SuperE asy SpeedU p 2

Größe: px
Ab Seite anzeigen:

Download "SuperE asy SpeedU p 2"

Transkript

1 Programm-Information 1 Programm-Information SuperE asy SpeedU p 2 Für W indo w s X P, W indo w s V ista und W indo w s Willkommen 1

2 2 2 SuperEasy SpeedUp 2 Der Programmstart Die Systemanalyse umfasst die beliebtesten Reinigungs- und Optimierungs-Funktionen und wird beim Start von SpeedUp 2 automatisch gestartet und Ihr System untersucht. Nach Beendigung des Vorgangs klicken Sie einfach auf den unteren Button Jetzt löschen und fertig! 2.1 Optionen Sprache Hier können Sie die Sprache festlegen. Haben Sie sich für eine Sprache

3 Der Programmstart 3 entschieden, müssen Sie SpeedUp 2 beenden und wieder neu öffnen, damit die Änderung wirksam wird. Sonstiges Hier finden Sie auch die Konfiguration der Benachrichtigungen (durch die Sie u.a. Updates bekommen können) und der 1-Klick-Optimierung. 2.2 Backups SpeedUp 2 hat zur Optimierung seines Sicherheitskonzepts ein Backup integriert. Mit seiner Hilfe können Sie alle wichtigen Änderungen an Systemeinstellungen oder der Registry problemlos rückgängig machen. Überflüssige Dateien (wie temporäre Dateien, etc.) werden hier *nicht* gespeichert. Das Programm bemerkt dabei selbst, wann Sicherungen sinnvoll sind und legt sie mit einer kurzen Beschreibung plus Erstellungsdatum für Sie an. Wie kann ich damit arbeiten? Wenn Sie eine Änderung zurück nehmen wollen, ist das ganz einfach. Werfen Sie einen kurzen Blick auf Beschreibung und Datum, markieren Sie das gewünschte Backup mit einem Mausklick und wählen dann Wiederherstellen, um den alten Stand wiederherzustellen. Wenn zu viele Backups vorhanden sind (und Ihnen langsam der Überblick verloren geht) oder Sie sich absolut sicher sind, dass sie die Einstellungen so beibehalten wollten, können die Sicherungen auch entfernt werden, wenn Sie auf Löschen klicken. Mittels Backups verwalten soll es Ihnen erleichtern, den Überblick zu behalten. Dort haben Sie die Möglichkeit, ältere Backups zu entfernen. Je nach Einstellung werden so alle Backups gelöscht, die älter als 7 / 14 / 30 Tage sind. Wenn Sie auf den kleinen Pfeil klicken, können Sie diese Einstellung auch an dieser Stelle ändern. Neu einlesen veranlasst das Programm, neu nach Backups zu suchen und sie anzuzeigen.

4 4 2.3 SuperEasy SpeedUp 2 1- Klick-Optimierung Mit dieser Programmfunktion wird Ihr komplettes Windows -System automatisch mit nur einem Klick optimiert. Es werden nacheinander die Funktionsmodule Speicherplatz zurückgewinnen, Systemdatenbank optimieren und Surfspuren entfernen automatisch ausgeführt.damit wird auch unerfahrenen Benutzern die Optimierung des Systems mit nur einem Klick ermöglicht. 3 Surfspuren entfernen Durch die Benutzung des Internets und dem "Surfen" im Web werden auf Ihrem Rechner erstaunlich viele temporäre Dateien und Objekte produziert. Sie können diese Daten in der Regel ohne Gefahr löschen. Zwei wesentliche Gründe sprechen dafür, sich von diesem Daten-Müll zu befreien: Verlorenen Speicherplatz zurückgewinnen Abhängig von Ihrem Browser und den Windows -Internet-Einstellungen, können die temporären Dateien einen enormen Speicherplatz in Anspruch nehmen. Hunderte von Megabytes an verlorenem Speicherplatz sind geradezu normal, wenn die Standardeinstellungen von Windows übernommen werden. Schutz Ihrer Privatsphäre Alle Objekte erzeugen eine "Datenspur" vom Format einer Autobahn, so dass Personen mit Zugriff auf Ihren Rechner alle Informationen darüber finden, was Sie gemacht haben und welche Seiten Sie "online" besucht haben. Wenn Ihnen diese Vorstellung nicht gefällt, sollten Sie schnell Abhilfe schaffen! Sie können eine Liste von Web-Seiten, denen Sie vertrauen, erzeugen. Cookies dieser Webseiten werden bei der Suche ignoriert.

