Zurück   Traderboersenboard > Allgemeiner Talk > Computer / Webtrends

Antwort
 
Themen-Optionen
Alt 15-01-2004, 17:44   #16
PC-Oldie-Udo
TBB Family
 
Benutzerbild von PC-Oldie-Udo
 
Registriert seit: Sep 2000
Beiträge: 18.040
Outlook Express: Regelassistent
E-Mails – immer der Regel nach
Sortieren Sie eingehende E-Mails in Outlook Express über den Regel-Assistenten gleich richtig in Ordner ein.



Outlook Express hat jeder auf dem PC - auch Sie. Schließlich ist das E-Mail- Programm in Windows integriert. Selbst wenn Sie bisher mit einem anderen Mail- Client gearbeitet haben, sollten Sie auf Grund der einfachen Mail-Verwaltung den Umstieg auf Outlook Express in Erwägung ziehen.

Erläutert wird der Regelassistent am Beispiel von zwei Personen, die Zugang zum PC haben und zusammen drei Mail-Konten führen. Alle Schritte sind für die Programmversion 6 beschrieben; diese steckt in Windows XP. Bis auf minimal andere Bezeichnungen funktioniert der Regelassistent in früheren Versionen von Outlook Express genauso.

Vorbereitung: Konten importieren oder einrichten

Sinn macht der Regelassistent vor allem dann, wenn mehrere Personen mit eigenen E-Mail-Zugängen an einem PC arbeiten. Entweder Sie importieren also Ihre Konten aus dem bisherigen Mail-Programm oder Sie legen diese neu an.

Steigen Sie auf Outlook Express um und starten das Microsoft-Programm das erste Mal, bietet der „Assistent für den Internetzugang“ gegebenenfalls zwei Möglichkeiten. Neben der Einrichtung eines neuen Kontos können Sie das bestehende aus Ihrer bisherigen Software importieren. Arbeiten Sie bisher schon mit mehr als einem Konto, lässt sich zunächst nur eines importieren. Kontrollieren Sie im folgenden Schritt deren Einstellungen. Stimmen diese, fahren Sie mit „Einstellungen beibehalten“ fort. Ansonsten wählen Sie die Option „Einstellungen ändern“.

Ein weiteres Konto importieren Sie über „Datei“ in der Menüleiste, „Importieren“, „E-Mail- Kontoeinstellungen“ und die Kontenauswahl.

Um in Outlook Express ein neues oder ein weiteres Konto anzulegen, klicken Sie in der Menüleiste auf „Extras“, „Konten“, „Hinzufügen“ und „E-Mail“.

Tippen Sie Ihren Namen, Ihre Mail-Adresse sowie die exakten Bezeichnungen für den Posteingangs- und Ausgangsserver in die betreffenden Felder. Diese erhalten Sie von Ihrem E-Mail- Provider. Bei „Kontoname“ wiederholen Sie Ihre Mail-Adresse, darunter tippen Sie Ihr persönliches Passwort ein.


Mails im Posteingang automatisch sortieren


Neben der Trennung der verschiedenen Mail- Konten kann der Regelassistent Ihre Mails automatisch in verschiedene Ordner einordnen. Standardmäßig sind fünf Ordner angelegt: „Posteingang“, „Postausgang“, „Gesendete Objekte“, „Gelöschte Objekte“ und „Entwürfe“.

Um einen neuen Unterordner einzurichten, klicken Sie mit der rechten Maustaste auf den „Posteingang“. Im Kontextmenü wählen Sie die Option „Neuer Ordner“ und vergeben im nächsten Schritt eine Bezeichnung: im Beispiel „Claudia“ für ein Mitglied der Familie. Wiederholen Sie den Schritt für die zweite Person. Bearbeiten Sie an Ihrem PC nicht nur private, sondern auch geschäftliche Mails, so richten Sie für Ihr Konto analog die beiden Unterordner „Büro“ und „Privat“ ein.

Damit Sie nun nicht Ihre eingehenden Mails per Hand in die beiden neuen Verzeichnisse sortieren müssen, öffnen Sie über „Extras“ in der Menüleiste, „Nachrichtenregeln“ (bisher „Regeln“) und„E-Mail“ den Regelassistenten.



Im obersten Bereich aktivieren Sie die Funktion „Nachricht ist vom Konto“. Bei den Aktionen darunter markieren Sie die erste Funktion „In den Ordner ‚...’ verschieben“. Im Bereich 3 der Regelbeschreibung klicken Sie auf den blau unterlegten und unterstrichenen Eintrag ‚...’. Hier wählen Sie das Konto aus, dessen Mails Sie sortieren möchten.
Bestimmen Sie analog darunter das Verzeichnis, in das Sie die Mails – im Beispiel die Firmen- Mails – verschieben möchten.

Tippen Sie schließlich eine aussagekräftige Regelbezeichnung ein, und schließen Sie mit zweimaligem „OK“ ab.

