)

Im Internet gibt es unendlich viel Software, Bilder, Filme und Musikdateien. Um sich diese Daten auf den eigenen Computer herunter zu laden, benutzt man in der Regel FTP (File Transfer Protocol, dt.: Dateiübertragungsprotokoll).

Was ist FTP?

Im Internet gibt es unendlich viel Software, Bilder, Filme und Musikdateien. Um sich diese Daten auf den eigenen Computer herunter zu laden, benutzt man in der Regel FTP (File Transfer Protocol, dt.: Dateiübertragungsprotokoll). Dessen Stärke und Effizienz liegt im schnellen Datentransport ohne Firlefanz und Multimediageklingel. Auch das Übertragen von Webseiten auf den Webserver (Datei-Upload) wird deshalb meistens per FTP gemacht.

Um einen Datei-Up- oder Download per FTP durchzuführen, müssen Sie auf Ihrem Computer einen FTP-Client (ein FTP-Programm) installiert haben (siehe: Wichtige Programme zur Internetnutzung). Mit diesem FTP-Client verbinden Sie sich mit dem entfernten FTP-Server und loggen sich dort ein. Auf vielen anderen Servern müssen Sie als Benutzer registriert sein, um sich mit dem Server verbinden und Daten herauf beziehungsweise herunter laden zu können. Bei öffentlichen FTP-Servern können Sie sich aber in der Regel ohne Registrierung "anonym" einloggen (also ohne einen Login-Namen und ein Passwort zu besitzen).

Überall auf der Welt gibt es solche FTP-Server mit frei zugänglichen Bereichen, von denen Sie Informationen aller Art sowie Freeware- und Shareware-Programme für verschiedene Betriebssysteme downloaden können. Freeware-Programme sind kostenlos und frei verfügbar, aber trotzdem urheberrechtlich geschützt. Jeder darf sie kopieren und weitergeben, sie dürfen aber üblicherweise nicht verändert werden. Shareware wird gegen eine geringe Nutzungsgebühr vertrieben. Mit Hilfe eines FTP-Programms ist das Herunterladen dieser Programme und Informationen so einfach wie das lokale Kopieren einer Datei.

Einige große öffentliche FTP-Server

ftp.cdrom.com: Software
ftp.techsmith.com: Software
www.winfiles.com: Software (via WWW-Interface)
ftp.zdnet.com: Software
ftp.gutenberg.org: Elektronische Texte des Gutenberg-Projektes
ftp.mcafee.com: Anti-Viren-Software
rtfm.mit.edu: Dokumente des Massachusetts Institut of Technology

Mit einem FTP-Server verbinden

Wie verbinden Sie sich mit einem solchen öffentlichen FTP-Server? Wir erklären Ihnen die ersten Schritte anhand des FTP-Clients WS-FTP für Windows und nehmen an, dass Sie sich mit dem FTP-Server ftp.cdrom.com verbinden wollen. Im Prinzip funktioniert es mit allen FTP-Clients und bei allen öffentlichen FTP-Servern genau so.
http://www.akademie.de/img/assets/10...-ftpclient.gif
Starten Sie WS-FTP, legen Sie im Startfenster im Feld "Profile Name" einen Namen für den gewünschten FTP-Server fest (Bsp.: cdrom) und tragen Sie unter Hostname/Address den Server ein (Bsp.: ftp.cdrom.com). Wählen Sie bei Host_Type "Automatic detect" aus und tragen Sie als User ID "anonymus" (ohne Anführungszeichen) ein. Unter "Password" brauchen Sie nichts einzutragen. Markieren Sie das Kästchen vor "Anonymus" auf der rechten Seite des Fensters. Klicken Sie zum Schluss auf den Button "OK" und der Client sollte sich mit dem FTP-Server verbinden und Ihnen Ihren eigenen Computer und den FTP-Server in zwei Fenstern anzeigen.
Wechseln Sie anschließend auf dem FTP-Server (der im rechten Teil des WS_FTP-Fensters erscheint) mit einem Doppelklick in das Verzeichnis pub (für public, dt.: öffentlich) und schauen Sie sich einfach mal um, welche Software hier zum Download zur Verfügung steht. Alles, was Sie in diesem Verzeichnis finden, können Sie herunterladen.
Suchdienste für Dateien Da man sicher nicht alle FTP-Server nach der einen Software oder dem Bild oder dem Musikstück von Hand absuchen möchte, gibt es für diese Aufgabe inzwischen eine Reihe von praktischen Suchdiensten, die alle per WWW (also mit einem Browser) erreichbar sind. Wir stellen die bekanntesten vor:

FTP-Search von Lycos
Hier können Sie FTP-Server mit Hilfe von Stichwörten nach Dateien durchsuchen. Legen Sie nur Wert auf deutsche FTP-Server, können Sie die Suche vorab eingrenzen auf Server mit der Adressenendung de, indem Sie diese in das Feld "Limit to domain:" ("Beschränke auf die Domain:") eintragen.