5 Surfspuren entfernen 3.1 Vorgehensweise Das Modul startet mit einem intuitiv zu bedienenden Menü, in dem auf sämtliche Funktionen schnell zugegriffen werden kann. Sollten Sie zunächst k eine Änderungen an den Einstellungen vornehmen wollen (die für die meisten Anwender passend sind), aktivieren Sie einfach die Option Suchen. Einstellungen in den Optionen vornehmen Sie sind nicht gezwungen, Änderungen vorzunehmen. Die Standardeinstellungen sind sehr effektiv und sicher. Sie können in diesem Fall direkt mit dem Suchvorgang fortfahren. Aber der Internet Cleaner bietet mehr! Es gibt die Optionen (s. Pfeil), wo man bei jedem unterstützen Browser (Internet Explorer, Firefox, Chrome) genau einstellen kann, welche Elemente beim Säubern berücksichtigt werden sollen. Mehr finden Sie dazu hier. 3.2 Ergebnisse Wenn die Suche beendet ist, wird das Ergebnis automatisch mit einer kurzen Auflistung der Ergebnisse angezeigt. Wie bei der Suche, können, Sie auch die Ergebnisse auch nach Browsern oder Objekten unterteilt betrachten und bearbeiten (s.hier).möchten Sie bestimmte Dateien nicht löschen lassen, so entfernen Sie per Mausklick den Haken vor diesen Objekten. Mit Schaltflächen Alle bzw. Keine markieren können Sie alle gefunden Ergebnisse zur Löschung aktivieren bzw. deaktivieren. Wenn Sie sich nun entschlossen haben, die entsprechenden Dateien zu löschen, so reicht ein Mausklick auf das Feld Löschen (s.u.) und die überflüssigen Dateien werden entfernt. Möchten Sie nur einzelne Dateien entfernen, so empfiehlt sich zuerst auf Keine markieren zu klicken (alle Häkchen verschwinden) und dann einzeln per Klick zu selektieren. 5

6 6 3.3 SuperEasy SpeedUp 2 Optionen / Cookies Unter Optionen können Sie detailliert definieren, welche Dateien von welchem Browser bei der Suche nach unnützen Dateien berücksichtigt bzw. ausgenommen werden sollen. Für jeden unterstützen Browser finden sie einen eigenen Tab (hier: Reiter), auf dem Sie genau definieren können, welche Elemente überhaupt bei der Suche berücksichtigt werden sollen. Was bedeuten diese Begriffe und wie sicher ist das Löschen? Browser-Cache Es ist immer sicher, alle Einträge im Browser-Cache zu löschen. Es handelt sich um einfache Kopien der Webseiten, die Sie in letzter Zeit besucht haben. Im schlimmsten Fall müssen Sie einige Sekunden länger warten, wenn Sie die Web-Seite erneut aufsuchen und wenn die WebSeite in der Zwischenzeit verändert wurde, dauert das erneute Laden auch etwas länger. Cookies Das Löschen von Cookies ist immer sicher. Die einzige Unannehmlichkeit, die Sie dabei in Kauf nehmen müssen, ist die Tatsache, dass auch Cookies von Webseiten, denen Sie vertrauen, gelöscht werden könnten. Zum Beispiel können beim Besuch einer Web-Seite personalisierte Produktinformationen angezeigt werden oder es werden Benutzernamen und Passwörter gespeichert, die Sie nicht immer wieder eingeben müssen. Löschen des "Verlaufs"-Ordner Um den Inhalt im Ordner "Verlauf" von Windows Explorer und Internet Explorer zu löschen, müssen Sie die Optionen Ordner "Verlauf" leeren im Bildschirm Starten auswählen. Sie können sich die Inhalte des Ordner "Verlauf" durch Klicken auf das Icon Verlauf im Internet Explorer oder Windows Explorer anzeigen lassen. Sie sollten diese Einträge mit der Funktion Ordner "Verlauf" leeren löschen, wenn Sie verhindern möchten, dass andere Personen diese Informationen auf Ihrem Rechner sehen. Browser-History (besuchte URLs) Das Löschen der Einträge für "Besuchte Seiten" ist sicher. Es handelt sich dabei nur um eine Liste der Webseiten, die Sie zuletzt aufgerufen haben. Im Microsoft Internet Explorer werden diese Einträge auch für die Autocomplete-Funktion und Drop-down-Liste für zuletzt besuchte