Definieren Sie zwei weitere Regeln für die neuen Posteingangsordner „Privat“ sowie „Paul“. Klicken Sie dazu wieder auf „Extras“, „Nachrichtenregeln“, „E-Mail“ sowie „Neu“. Hier wiederholen Sie die zuvor beschriebenen Schritte, bis alle drei erstellten Regeln im Dialog „Nachrichtenregeln“ erscheinen.

Sobald Sie neue E-Mails an eines der drei genannten Konten erhalten, werden diese gleich in die richtigen Ordner verschoben und bei Ihrem Konto zudem nach privaten und geschäftlichen sortiert.


Was der Regelassistent noch alles kann



Bei den ersten drei Regeln haben Sie sich bereits einen Eindruck von den Ordnungsmöglichkeiten verschafft. Bei den Regelbedingungen stehen Ihnen zwölf Varianten zur Verfügung, bei den Aktionen sind es ebenso viele. Zudem lassen sich die Bedingungen beliebig kombinieren.

Wenn Sie ständig unerwünschte Werbe- oder Sex-Mails – Spam genannt – erhalten, definieren Sie Richtlinien, die diese unmittelbar löschen. Starten Sie wie zuvor gezeigt den Regelassistenten, und aktivieren Sie die beiden Bedingungen „Enthält den Text ‚Text’ in der Betreffzeile“ sowie „Enthält den Text ‚Text’ im Nachrichtentext“.
Bei den Aktionen für die Regel wählen Sie die letzte Option: „Vom Server löschen“. Sie sorgt dafür, dass Sie solche Mails erst gar nicht auf Ihren Rechner laden, sondern diese sofort löschen.

Bei der Regelbeschreibung klicken Sie auf den Text bzgl. der Betreffzeile und tippen „sex“ ein. Übernehmen Sie das Wort über die Schaltfläche „Hinzufügen“ in die Liste der gesperrten Wörter. Weitere oft genutzte Begriffe in Werbe- Mails sind „gratis“, „gewinnen“, „umsonst“, „wichtig“, „money“, „perfect“, „interest“, „free“, „adult“, „men“, „women“, „lover“ oder „debt“, die Sie in die Liste übernehmen.

Klicken Sie im Bereich 3 auf das blau unterlegte Wort „und“, und aktivieren Sie die Funktion „Die Nachrichten einigen Kriterien entsprechen“. Der Eintrag wechselt daraufhin auf „oder“.

Legen Sie die gleiche Liste der Ausschlusswörter ebenfalls für den „Text ‚Text’ im Nachrichtentext“ an. Benennen Sie die neue Regel und schließen mit zweimaligem „OK“.



Sollten unerwünschte Mails bei Ihnen trotz der Regel durchkommen, ändern Sie diese über „Extras“, „Nachrichtenregeln“, „E-Mail“ und „Ändern“ ab. In diesem Fall unterstützt Ihr Mail-Provider den Regelzugriff auf den Mail-Server nicht. Statt „Vom Server löschen“ aktivieren Sie die Aktion „Nachricht löschen“. Die unerwünschten Mails werden dann zwar auf Ihren PC heruntergeladen, aber über die neue Regel gleich in der Papierkorb von Outlook Express verschoben.

Verfügen Sie nur über einen Modemanschluss ins Internet, können Sie schließlich eine Größenbeschränkung für den Dateianhang definieren. Definieren Sie dazu eine neue Regel, indem Sie im Assistenten die Bedingung „Nachricht ist größer als“ und bei der Bedingung „Nicht vom Server downloaden“ aktivieren. Bei der Regelbeschreibung definieren Sie als Grenzwert für die Dateigröße beispielsweise 1.500 KByte. Die neue Nachrichtenregel sieht folgendermaßen aus:

Interessant ist schließlich noch die gesonderte Sortierung aller Mails von einem bestimmten Absender. Die zugehörige Bedingung im Regelassistenten heißt „Enthält den Absender ‚Absender’ in der ‚Von’-Zeile“. Klicken Sie bei der Regelbeschreibung auf „Von“, und tippen Sie entweder die komplette E-Mail-Adresse ein oder wählen Sie sie über „Adressbuch“ aus. Über die Schaltfläche „Hinzufügen“ wird sie in die Liste aufgenommen.


Was es bei den Regeln zu beachten gibt



Die Regeln haben Sie definiert, jetzt geht es um die richtige Anwendung. Auf die Problematik bei Regeln, die den Mail-Server direkt betreffen, wurde bereits hingewiesen. Es hängt schlicht von Ihrem Provider ab, ob und welche Funktionen unterstützt werden. Hier hilft nur Ausprobieren.

Überaus wichtig ist die Reihenfolge, in der Outlook Express die soeben erstellten Regeln anwendet. Rufen Sie die Übersicht der Nachrichtenregeln über „Extras“, „Nachrichtenregeln“ und „E-Mail“ auf. Die Regeln erscheinen in der Reihenfolge, in der Sie sie festgelegt haben.
Im Beispiel mit drei verschiedenen Konten decken bereits die ersten drei Regeln sämtliche eingehenden Mails ab – die vierte bis sechste Regel ist schlicht ohne Funktion.