Stroud's Consummate Internet Apps List
Speziell für Windows-Software. Neben aktuellen Programmen zum Herunterladen finden Sie hier auch Softwarebesprechungen.


Tucows
Eine weitere riesige Quelle für Software auf FTP-Servern ist Tucows. Hier finden Sie Software für verschiedene Betriebssysteme (Windows, MacOS, Linux...) in zahlreichen Kategorien aufgelistet und bewertet.


Shareware.com
Fundstellen für Windows- und MacOS-Software aus dem Shareware-Bereich liefert auch der Dienst shareware.com.


Download.com
Ebenfalls riesiges Softwarearchiv von CNET (Windows, MacOS, Linux, Windows CE, PalmPilot).


MP3-Suchmaschine von Lycos
Durchsucht auf FTP-Servern mehr als 1 Million Musikstücke im beliebten MP3-Format.


mp3-box
Weitere riesige webbasierte Suchmaschine für MP3-Musik auf FTP-Servern

Infos hier: http://www.akademie.de/basiswissen/k...chdienste.html

stronzzo 10-02-2004 10:47

Wer einen guten,schnellen und unkomplizierten Browser sucht:
http://www.flashpeak.com/sbrowser.
Läßt sich problemlos konfugurieren, auch in Deutsch. Einfach mal ausprobieren.

PC-Oldie-Udo 19-02-2004 19:47

Workshop: So richten Sie eine Gratis-Firewall ein

Perfekt gesichert!

Von M. Goldmann und M. Gollwitzer

Ein PC ohne Firewall stellt ein enormes Sicherheitsrisiko dar. Dabei gibt es kostenlosen Schutz vor ungebetenen Gästen: Freeware-Firewalls sind zwar weniger komfortabel und umfangreich als teure Varianten, doch sie bieten zuverlässigen Schutz.


hier gibts den Workshop für die kostenlose Sygate-Firewall :

http://www.chip.de/artikel/c_artikel_11425141.html

PC-Oldie-Udo 12-03-2004 20:45

Die besten Google-Tricks

Google geheim

Von Andreas Hentschel

Internet-Surfer kommen an Google nicht vorbei. Dennoch kennen die meisten Nutzer die Suchmaschine nur oberflächlich. CHIP Online zeigt Ihnen die unbekannten Seiten von Google.

...

http://www.chip.de/artikel/Die-beste..._12826175.html

PC-Oldie-Udo 24-04-2004 20:53

Workshop: So nutzen Sie Gratis-Firewalls (13.02.2004)
Offen wie ein Scheunentor: Ein PC ohne Firewall ist mittlerweile ein enormes Sicherheitsrisiko. Dabei gibt es kostenlosen Schutz vor ungebetenen Gästen: Freeware-Firewalls sind zwar weniger komfortabel und umfangreich, doch sie bieten zuverlässigen Schutz. weiter

Tipps: Wenn Ihr Provider Ärger macht (13.02.2004)
Der Anschluss ist seit Wochen lahm gelegt, die Service-Hotline ständig besetzt - und wenn endlich frei ist, wird der Kollege auch noch patzig! CHIP Online sagt Ihnen, wie Sie sich wehren. weiter

So entwerfen Sie einen persönlichen Gutschein (10.02.2004)
Haben Sie schon ein Geschenk für Ihre Lieben? Nein? Wie wäre es denn mit einem Gutschein für einen Konzertbesuch oder ein Wellness-Wochenende? Wir zeigen Ihnen, wie Sie mit Word ganz einfach einen individuellen Gutschein entwerfen. weiter

Workshop: PC und Mac vernetzen (02.02.2004)
Windows und MacOS können miteinander auskommen. CHIP Online zeigt, wie Sie die beiden Systeme störungsfrei miteinander vernetzen. weiter

