Kommen Sie mit dem neuen Firefox-Dowload-Manager gut zurecht, oder ist Ihnen der Alte doch vertrauter? Wenn Sie lieber den alten Download-Manager nutzen möchten, dann können Sie mit ein paar Handgriffen zur alten Version zurückkehren. Das geht recht schnell über die Funktion „about:config“.
Geben Sie diesen Befehl in die Adresszeile des Browsers ein, drücken Sie [Enter], und bestätigen Sie die Warnmeldung. Anschließend geben Sie in das Suchfeld den Begriff „browser.download.useToolkitUI“ ein. In der Ergebnisliste klicken Sie doppelt auf den gleichlautenden Eintrag um den Wert von „false“ auf „true“ zu ändern.
Nach einem Browser-Neustart wird der alte Download-Manager wieder verwendet.
Die Rückkehr zum alten Download-Manager ist aber erst seit der Mozilla-Version 20 möglich.
Der Gmail-Posteingang enthält so gut wie keine Sortierungs-Struktur wie beispielsweise Outlook von Microsoft. Das macht den Posteingang bei Google Mails spätestens nach ein paar Tagen sehr unübersichtlich. Sucht man dann eine E-Mail eines bestimmten Absenders, dann kann das schon mal einige Zeit dauern. Für die schnelle Suche nach einem bestimmten Absender nutzt man hier am besten den Such-Parameter „from:“
Mit „from:“ bequem Absender finden
Geben Sie im Posteingang oder einem anderen Ordner in die Google Suchzeile den Befehl
from:
ein, und fügen Sie im Anschluss den Namen des gesuchten Absenders hinzu. Starten Sie dann den Suchvorgang mit [Enter] oder einem Klick auf das Lupen-Symbol.
Der Filter zeigt nun nur noch die E-Mails des gesuchten Absenders. Klicken Sie im linken Bereich auf „Posteingang“ um wieder zur vorherigen Ansicht zurückzukehren.
Weitere Filterfunktionen erhalten Sie, wenn Sie im Google-Suchfeld rechts auf den kleinen Pfeil der Suchoptionen klicken.
Hier können, neben der Absender-Suche, noch weiter Suchkriterien eingegeben werden. Der Suchordner kann, genauso wie der Suchzeitraum, festgelegt werden. Auch Suchbegriffe lassen sich hier festlegen oder ausschließen.
Wer neue Programme auf seinem Computer installiert und einem Startmenüeintrag zustimmt, kann die Position in der Startmenü-Anzeige nicht beeinflussen. Aufgrund des knappen Platzangebotes sollte man hier nur die Programme verknüpfen, die man häufig nutzt. Windows sortiert im Normalfall alle Programme alphabetisch. Diese Sortierung kann mit einem Trick umgangen werden um eine individuelle Reihenfolge festzulegen.
Es ist lediglich eine Änderung der Startmenü-Eigenschaften erforderlich. Mit einem Rechtsklick auf den Button „Start“ und mit „Eigenschaften“…
…öffnen Sie das Dialogfenster „Eigenschaften von Taskleiste und Startmenü“. Auf der Registerkarte „Startmenü“ klicken Sie auf „Anpassen“.
Suchen Sie den Eintrag Menü „alle Programme“ nach Namen sortieren, entfernen Sie das Häkchen aus der Checkbox, und bestätigen Sie die Änderung mit „OK“.
Nun können Sie im Startmenü per „Drag & Drop“ die Reihenfolge der Programmverknüpfungen selber bestimmen.
Wenn Sie anschließend in den Eigenschaften die Einstellung Menü „alle Programme“ nach Namen sortieren wieder aktivieren, dann bleibt die individuelle Sortierung trotzdem erhalten.
Um zu vermeiden dass E-Mail-Versender bei Ihnen im Spam-Ordner landen, werden diese als „sichere Absender“ in Outlook gespeichert. Das kann manuell geschehen, oder man erstellt eine Regel, die den Absender automatisch in dieser Liste speichert. Diese Liste kann in wenigen Monaten sehr umfangreich werden. Umso mühsamer ist es im Falle einer Neuinstallation von Outlook, die Liste wieder herzustellen. Da dies kaum möglich ist, sollte man die Liste vorsichtshalber regelmäßig separat speichern.