Denken Sie deshalb einen Moment nach: Welche Regel muss zuerst greifen, damit sie die anderen nicht ausschließt? Das ist in unserem Fall „keine Werbemails“. Markieren Sie diese Regel im noch geöffneten Überblicksfenster, und setzen Sie sie über die Schaltfläche „Nach oben“ am rechten Rand an die erste Stelle der Auflistung.
Jetzt muss die Regel „Mails von Hans“ folgen, denn alles, was von ihm kommt, gehört in ein spezielles Postfach. Die Regel „Firmenmail“ steht an dritter Stelle richtig, weil Sie hier auch Anhänge durchlassen möchten, die mehr als 1,5 MByte umfassen. Setzen Sie deshalb die Regel „Kleiner als 1,5 MByte“ an die vierte Stelle.
Die übrigen beiden Positionen sind gleichgültig, weil sie gleichberechtigt auf derselben Ebene stehen.


Diese Regeln sind keineswegs starr. Zum einen lassen sie sich jederzeit ändern, zum anderen können Sie sie kurzzeitig deaktivieren: beispielsweise, wenn ein Freund Ihnen einen großen Dateianhang ankündigt. In diesem Fall deaktivieren Sie in der Regelübersicht die entsprechende Regel, indem Sie den Kontrollhaken mit der Maus entfernen. Vergessen Sie nicht, die Regel anschließend wieder zu aktivieren.

Sollten Sie eine neue Regel nachträglich definieren, so wird sie zunächst nur für danach eingehende Mails wirksam. Um die neue Regel im Nachhinein anzuwenden, markieren Sie sie in der Regelübersicht und betätigen die Funktion „Anwenden“. Im nächsten Schritt haben Sie nochmals die Wahl, ob Sie nur die betreffende Regel oder sämtliche („Alle auswählen“) anwenden möchten. Aktivieren Sie unten links die Funktion „Unterordner einbeziehen“, und starten Sie mit „Jetzt anwenden“.
__________________
Es grüßt euch
Udo

Sei immer ehrlich zu deinem Nächsten, auch wenn er es nicht gerne hört

PC-Oldie-Udo ist offline   Mit Zitat antworten
Alt 18-01-2004, 15:42   #17
PC-Oldie-Udo
TBB Family
 
Benutzerbild von PC-Oldie-Udo
 
Registriert seit: Sep 2000
Beiträge: 18.040
hier nochmal eine Erklärung zu Viren usw.
Computerviren können als eine spezielle Gruppe innerhalb der Sabotage-Software angesehen werden, denn sie haben meistens eine zerstörerische Aufgabe in ihrem "Rucksack". Ein Computer-Virus ist ein in böswilliger Absicht geschriebener Programm-Code, der sich in Programme oder Dateien einfügt und dort Fehlfunktionen und Störungen verursacht. Wie ein biologischer Virus kann sich auch der Computer-Virus vermehren, indem er andere Datenträger "infiziert".

Viren können durch aus dem Internet heruntergeladene Dateien, mit E-Mail oder über Disketten übertragen und verbreitet werden. Oft wissen die Überträger des Computer-Virus nicht, daß sie infizierte Programme oder Disketten weiterreichen.

Der Virus bleibt solange inaktiv, bis bestimmte Umstände die Ausführung seines Codes durch den Computer auslösen.

Manche Viren sind reine Spielerei, die nichts anderes tun, als den Benutzer durch sinnlose Aktionen an der Arbeit zu hindern und haben nur harmlose Auswirkungen (Bsp.: "Happy Birthday, Ludwig!"). Andere können sehr schädlich sein, indem sie Daten löschen oder die Neuformatierung von Festplatten veranlassen.

Zur Zeit sind mehr als 20000 Computerviren (inkl. Abwandlungen) bekannt. Woher sie kommen oder was die Beweggründe der Programmierer zur "Züchtung" von Viren sind, weiß man nicht so genau. In manchen Berichten wird spekuliert, daß viele Viren ihren Ursprung in Jugoslawien oder Israel haben und hauptsächlich von Studenten aus Langeweile oder in einer Art Wettbewerb programmiert werden. Beim Wettbewerb geht es in der Hauptsache darum, die sogenannten Virensuchprogramme mit immer neueren und raffinierteren Methoden auszutricksen. Global gesehen, kann man sagen, daß Viren oft beim Experimentieren durch Lehrkräfte, Hacker oder Software-Entwickler geschrieben werden. Eine andere Kategorie von Virenexperten finden wir bei den "Scherzbolden". Sie entwickeln hauptsächlich Viren mit einer scherzhaften Meldung oder einer lustigen Animation. Als weitere potentielle "Täter" muß man noch die verschmähten Persönlichkeiten, die verkannten Genies und die politischen Ideologen oder Organisationen aufführen.