System komplett neu installieren: Schritt für Schritt (22.01.2004)
Wenn der Rechner im Laufe der Zeit immer langsamer wird und sich Systemfehler häufen, bringt ein Herumdoktern meist wenig. Besser ist es, Windows komplett neu zu installieren. weiter

Workshop: Festplatte einrichten (21.01.2004)
Damit Ihre Daten erhalten bleiben, bauen Sie zunächst die neue Platte als zweites Laufwerk ein. CHIP Online zeigt, wie es geht. weiter

Audioformat aacPlus: Technischer Hintergrund (14.01.2004)
Mit Nero 6 kommt auch das neueste Audio-Format auf den Markt: aacPlus. CHIP Online erklärt Ihnen anhand eines vereinfachten Modells, warum aacPlus bei niedrigen Bitraten so gut ist. weiter

Update brutal: DVD+R-Brenner brennt auch Minus (13.01.2004)
Im Internet kursiert eine modifizierte Firmware-Version für den Multi-DVD-Brenner ND-1300A. Damit können Sie aus einem Plus-Brenner ND-1100A einen Multi-Brenner machen. weiter

Workshop: So stellen Sie den Athlon 64 ruhig (13.01.2004)
Die neue AMD-CPU passt ihren Takt der Leistung an. Das heißt: Weniger Lärm und geringere Stromkosten. Sie müssen dazu nur zwei Funktionen im BIOS umstellen. weiter

Verräterisches Office: Dateien zeigen alles (04.01.2004)
Im Internet veröffentlichte Dokumente, die mit Word, Excel oder PowerPoint verfasst wurden, können es buchstäblich in sich haben. Metadaten enthalten mitunter mehr Informationen, als der Verfasser eigentlich preisgeben wollte. weiter

http://www.chip.de/c_navseite_884265...d2=0&of=2&xcl=

PC-Oldie-Udo 04-06-2004 20:10

http://www.soft-ware.net/layout/scre...rt-manager.gif

Autostart-Manager 3.2.B

Lizenz: Freeware (privat)
Preis: - -
Sprache: deutsch
Version: 3.2.B
Dateigröße: 2.656 KB
Ladezeit: ISDN: 6 Min. - DSL: 1 Min.
Aktualisiert: 03.04.2004
Downloads: 4.683
Anbieter: LAB1.DE - Software



Gibt es an Windows etwas entnervenderes als einen ewig dauernden Systemstart? Das liegt daran, das sich viele Programme bei der Installation einfach ungefragt in den Autostartordner eintragen und somit nicht nur Windows hochgefahren, sondern auch direkt eine ganze Reihe von Programmen gestartet wird.
Mit dem Autostart-Manager räumen sie dort einmal auf. Warum wird bsw. bei Windows XP standardmäßig der MS Messenger bei jedem Systemstart geladen, auch wenn man lieber ICQ oder überhaupt keinen Messenger benutzt? Autostart-Manager zeigt ihnen alle Programm, die automatisch geladen werden.

Sie können Programme ganz aus dem Autostart-Ordner verdammen, den Start testweise deaktivieren, Eintäge löschen oder neue hinzufügen oder den automatischen Start von Programmen auf einzelne Nutzer beschränken. Auch 0190er-Dialer, Trojaner oder Spywareprogramme nutzen die Autostart-Funktion, um ihr Unwesen zu treiben. Diese haben sie mit dem Autostart-Manager schnell kalt gestellt.


[AD-IMG]

min. Systemvoraussetzungen:
Prozessor: 486er
RAM: 16 MB
Festplatte: 5 MB
Windows: 95 / 98 / ME /
NT / 2000 / XP
sonstiges:
- / -

Autostart-Manager Download:
http://www.soft-ware.net/system/steu...art/p03754.asp



Navigation: Startseite-» Betriebssystem-» Systemsteuerung-» Systemstart -» Autostart-Manager

PC-Oldie-Udo 04-06-2004 20:13

Wie mache ich meinen vernetzten PC internetsicher?

http://www.trojaner-info.de/report_port139.shtml

PC-Oldie-Udo 21-01-2005 15:34

Einführung in Betriebssyteme
http://www.netzmafia.de/skripten/bs/

Dessi 27-09-2007 14:11

HILFE!
 
Dringend gesucht: Tastatur-Shortcut für ein kleines hochgestelltes A!!!!!

romko 27-09-2007 14:44

Für welches Programm?