Outlook sichert zwar die PST-Dateien, allerdings ohne die Liste der sichern Absender. Daher wird sie in eine Textdatei exportiert.
Export der „Sicheren Absender“
So führen Sie den Export der Liste durch:
1. Starten Sie Outlook und klicken Sie im Register „Start“ der Menüleiste auf „Junk-E-Mail | Junk-E-Mail-Optionen“. Wahlweise geht das auch mit einem Rechtsklick auf eine beliebige E-Mail.
2. Im nächsten Fenster wechseln Sie zur Ansicht „Sichere Absender“. Dort sind alle als sicher eingestuften E-Mail-Adressen aufgelistet. Mit dem Button „Exportieren“ gelangen Sie zum nächsten Arbeitsschritt.
3. Im dritten Arbeitsschritt öffnet sich der Windows-Explorer. Hier navigieren Sie zu dem Speicherort in dem die „sicheren Absender“ abgelegt werden sollen. Im Feld „Dateiname“ vergeben Sie der Liste einen Namen und betätigen die Schaltfläche „Speichern“. Die Liste wird nun als Textdokument in dem gewählten Ordner abgelegt.
Importieren der gespeicherten Liste
Sollen die sicheren Absender nach der Outlook Neuinstallation wieder importiert werden, dann wiederholen Sie die ersten beiden Arbeitsschritte und wählen auf der Registerkarte „Sichere Absender“ den Button „Importieren“. Navigieren Sie dann zum Speicherort der Liste, markieren Sie diese, und bestätigen Sie die Auswahl mit „Öffnen“. Schon sind die sicheren Absender wieder verfügbar.
Fast noch wichtiger: Die blockierten Absender
Auf die gleiche Weise funktioniert der Export und Import der Liste „Blockierte Absender“.
Da nach einer Neuinstallation von Outlook auch diese Liste fehlt, ist es mindestens genauso wichtig, die blockierten Absender zu speichern. Andernfalls erhalten Sie wieder eine Menge an Spam-E-Mails, die erneut als Junk-E-Mail markiert werden müssen.
Wenn Sie bei dem Versuch ein neues Gerät wie Drucker oder Scanner zu installieren, immer Fehlermeldungen bekommen und sich letztendlich das Gerät nicht installieren lässt, beginnt die Fehlersuche. Mit großer Sicherheit liegt das an dem Treiber des Vorgängergerätes. Ein Anruf bei der Hotline des Herstellers wird diese Vermutung bestätigen. Da diese Treiberleichen im Geräte-Manager nicht sichtbar sind, muss man einen kleinen Umweg gehen, um das Problem zu lösen.
Da der Geräte-Manager nur aktive Geräte anzeigt und somit nur dann die Treiber entfernt werden können, wird das zu einem Problem, wenn das Altgerät nicht mehr existent ist. In diesem Fall müssen die alten und unsichtbaren Geräte eingeblendet werden. Gehen Sie wie folgt vor:
Vorgehensweise bei Windows XP
Bei Windows XP öffnen Sie das Fenster der Systemeigenschaften mit der Tastenkombination [Windows][Pause]. Im Register „Erweitert“ klicken Sie auf den Button „Umgebungsvariablen“.
Neue Umgebungsvariable anlegen
Im Fenster der“Umgebungsvariablen“ erzeugen Sie einen neuen Eintrag mit der Schaltfläche „Neu“.
Geben Sie im nächsten Dialogfenster im Feld „Name der Variablen“ die Zeichenfolge „devmgr_show_nonpresent_devices“ ein und darunter den Wert „1“. Bestätigen Sie die Eingaben mit „OK“.
Computer-Neustart zur Aktivierung erforderlich
Schließen Sie nun alle offenen Fenster und starten Sie Ihren Rechner neu. Dann öffnen Sie erneut das Fenster der „Systemeigenschaften“ mit der Tastenkombination [Windows][Pause] und wechseln zum Register „Hardware“. Öffnen Sie dann mit der entsprechenden Schaltfläche den „Geräte-Manager“. Mit Klick auf „Ansicht | Ausgeblendete Geräte anzeigen“ werden die Treiberleichen angezeigt. Sie sind mit hellgrauen Rauten gekennzeichnet.