Im allgemeinen unterscheidet man drei Hauptklassen von Viren:


File Infectors hängen sich an Programmdateien, meist ausgewählte .COM- oder .EXE-Dateien. Einige können jedes Programm infizieren, dessen Ausführung angefordert wird, einschließlich Dateien mit den Endungen .SYS, .OVL, .PRG und .MNU (siehe Datei-Endungen). Sobald ein solches Programm geladen wird, wird auch der Virus geladen.
System- oder Boot-Record-Infectors infizieren den ausführbaren Code, der sich an bestimmten Stellen von Festplatten oder Disketten befindet. Sie nisten sich in den DOS- Boot-Sektor auf Disketten oder den Master-Boot-Record auf Festplatten ein. Der Startdiskettenvirus verbirgt sich meist auf der Diskette einer "unschuldigen Quelle". Ist das Betriebssystem bereits aktiv, können die Dateien auf der Diskette gelesen werden, ohne daß der Virus ausgelöst wird. Wenn der Computer jedoch neu gestartet oder das Betriebssystem neu geladen wird und dabei die Diskette im Laufwerk bleibt, greift der Computer zuerst auf das Laufwerk A zu. Er findet dort die Diskette mit dem Startdiskettenvirus, der geladen wird und die Benutzung der Festplatte vorübergehend unmöglich macht. Aus diesem Grund sollte immer eine funktionstüchtige Startdiskette vorhanden sein.
Makroviren zählen zu den am häufigsten vorkommenden Viren. Sie infizieren hauptsächlich das Programm Microsoft Word und fügen meist unerwünschte Wörter oder Redewendungen ein.

Immer öfter werden Viren in der Anlage einer E-Mail verschickt. Dies ist eigentlich nicht weiter schlimm. Das Fatale an der Sache ist jedoch, dass die meisten E-Mail-Clientprogramme, bei Doppelklick auf die Anlage, versuchen diese mit dem Originalprogramm zu öffnen. Handelt es sich bei der Anlage um eine Script-Datei wird diese gestartet. Als Beispiel sei hier der im Mai 2000 aufgetauchte "ILOVEYOU"-Virus, dessen Wirkweise grossen Schaden anrichtete, erwähnt.

Viren kann man entsprechend ihrer Möglichkeiten in folgende, verschiedene Gruppen einteilen.

Minen
Pilze
Trojanische Pferde
Standard-Virus
Virus mit Gestaltwechsel
Minen sind schon älteren Datums. Sie sind schlicht programmiert und enthalten keinen Algorithmus um sich fortzupflanzen. Sobald sie gestartet werden, entfalten sie ihre zerstörerischen oder belästigenden Wirkungen. Viele Minen enthalten programmierte Auslöser, und wirken somit nur dann, wenn eine bestimmte Situation im System besteht. Als Auslöser werden zumeist folgende Informationsquellen ausgewertet:

Interne Zähler
Datum und/oder Zeit
Mausaktivitäten
bestimmte Tastenkombinationen
Hardwarezustand
Informationen im Festwertspeicher
und so weiter
Minen können als kleine Programme, zusammen mit anderen, sehr nützlichen Programmen auf einer Diskette untergebracht sein. Sie fallen nicht besonders auf und verlocken meistens mit einem sinnvoll klingenden Programmnamen oder haben sogar den gleichen Namen, wie ein Befehl des Betriebssystems.
Pilze funktionieren ähnlich wie Minen. Ein Pilz hat zusätzlich die Möglichkeit, sich selbst auf andere Datenträger oder in fremde Systeme zu kopieren. Sie enthalten also eine Kopierroutine. Einige können auch noch eine Autostartroutine enthalten, die das Virus bei jedem Systemstart neu aktiviert. Das heisst, die Autostartroutine trägt den Namen des Pilzes in einer speziellen, vom Betriebssystem zuerst ausgeführten Startdatei ein. Mittlerweile ist diese Methode sehr bekannt und man bezeichnet Pilzprogramme als eine Art Primitiv-Vorläufer der heutigen Viren.

Trojanische Pferde sind Minen, die einen nützlichen Programmteil haben. Sie leisten meistens gute Dienste und arbeiten einwandfrei, bis eines Tages genau die Auslösebedingungen im System vorliegen, die die "Bombe" zum "Explodieren" bringen.

Standard-Viren sind im Gegensatz zu den drei oben beschriebenen Sabotageprogrammtypen kein eigenständiges Programm. Sie werden aus einem entsprechend veränderten Gastgeberprogramm gestartet. Sobald sie aktiv sind, suchen sie sich andere, noch nicht infizierte Gastgeberprogramme und kopieren den ganzen Kern in dieses Programm. Die verseuchten Programme zünden somit den Wirkteil des Virus, sobald ein bestimmter Systemzustand vorliegt.