7 Surfspuren entfernen 7 Webseiten im Adressfeld des Browsers benutzt. Sie benötigen diese Liste nur dann, wenn Sie kürzlich besuchte Webseiten schnell und einfach wiederfinden wollen, die noch nicht in die Liste Ihrer Favoriten aufgenommen worden sind. Das Löschen diese Einträge schützt Ihre Privatsphäre. Sichere Cookies Cookies von vertrauenswürdigen Internet-Seiten Das Einzige, was Sie hier als Ausnahmen in Betracht ziehen sollten, sind Cookies von den Internet-Seiten, denen Sie vertrauen und die sie regelmäßig nutzen, da diese Webseiten in der Regel über die nützlichen Informationen verfügen, die das "Surfen" erleichtern. Als Beispiele seien hier Amazon genannt, wo Ihnen eine personalisierte Produktliste angezeigt wird oder gespeicherte Benutzernamen und Passwörter, an die Sie sich beim Einloggen nicht erinnern müssen. Hinzufügen von Internet-Seiten zu den Seiten, denen Sie vertrauen Sie können Internet-Seiten, denen Sie vertrauen, der Liste hinzufügen, um das Löschen der Cookies von diesen Seiten zu verhindern. Nach dem Sie eine Seite der Liste hinzugefügt haben, ist das Prüfen im Details Bildschirm nicht mehr notwendig; die Cookies der Internet-Seiten, denen Sie vertrauen, sind zuverlässig von den Suchvorgängen ausgeschlossen. Geben Sie einfach die URLder Internet-Seite in das Feld ein und klicken Sie auf Hinzufügen. Wenn Sie Seiten entfernen möchten, können Sie dies über die Schaltfläche entfernen erledigen. Cookie-URLs können sich von den Seiten-URLs unterscheiden! Um eindeutig identifiziert werden zu können, muss die URL exakt so eingegeben werden, wie in der Spalte URL im Bildschirm Details angezeigt. Die URL, über die ein Cookie identifiziert wird, kann geringfügig von der URL, mit der Sie die Seite aufrufen, abweichen. Zum Beispiel müssen Sie zum Aufrufen einer Seite eingeben, die URL des Cookies kann aber einfach nur sitename.com lauten. 4 Speicherplatz zurückgewinnen Diese Funktion sucht und löscht redundante Dateien auf Ihren Laufwerken und befreit somit Ihre Festplatten von unnötigen Dateien und Datenmüll. Die Standardeinstellungen sind sicher und so gesetzt, dass nur sichere Objekte gefunden und gelöscht werden. Sie sollten keine Änderungen der Einstellungen vornehmen, wenn Sie sich unsicher über die Folgen sind. Schon die Standardeinstellungen sorgen für eine sehr gute Reinigungs-Leistung bei gleichzeitig maximaler Sicherheit für Ihr Betriebssystem. Weitere Hinweise entnehmen Sie bitte den Kapiteln Einstellungen und Sicherheit. Wenn die Funktion etwas löscht, werden die Objekte in den Papierkorb verschoben, um sie notfalls wiederherstellen zu können. Wenn der Papierkorb vor dem Suchvorgang leer ist, ist es viel einfacher die Objekte wiederzufinden, die Sie wiederherstellen möchten. Das Modul identifiziert viele redundante Einträge auf der Basis ihrer Datei-Endung (z.b. *.tmp, *.bak etc.). Anwendungsprogramme sollten solche Endungen eigentlich nicht für Dateien verwenden, die wichtige Informationen enthalten. Aber leider gibt es Ausnahmen. Viele solcher Problem-Kandidaten wurden im Bildschirm Ausnahmen vom Löschen ausgeschlossen. Sollten

8 8 SuperEasy SpeedUp 2 Sie selbst oder ein weniger bekanntes Programm eine solche Datei-Endung für wichtige Dateien verwenden, werden Sie vom Drive Cleaner als redundant identifiziert. Dies gilt insbsondere für alte DOS- und Windows 3.1-Programme, die geschrieben wurden, bevor die heute üblichen Standards gesetzt waren. Klicken Sie deshalb immer auf Details anzeigen im Bildschirm Ergebnisse, bevor Sie irgendetwas löschen! Wenn Sie wichtige Dateien oder Ordner finden, können Sie diese Dateien und Ordner den Ausnahmen hinzufügen. Klicken Sie rechts auf die Objekte und wählen Markierte Ordner als Ausnahmen eintragen bzw. Markierte Dateien als Ausnahmen eintragen aus. Vorgehensweise Optionen Sicherheit Wiederherstellung 4.1 Vorgehensweise Wenn Sie die (sicheren und für einen Großteil der Anwender sinnvollen) Grundeinstellungen nutzen möchten, klicken Sie einfach auf Suchen und lassen das Modul einfach seine Arbeit tun. Ergebnisse Wenn die Suche beendet ist, können Sie sich in aller Ruhe das Ergebnis ansehen. Hier können Sie auch die Suchergebnisse nach ihrer Herkunft gefiltert ansehen. Klicken Sie einfach auf die Kategorien links (s. Bild). Wenn Sie nur einige Dateien löschen wollen, empfiehlt es sich, zuerst Keine markieren zu klicken (nun sind alle Häkchen entfernt) und dann einzelne Dateien per Mausklick zum Löschen freizugeben. Da die gefundenen Dateien zum Löschen gekennzeichnet sind, können Sie (wenn Sie sich sicher sind, dass diese Dateien gelöscht werden können) einfach auf Löschen klicken und die Dateien werden in den Papierkorb Ihres Systems verschoben. Soll eine Datei nicht gelöscht werden, entfernen Sie den Haken vor dem File, so wird diese Datei vom Löschen ausgenommen.