Anzeige und Entfernung der alten Treiber
Zum Entfernen der alten Treiberbestände öffnen Sie mit einem Rechtsklick auf den zu löschenden Treiber das Kontextmenü und wählen dort „Deinstallieren“.
Vorgehensweise bei Windows 7, 8 und Vista
Die Nutzer der Betriebssysteme Windows 7, 8 und Vista unterscheidet in den Arbeitsschritten nur ein einziger Zwischenschritt im ersten Arbeitsschritt. Nach der Tastenkombination [Windows][Pause] klicken Sie im linken Bereich der Basisinformationen des Computers auf „Erweiterte Systemeinstellungen“.
Danach wird das bekannte Dialogfenster „Systemeigenschaften“ geöffnet. Die weiteren Arbeitsschritte sind identisch.
Jeder muss beim Surfen im Internet darauf achten, welche Daten wo preisgegeben werden. Auch die meisten Browser speichern auf Wunsch Ihre Zugangsdaten. Hier greifen die die Hacker meist als erstes zu. Unterstützt durch Viren und Trojaner wird dann Ihr Computer nach sensiblen Daten systematisch durchforstet. Hilfe bietet das Programm „Identity Finder“, das auch in der kostenlosen Version einen sehr großen Teil des Computers nach diesen Daten scannt.
Die Freeware-Version sucht in HTML-, Text-, PDF-, PowerPoint-, Word- und Excel-Dateien nach sensiblen Daten. Findet das Tool auf Ihrem Rechner entsprechende Dateien, dann können auch Hacker mit Leichtigkeit in den Besitz Ihrer persönlichen Daten gelangen. Die kostenpflichtige Version durchsucht zusätzlich noch komprimierte Dateien, Wechseldatenträger und E-Mails – für den Hausgebrauch reicht die Freeware-Version aber vollkommen.
Auf der Webseite www.identityfinder.comkönnen Sie das Tool im Downloadbereich kostenfrei herunterladen. Den direkten Link dorthin finden Sie hier. Wählen Sie das entsprechende Betriebssystem aus, und klicken Sie auf dessen Download-Button.
Im nächsten Fenster wählen Sie die kostenlose Version aus und folgen anschließend den weiteren Anweisungen.
Nach der Installation klicken Sie auf „Launch free“, um das Tool zu starten. Mit „Activate“ gelangen Sie zur Eingabe des Registrierungsschlüssels der kostenpflichtigen Vollversion.
Der Nachfolgedialog ermöglicht Ihnen bei jedem neuen Programmstart direkt die Freeware zu starten. Setzten Sie hier nur das Häkchen in die Checkbox und bestätigen Sie mit „Yes“.
Starten Sie das Tool mit „Start Search now“ wird nur nach Passwörtern und Kreditkartendaten gesucht.
Eine umfangreichere Suche legen Sie über „Continue Search Wizard“ fest. Hier werden erheblich mehr sensible Daten ermittelt.
Über die Menüleiste stehen Ihnen eine Vielzahl von Bearbeitungselementen zur Verfügung. Wenn Sie sich mit der Schaltfläche des Shredders zur Löschung von Einträgen entscheiden, lohnt sich auf jeden Fall ein genauerer Blick auf die Dateien. Nach dem shreddern sind die Daten unwiederbringlich verloren.
Wichtige Daten sollten in der „Passwort Vault“, dem Tresor, gespeichert werden.
Wenn für ein Netzwerk Ordner freigegeben werden, dann führt der normale Weg über die Dateisuche im Windows Explorer, gefolgt von etlichen Klicks um den benötigten Ordner letztendlich freizugeben. Dabei geht das aber auch viel einfacher. Windows enthält einen integrierten Assistenten, der schneller und vor allen Dingen sehr viel bequemer ist.
Der Assistent wird über das Eingabefeld im Startmenü mit dem Befehl shrpubw aufgerufen.
Danach startet der Freigabeassistent mit dem Willkommensbildschirm. Mit der Schaltfläche „Weiter“ gelangen Sie direkt zum nächsten Schritt.