Viren mit Gestaltwechsel sind eine Art erweiterte Standardviren und funktionieren abwechselnd auf zwei Arten. Ein infiziertes Gastgeberprogramm beherbergt einen Virus mit einem inaktiven Wirkteil und einer Kopierroutine. Wird der Virus aktiviert, so wird eine Kopie, zusammen mit einer Startroutine, auf dem Datenträger so angelegt, daß der Virus bei jedem Start des Systems geladen wird. Dieser Startvorgang wird aber nicht, wie bereits erwähnt, mittels der speziellen Startdatei vorgenommen, sondern das Virus wird direkt im Bootsektor des Datenträgers abgelegt. Ist der Virus einmal im System installiert, so sucht er neue Gastgeberprogramme und infiziert sie. Dabei werden auch die Auslösebedingungen ständig kontrolliert und der Wirkteil gegebenenfalls gezündet.

Ganz gefährliche Viren sind diejenigen, welche keinen "Laut" von sich geben. Solche Viren "knabbern" meistens an den Datenbeständen. Das heißt, sie können Änderungen in den Dateien vornehmen.

Zwei simple Vorbeugungsmassnahmen :


Schützen Sie Ihre Arbeitsdisketten vor dem versehentlichen Überschreiben bzw. vor dem böswilligen Manipulieren durch Viren, indem Sie den Schreibschutz an den Disketten aktivieren.
Lassen Sie fremde Disketten vor dem Gebrauch durch ein Virensuchprogramm prüfen. Dies betrifft auch Disketten, die Sie von sehr, sehr guten Freunden erhalten haben. 90% aller Viren werden durch Transfers mittels Disketten eingeschleppt.

Am besten kann man sich gegen Viren schützen, indem man nur Programme lädt, deren Herkunft man genau kennt. Schutz bieten Anti-Virus-Programme, die in periodischen Abständen Standardüberprüfungen aller Dateien durchführen und die dabei entdeckten Viren entfernen.


Wenn noch Fragen sind, gerne bereit


__________________
Es grüßt euch
Udo
__________________
Es grüßt euch
Udo

Sei immer ehrlich zu deinem Nächsten, auch wenn er es nicht gerne hört

PC-Oldie-Udo ist offline   Mit Zitat antworten
Alt 18-01-2004, 16:01   #18
PC-Oldie-Udo
TBB Family
 
Benutzerbild von PC-Oldie-Udo
 
Registriert seit: Sep 2000
Beiträge: 18.040
File Transport Protocol (FTP)

Im Internet gibt es unendlich viel Software, Bilder, Filme und Musikdateien. Um sich diese Daten auf den eigenen Computer herunter zu laden, benutzt man in der Regel FTP (File Transfer Protocol, dt.: Dateiübertragungsprotokoll).

Was ist FTP?

Im Internet gibt es unendlich viel Software, Bilder, Filme und Musikdateien. Um sich diese Daten auf den eigenen Computer herunter zu laden, benutzt man in der Regel FTP (File Transfer Protocol, dt.: Dateiübertragungsprotokoll). Dessen Stärke und Effizienz liegt im schnellen Datentransport ohne Firlefanz und Multimediageklingel. Auch das Übertragen von Webseiten auf den Webserver (Datei-Upload) wird deshalb meistens per FTP gemacht.

Um einen Datei-Up- oder Download per FTP durchzuführen, müssen Sie auf Ihrem Computer einen FTP-Client (ein FTP-Programm) installiert haben (siehe: Wichtige Programme zur Internetnutzung). Mit diesem FTP-Client verbinden Sie sich mit dem entfernten FTP-Server und loggen sich dort ein. Auf vielen anderen Servern müssen Sie als Benutzer registriert sein, um sich mit dem Server verbinden und Daten herauf beziehungsweise herunter laden zu können. Bei öffentlichen FTP-Servern können Sie sich aber in der Regel ohne Registrierung "anonym" einloggen (also ohne einen Login-Namen und ein Passwort zu besitzen).

Überall auf der Welt gibt es solche FTP-Server mit frei zugänglichen Bereichen, von denen Sie Informationen aller Art sowie Freeware- und Shareware-Programme für verschiedene Betriebssysteme downloaden können. Freeware-Programme sind kostenlos und frei verfügbar, aber trotzdem urheberrechtlich geschützt. Jeder darf sie kopieren und weitergeben, sie dürfen aber üblicherweise nicht verändert werden. Shareware wird gegen eine geringe Nutzungsgebühr vertrieben. Mit Hilfe eines FTP-Programms ist das Herunterladen dieser Programme und Informationen so einfach wie das lokale Kopieren einer Datei.

Einige große öffentliche FTP-Server

ftp.cdrom.com: Software
ftp.techsmith.com: Software
www.winfiles.com: Software (via WWW-Interface)
ftp.zdnet.com: Software
ftp.gutenberg.org: Elektronische Texte des Gutenberg-Projektes
ftp.mcafee.com: Anti-Viren-Software
rtfm.mit.edu: Dokumente des Massachusetts Institut of Technology

Mit einem FTP-Server verbinden

Wie verbinden Sie sich mit einem solchen öffentlichen FTP-Server? Wir erklären Ihnen die ersten Schritte anhand des FTP-Clients WS-FTP für Windows und nehmen an, dass Sie sich mit dem FTP-Server ftp.cdrom.com verbinden wollen. Im Prinzip funktioniert es mit allen FTP-Clients und bei allen öffentlichen FTP-Servern genau so.