Dessi 27-09-2007 14:45

Word!

romko 27-09-2007 14:47

Menü "Format" dann "Zeichen" und dort kann man einzelne Buchstaben hochstellen ...

Dessi 27-09-2007 15:01

Jo, danke, hat geklappt. :) Aber ich weiß, es gab auch ein Shortcut...naja.

Sofix 27-09-2007 15:43

mal schaun, ob's klappt ª


hat gefunzt :top: : taste "alt" und 0170

Dessi 27-09-2007 15:54

Danke, Sofix!
Es grüßt: Mag.ª Dessi

Sofix 27-09-2007 15:57

gern geschehn dessi &#9829

Franki.49 02-10-2007 00:29

Ja ich glaube einfach mal zu sagen was ich heute gemacht habe. Ich habe diese Woche Urlaub wegen des Feiertags am Mittwoch. Mein derzeitiges Notbook ist förmlich auf den besten Weg kaputt zu werden, bin also heut hin zum Händler und kaufte mir ein Gerät, ein Gerät wo ich nun schnell erkannte, Franki, das ist eine Schuhgrösse zuviel. Ausgestattet ist das Ding mit mir nicht definierbaren Möglichkeiten. Unter Anderem Spiele, aber soviele, deren Bedienung noch mir ein Rätsel sich darstellen.

Aber! Was ich fand war unter anderen etwas was ich so nicht erwartet habe.

Schon als Kind spielte ich Schach, später war ich dann irgendwo im Club, Jahre vergingen, heut mein Sohn schlägt jede Partie.

Heute ist der Tag, ich kann gegen einen PC Schach spielen und verlor natürlich...., was ich auch schon erwartet habe!

Nun möchte ich diese Höllenmaschine konfigurieren, nicht ich, nein ein mir gut bekannter junger Mensch der sich auch Geld verdienen möchte.

Ich lasse ihn mal tun und hoffe dann später mit meinem "Monster!" hier zu arbeiten.

Mein "Alter" arbeitet noch, ich bin hier online, der Neue steht auf den Küchentisch !!! Noch, bald wird er mich im Forum begleiden...

Nun ich habe deshalb hier meinen Beitrag gebracht weil ich fürchte Fragen werden sich stellen die schnell nach einer Antwort schreien.

Gute Nacht euch allen.


:eek: :confused: :eek: :confused:

Franki.49 02-10-2007 00:39

Naja, gekauft habe ich das Gerät, bezaht hat es Salzgitter durch den Verkauf des Titels.

KCO konnte ich heut nicht kaufen; es gab kein Signal eines Kk.

tina 11-05-2009 21:33

hi
vielleicht hat einer eine idee:
ich hab die bezahlversion von gdata-antivir.

und: wenn ich auf dem laptop den rechner durchlaufen
lasse, schaltet er sich immer im letzten drittel von selbst aus.
ist mir jetzt sicher viermal so gegangen.

ich hatte sonst nichts offen und war auch nicht im i-net aktiv
gleichzeitig.

sch..technik. :(

woran könnte das liegen?
virenupdate ist aktuell.

Sofix 12-05-2009 10:02

das hatte ich bei meinem letzten rechner auch, immer blieb das antivirenprogramm im letzten drittel hängen. habe es zwei mal neu installiert, hat auch nichts gebracht. da der rechner auch immer langsamer wurde, habe ich mir dann einen neuen gekauft :rolleyes: .

tina 12-05-2009 11:36

welches virenprogramm hast du jetzt?

ich hab versucht, über trendmicro einen online-virencheck
zu machen heute früh, das ist ja kostenlos.
aber: dort sagt man mir, ich müsse erst die neueste
java-version runterladen.
ABER: ich hab die neueste version.
hab sogar extra java runtergelöscht und neu installiert,
aber alles ohne irgendeinen erfolg.

am liebesten:
:zcompu:

Sofix 12-05-2009 14:10

auch ich hatte damals java neu installiert, hatte ebenfalls nichts gebracht. hatte damals auch einen virencheck mit symantec durchlaufen lassen, der hing ebenfalls. jetzt habe ich das kostenlose avira antivir drauf. vorher norton, welches sich ständig aufhängte.

nokostolany 12-05-2009 20:57

es gäbe da auch noch den meist sehr gut bewerteten onlinevirencheck von kaspersky

KLICKST DU HIER


Es ist jetzt 00:57 Uhr.

Powered by vBulletin® Version 3.8.4 (Deutsch)
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.