Mit dem Button „Durchsuchen“ navigieren Sie zum gewünschten Ordner. Bestätigen Sie mit „Weiter“ um zum nächsten Arbeitsschritt zu gelangen.
In diesem Fenster legen Sie den Freigabenamen und die Beschreibung fest. Mit „Weiter“ gelangen Sie zum Dialogfenster mit den Berechtigungen.
Hier legen Sie fest, wer welche Berechtigungen erhalten soll. Die Schaltfläche „Fertig stellen“ beendet den Freigabevorgang und öffnet das Fenster mit der Zusammenfassung.
Soll ein weiterer Ordner freigegeben werden, setzen Sie ein Häkchen in die untere Checkbox damit der Freigabeassistent nicht beendet wird.
Letztmalig klicken Sie auf „Fertig stellen“ damit der Ordner im Netzwerk sichtbar wird.
Der einzige Nachteil dieses Assistenten ist, dass hier keine Freigabe widerrufen werden kann. Das muss über den „normalen“ Weg des Kontextmenüs erfolgen.
Klicken Sie dazu mit der rechten Maustaste auf den betreffenden Ordner, wählen Sie im Kontextmenü „Eigenschaften“, wechseln Sie dann zum Register „Freigabe“, und öffnen Sie die „Erweiterte Freigabe“. Dort entfernen Sie das Häkchen aus der Option „Diesen Ordner freigeben“ und bestätigen mit „OK“. Das Fenster „Eigenschaften von“ kann nun auch geschlossen werden.
Mit dem Internet Explorer 10 kam, warum auch immer, eine Kennwortanzeige in Klarschrift. Beim Anmelden auf einer Webseite kann das Passwort kurzfristig als Klartext angezeigt werden. Das hat zwar den Vorteil dass man die Richtigkeit schnell überprüfen kann, ist aber aus Sicherheitsgründen eher bedenklich. Schultergucker können so blitzschnell das Kennwort erspähen. Wer das nicht möchte, kann die Klartextanzeige von Kennwörtern abschalten.
Kennwörter in Klarschrift? Bitte nicht
So funktioniert das Anzeigen des Passworts in Klarschrift: Wenn Sie auf Anmelde-Formularen das Passwort eingeben, erscheint im rechten Bereich des Eingabefeld ein kleinen Augen-Symbol. Klicken Sie auf dieses Icon, wird das Passwort lesbar angezeigt. Diese Funktion lässt sich in der Registry abschalten.
Dazu öffnen Sie das Fenster „Ausführen“, geben dort den Befehl „regedit“ ein und klicken auf „OK“.
Anschließend navigieren Sie im Verzeichnisbaum der Registry zu folgendem Schlüssel:
Sind die beiden letzten Schlüssel „Internet Explorer“ und „Main“ noch nicht vorhanden, dann legen Sie die beiden Schlüssel mit „Bearbeiten | Neu | Schlüssel“ an.
Dann erzeugen Sie im Schlüssel „Main“ mit „Bearbeiten | Neu | DWORD-Wert (32-Bit)“ einen neuen Eintrag und geben diesem den Namen „DisablePasswordReveal“.
Im letzten Schritt öffnen Sie den Eintrag „DisablePasswordReveal“ mit einem Doppelklick und ändern den Wert von „0“ (Null) auf „1“.
Bestätigen Sie die Änderung mit „OK“, schließen Sie den Registrierungseditor, und führen Sie einen Computer-Neustart durch. Danach werden im Internet Explorer 10 keine Kennwörter mehr in Klarschrift angezeigt.
Haben Sie manchmal das Gefühl, dass während Ihrer Abwesenheit versucht wurde sich auf Ihrem Computer einzuloggen? Bevor Sie aber jemandem Ihren Verdacht mitteilen, oder Gegenmaßnahmen ergreifen, prüfen Sie zuerst ob tatsächlich Login-Versuche stattgefunden haben. Am schnellsten und einfachsten geht das über die lokalen Richtlinien.
Wer hat sich wann angemeldet?
Um zu ermitteln, wann sich jemand am Rechner angemeldet hat, öffnen Sie den den „Ausführen“-Befehl mit der Tastenkombination [Windows-Taste][R], geben den Befehl
secpol.msc /s
ein und klicken auf „OK“.