Starten Sie WS-FTP, legen Sie im Startfenster im Feld "Profile Name" einen Namen für den gewünschten FTP-Server fest (Bsp.: cdrom) und tragen Sie unter Hostname/Address den Server ein (Bsp.: ftp.cdrom.com). Wählen Sie bei Host_Type "Automatic detect" aus und tragen Sie als User ID "anonymus" (ohne Anführungszeichen) ein. Unter "Password" brauchen Sie nichts einzutragen. Markieren Sie das Kästchen vor "Anonymus" auf der rechten Seite des Fensters. Klicken Sie zum Schluss auf den Button "OK" und der Client sollte sich mit dem FTP-Server verbinden und Ihnen Ihren eigenen Computer und den FTP-Server in zwei Fenstern anzeigen.
Wechseln Sie anschließend auf dem FTP-Server (der im rechten Teil des WS_FTP-Fensters erscheint) mit einem Doppelklick in das Verzeichnis pub (für public, dt.: öffentlich) und schauen Sie sich einfach mal um, welche Software hier zum Download zur Verfügung steht. Alles, was Sie in diesem Verzeichnis finden, können Sie herunterladen.
Suchdienste für Dateien Da man sicher nicht alle FTP-Server nach der einen Software oder dem Bild oder dem Musikstück von Hand absuchen möchte, gibt es für diese Aufgabe inzwischen eine Reihe von praktischen Suchdiensten, die alle per WWW (also mit einem Browser) erreichbar sind. Wir stellen die bekanntesten vor:

FTP-Search von Lycos
Hier können Sie FTP-Server mit Hilfe von Stichwörten nach Dateien durchsuchen. Legen Sie nur Wert auf deutsche FTP-Server, können Sie die Suche vorab eingrenzen auf Server mit der Adressenendung de, indem Sie diese in das Feld "Limit to domain:" ("Beschränke auf die Domain:") eintragen.


Stroud's Consummate Internet Apps List
Speziell für Windows-Software. Neben aktuellen Programmen zum Herunterladen finden Sie hier auch Softwarebesprechungen.


Tucows
Eine weitere riesige Quelle für Software auf FTP-Servern ist Tucows. Hier finden Sie Software für verschiedene Betriebssysteme (Windows, MacOS, Linux...) in zahlreichen Kategorien aufgelistet und bewertet.


Shareware.com
Fundstellen für Windows- und MacOS-Software aus dem Shareware-Bereich liefert auch der Dienst shareware.com.


Download.com
Ebenfalls riesiges Softwarearchiv von CNET (Windows, MacOS, Linux, Windows CE, PalmPilot).


MP3-Suchmaschine von Lycos
Durchsucht auf FTP-Servern mehr als 1 Million Musikstücke im beliebten MP3-Format.


mp3-box
Weitere riesige webbasierte Suchmaschine für MP3-Musik auf FTP-Servern

Infos hier: http://www.akademie.de/basiswissen/k...chdienste.html
__________________
Es grüßt euch
Udo

Sei immer ehrlich zu deinem Nächsten, auch wenn er es nicht gerne hört

PC-Oldie-Udo ist offline   Mit Zitat antworten
Alt 10-02-2004, 10:47   #19
stronzzo
TBB Family
 
Benutzerbild von stronzzo
 
Registriert seit: Jan 2004
Ort: GAP
Beiträge: 1.948
Wer einen guten,schnellen und unkomplizierten Browser sucht:
http://www.flashpeak.com/sbrowser.
Läßt sich problemlos konfugurieren, auch in Deutsch. Einfach mal ausprobieren.
__________________

Das Glück zwinkert oft nur mit einem Auge. Gruß Stronzzo
stronzzo ist offline   Mit Zitat antworten
Alt 19-02-2004, 19:47   #20
PC-Oldie-Udo
TBB Family
 
Benutzerbild von PC-Oldie-Udo
 
Registriert seit: Sep 2000
Beiträge: 18.040
Workshop: So richten Sie eine Gratis-Firewall ein

Perfekt gesichert!

Von M. Goldmann und M. Gollwitzer

Ein PC ohne Firewall stellt ein enormes Sicherheitsrisiko dar. Dabei gibt es kostenlosen Schutz vor ungebetenen Gästen: Freeware-Firewalls sind zwar weniger komfortabel und umfangreich als teure Varianten, doch sie bieten zuverlässigen Schutz.


hier gibts den Workshop für die kostenlose Sygate-Firewall :

http://www.chip.de/artikel/c_artikel_11425141.html
__________________
Es grüßt euch
Udo

Sei immer ehrlich zu deinem Nächsten, auch wenn er es nicht gerne hört

PC-Oldie-Udo ist offline   Mit Zitat antworten
Alt 12-03-2004, 20:45   #21
PC-Oldie-Udo
TBB Family
 
Benutzerbild von PC-Oldie-Udo
 
Registriert seit: Sep 2000
Beiträge: 18.040
Die besten Google-Tricks

Google geheim

Von Andreas Hentschel

Internet-Surfer kommen an Google nicht vorbei. Dennoch kennen die meisten Nutzer die Suchmaschine nur oberflächlich. CHIP Online zeigt Ihnen die unbekannten Seiten von Google.

...

http://www.chip.de/artikel/Die-beste..._12826175.html
__________________
Es grüßt euch
Udo

Sei immer ehrlich zu deinem Nächsten, auch wenn er es nicht gerne hört

PC-Oldie-Udo ist offline   Mit Zitat antworten
Alt 24-04-2004, 20:53   #22
PC-Oldie-Udo
TBB Family
 
Benutzerbild von PC-Oldie-Udo
 
Registriert seit: Sep 2000
Beiträge: 18.040
Workshop: So nutzen Sie Gratis-Firewalls (13.02.2004)
Offen wie ein Scheunentor: Ein PC ohne Firewall ist mittlerweile ein enormes Sicherheitsrisiko. Dabei gibt es kostenlosen Schutz vor ungebetenen Gästen: Freeware-Firewalls sind zwar weniger komfortabel und umfangreich, doch sie bieten zuverlässigen Schutz. weiter

Tipps: Wenn Ihr Provider Ärger macht (13.02.2004)
Der Anschluss ist seit Wochen lahm gelegt, die Service-Hotline ständig besetzt - und wenn endlich frei ist, wird der Kollege auch noch patzig! CHIP Online sagt Ihnen, wie Sie sich wehren. weiter

So entwerfen Sie einen persönlichen Gutschein (10.02.2004)
Haben Sie schon ein Geschenk für Ihre Lieben? Nein? Wie wäre es denn mit einem Gutschein für einen Konzertbesuch oder ein Wellness-Wochenende? Wir zeigen Ihnen, wie Sie mit Word ganz einfach einen individuellen Gutschein entwerfen. weiter

Workshop: PC und Mac vernetzen (02.02.2004)
Windows und MacOS können miteinander auskommen. CHIP Online zeigt, wie Sie die beiden Systeme störungsfrei miteinander vernetzen. weiter

System komplett neu installieren: Schritt für Schritt (22.01.2004)
Wenn der Rechner im Laufe der Zeit immer langsamer wird und sich Systemfehler häufen, bringt ein Herumdoktern meist wenig. Besser ist es, Windows komplett neu zu installieren. weiter

Workshop: Festplatte einrichten (21.01.2004)
Damit Ihre Daten erhalten bleiben, bauen Sie zunächst die neue Platte als zweites Laufwerk ein. CHIP Online zeigt, wie es geht. weiter

Audioformat aacPlus: Technischer Hintergrund (14.01.2004)
Mit Nero 6 kommt auch das neueste Audio-Format auf den Markt: aacPlus. CHIP Online erklärt Ihnen anhand eines vereinfachten Modells, warum aacPlus bei niedrigen Bitraten so gut ist. weiter

Update brutal: DVD+R-Brenner brennt auch Minus (13.01.2004)
Im Internet kursiert eine modifizierte Firmware-Version für den Multi-DVD-Brenner ND-1300A. Damit können Sie aus einem Plus-Brenner ND-1100A einen Multi-Brenner machen. weiter

Workshop: So stellen Sie den Athlon 64 ruhig (13.01.2004)
Die neue AMD-CPU passt ihren Takt der Leistung an. Das heißt: Weniger Lärm und geringere Stromkosten. Sie müssen dazu nur zwei Funktionen im BIOS umstellen. weiter

Verräterisches Office: Dateien zeigen alles (04.01.2004)
Im Internet veröffentlichte Dokumente, die mit Word, Excel oder PowerPoint verfasst wurden, können es buchstäblich in sich haben. Metadaten enthalten mitunter mehr Informationen, als der Verfasser eigentlich preisgeben wollte. weiter

http://www.chip.de/c_navseite_884265...d2=0&of=2&xcl=
__________________
Es grüßt euch
Udo

Sei immer ehrlich zu deinem Nächsten, auch wenn er es nicht gerne hört

PC-Oldie-Udo ist offline   Mit Zitat antworten
Alt 04-06-2004, 20:10   #23
PC-Oldie-Udo
TBB Family
 
Benutzerbild von PC-Oldie-Udo
 
Registriert seit: Sep 2000
Beiträge: 18.040


Autostart-Manager 3.2.B

Lizenz: Freeware (privat)
Preis: - -
Sprache: deutsch
Version: 3.2.B
Dateigröße: 2.656 KB
Ladezeit: ISDN: 6 Min. - DSL: 1 Min.
Aktualisiert: 03.04.2004
Downloads: 4.683
Anbieter: LAB1.DE - Software