Fehlermeldung bei Home Premium? Dann nutzen Sie den „Umweg“
Nutzer der Windows 7 Home Premium Version werden eine Fehlermeldung erhalten. In diesem Fall geben Sie einfach in das Suchfeld des Startmenü secpol.msc ein und starten die Suche. Im Suchergebnis öffnen Sie dann die Datei „secpol.msc“ mit einem Doppelklick.
Aufgabenüberwachungs-Anzeige einschalten
In „Lokale Richtlinien“ navigieren Sie im linken Bereich zu „Überwachungsrichtlinie“ und öffnen dann im rechten Bereich den Eintrag „Anmeldeversuche überwachen“ mit einem Doppelklick.
Rufen Sie im nächsten Fenster „Eigenschaften von Anmeldeversuche überwachen“ das Register „Lokale Sicherheitseinstellung“ auf, aktivieren Sie die zwei Optionen „Erfolgreich“ und „Fehler“, und bestätigen Sie die Änderungen mit „OK“.
Aufgabenüberwachung aufrufen
Öffnen Sie nun erneut das Fenster „Ausführen“ mit der Tastenkombination [Windows-Taste][R], geben Sie den Befehl
eventvwr
ein, und klicken Sie auf „OK“. Das funktioniert auch mit Windows Home Premium.
Klicken Sie im linken Navigationsbereich auf „Windows-Protokolle | Sicherheit“. Im mittleren Anzeigebereich finden Sie in der Spalte „Aufgabenkategorie“ die Anmeldeversuche mit Datum und Uhrzeit.
Da in dieser Spalte noch andere Aufgaben gelistet werden, markieren Sie eine Anmeldung und klicken danach auf die Spaltenüberschrift „Aufgabenkategorie“ nach ein paar Augenblicken ist die Sortierung abgeschlossen.
Nun werden alle Anmeldeversuche nacheinander aufgelistet.
Unberechtigter Login-Versuch oder einfach nur verschrieben?
Finden Sie unter diesen Anmeldeversuchen fehlerhafte Anmeldungen, dann hat sich jemand versucht Zugang zu Ihrem Computer zu verschaffen. Oder Sie haben sich bei der Passworteingabe verschrieben. Kann ja auch mal passieren…
In den früheren Windows-Media-Player-Versionen ließen sich die Internet-Radiostationen problemlos anwählen. Seit Version 12 sind sie aber plötzlich verschwunden. Die gute Nachricht ist: Sie sind nicht verschwunden, nur „unbekannt verzogen“. Mit ein paar Klicks mehr gelangen Sie aber wieder zu der gewohnten Ansicht zurück.
Verstecke Radiosender wieder sichtbar machen
Warum Microsoft eine häufig genutzte Funktion versteckt, weiß der Konzern wohl nur selber. Jedenfalls ist die „optische Reduzierung“ von Funktionen nicht immer vorteilhaft.
Wenn Sie also Ihre Radiostationen wiederfinden möchten, dann öffnen Sie den Windows Media Player…
…und wechseln zur Bibliotheks-Ansicht mit der Schaltfläche „Zur Bibliothek wechseln“ oder verwenden Sie direkt die Tastenkombination [Strg][1]. Klicken Sie dann unten links auf die Schaltfläche „Media Guide“. Im großen Anzeigebereich erscheint die Fehlermeldung „The requestet page cannot be found or no longer exists.“, die ignoriert werden kann.
Klicken Sie dagegen auf einen der beiden Links „www.windowsmedia.com“, erscheint die bekannte Ansicht der Internet-Radiostationen.
Es gibt aber auch eine schnellere Möglichkeit zu den Webradio-Stationen zu gelangen, ohne sich durch den Player zu klicken:
Öffnen Sie Ihren Internet-Browser und rufen Sie die Webseite www.windowsmedia.com direkt auf. Suchen Sie anschließend die gewünschte Radiostation, klicken Sie auf „Anhören“, und wählen Sie im Download-Fenster „Öffnen“ aus.
Achten Sie aber darauf, dass im Auswahlbereich „Öffnen mit“ der Windows Media Player angezeigt wird. Der Windows Media Player öffnet sich und startet die Wiedergabe automatisch.
Cookie-Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.