Gibt es an Windows etwas entnervenderes als einen ewig dauernden Systemstart? Das liegt daran, das sich viele Programme bei der Installation einfach ungefragt in den Autostartordner eintragen und somit nicht nur Windows hochgefahren, sondern auch direkt eine ganze Reihe von Programmen gestartet wird.
Mit dem Autostart-Manager räumen sie dort einmal auf. Warum wird bsw. bei Windows XP standardmäßig der MS Messenger bei jedem Systemstart geladen, auch wenn man lieber ICQ oder überhaupt keinen Messenger benutzt? Autostart-Manager zeigt ihnen alle Programm, die automatisch geladen werden.

Sie können Programme ganz aus dem Autostart-Ordner verdammen, den Start testweise deaktivieren, Eintäge löschen oder neue hinzufügen oder den automatischen Start von Programmen auf einzelne Nutzer beschränken. Auch 0190er-Dialer, Trojaner oder Spywareprogramme nutzen die Autostart-Funktion, um ihr Unwesen zu treiben. Diese haben sie mit dem Autostart-Manager schnell kalt gestellt.


[AD-IMG]

min. Systemvoraussetzungen:
Prozessor: 486er
RAM: 16 MB
Festplatte: 5 MB
Windows: 95 / 98 / ME /
NT / 2000 / XP
sonstiges:
- / -

Autostart-Manager Download:
http://www.soft-ware.net/system/steu...art/p03754.asp



Navigation: Startseite-» Betriebssystem-» Systemsteuerung-» Systemstart -» Autostart-Manager
__________________
Es grüßt euch
Udo

Sei immer ehrlich zu deinem Nächsten, auch wenn er es nicht gerne hört

PC-Oldie-Udo ist offline   Mit Zitat antworten
Alt 04-06-2004, 20:13   #24
PC-Oldie-Udo
TBB Family
 
Benutzerbild von PC-Oldie-Udo
 
Registriert seit: Sep 2000
Beiträge: 18.040
Wie mache ich meinen vernetzten PC internetsicher?

http://www.trojaner-info.de/report_port139.shtml
__________________
Es grüßt euch
Udo

Sei immer ehrlich zu deinem Nächsten, auch wenn er es nicht gerne hört

PC-Oldie-Udo ist offline   Mit Zitat antworten
Alt 21-01-2005, 15:34   #25
PC-Oldie-Udo
TBB Family
 
Benutzerbild von PC-Oldie-Udo
 
Registriert seit: Sep 2000
Beiträge: 18.040
Einführung in Betriebssyteme
http://www.netzmafia.de/skripten/bs/
__________________
Es grüßt euch
Udo

Sei immer ehrlich zu deinem Nächsten, auch wenn er es nicht gerne hört

PC-Oldie-Udo ist offline   Mit Zitat antworten
Alt 27-09-2007, 14:11   #26
Dessi
TBB Family
 
Benutzerbild von Dessi
 
Registriert seit: Jun 2005
Ort: Berlin
Beiträge: 1.122
HILFE!

Dringend gesucht: Tastatur-Shortcut für ein kleines hochgestelltes A!!!!!
Dessi ist offline   Mit Zitat antworten
Alt 27-09-2007, 14:44   #27
romko
TBB Family
 
Benutzerbild von romko
 
Registriert seit: Jan 2004
Ort: Bösi Ösi
Beiträge: 9.424
Für welches Programm?
__________________
"Ein Spiel dauert 90 Minuten und am Ende gewinnt Deutschland!"
romko ist offline   Mit Zitat antworten
Alt 27-09-2007, 14:45   #28
Dessi
TBB Family
 
Benutzerbild von Dessi
 
Registriert seit: Jun 2005
Ort: Berlin
Beiträge: 1.122
Word!
Dessi ist offline   Mit Zitat antworten
Alt 27-09-2007, 14:47   #29
romko
TBB Family
 
Benutzerbild von romko
 
Registriert seit: Jan 2004
Ort: Bösi Ösi
Beiträge: 9.424
Menü "Format" dann "Zeichen" und dort kann man einzelne Buchstaben hochstellen ...
__________________
"Ein Spiel dauert 90 Minuten und am Ende gewinnt Deutschland!"
romko ist offline   Mit Zitat antworten
Alt 27-09-2007, 15:01   #30
Dessi
TBB Family
 
Benutzerbild von Dessi
 
Registriert seit: Jun 2005
Ort: Berlin
Beiträge: 1.122
Jo, danke, hat geklappt. Aber ich weiß, es gab auch ein Shortcut...naja.
Dessi ist offline   Mit Zitat antworten
Antwort

Lesezeichen


Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.

Gehe zu


Es ist jetzt 08:47 Uhr.


Powered by vBulletin® Version 3.8.4 (Deutsch)
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.