9 Speicherplatz zurückgewinnen 4.2 Optionen Einstellungen Die Standardeinstellungen sind auf der einen Seite effektiv und räumen häufig mehrere hundert Megabyte überflüssiger Daten von Ihrem System, entsprechen aber andererseits höchsten Sicherheitsstandards. Damit aus einem guten Modul ein perfektes wird, haben wir noch weitere, individuelle Optionen für Sie entwickelt. Sie finden die Optionen bei geöffnetem Drive Cleaner an gewohnter Stelle. Die Optionen im Einzelnen Ordnerinhalte: Hier wird festgelegt, welche Programme bei der Suche berücksichtigt werden. Es sind standardmäßig alle Punkte aktiviert, falls Sie aber spezielle Dateien behalten möchten, so können Sie ganz einfach den Haken davor entfernen. Optionen: Schreibgeschützte oder gerade benutzte Dateien werden normalerweise bei Suchvorgängen vom Drive Cleaner ignoriert, was erfahrungsgemäß auch sinnvoll ist. Wünschen Sie anders, so können Sie hier die entsprechenden Optionen ändern. Wenn Sie ganz auf Nummer Sicher gehen wollen, können Sie auch einstellen, ob gelöschte Dateien zuerst in den Papierkorb verschoben werden wollen (wo Sie sie von Hand löschen müssen) oder direkt entsorgt werden. 9

10 SuperEasy SpeedUp 2 Sicherheit Dateien und Ordner zu optimieren ist weniger riskant als das Bearbeiten und Aufräumen der Registry. In den meisten Fällen ist sehr unwahrscheinlich, dass Anwendungen oder Ihr Windows Betriebssystem nicht mehr funktionieren sollten, wenn als nutzlose identifizierte Dateien und Ordner von SpeedUp 2 gelöscht werden. Anhand der Endung identifizierte redundante Dateien SpeedUp 2 identifiziert einige Datei-Typen auf der Basis ihrer DateiEndung. Das ist eigentlich immer sicher, aber leider nur eigentlich. Zum Beispiel verfügt der Eudora -Client über eine wichtige Datei namens donotdel.tmp (Diese Datei ist bereits in die Ausnahmen-Liste aufgenommen worden und wird nicht gelöscht). Wenn entweder Sie selbst oder ein unbekanntes Programm eine Endung wie.tmp und.bak für wichtige Dateien benutzen, werden diese als redundant identifiziert. Sollte dies geschehen, lokalisieren Sie bitte diese Dateien im Papierkorb und stellen Sie sie wieder her. (Ein weiterer Grund, den Inhalt des Papierkorbes VOR dem Leeren sorgfältig zu prüfen - siehe unten.) Das Risiko ist relativ hoch bei alten Anwendungen, insbesondere DOSProgrammen, die bereits geschrieben worden sind, bevor sich die aktuellen Konventionen durchgesetzt haben. Alle gelöschten Dateien werden in den Papierkorb geschoben Dateien, die von SpeedUp 2 gelöscht werden, können immer wiederhergestellt werden. Anstelle die Dateien einfach zu löschen, werden die Dateien zunächst einfach in den Papierkorb verschoben, in dem sie solange gespeichert sind, bevor der Benutzer ihn leert. Besondere Ordner: Inhalt von Ordner "Temporäre Dateien" für alle Benutzer löschen: GRUNDSÄTZLICH SICHER / VORSICHT BEI SERVER Hier gilt dasselbe wie bei dem temporären Windows Ordner des aktuellen Benutzers. Gehören hier irgendwelche Dateien zu Programmen die von anderen Benutzern Wenn es irgendwelche Dateien gibt, die zu

11 Speicherplatz zurückgewinnen Anwendungen gehören, die von anderen Benutzern verwendet werden, so sind die Anwendungen bereits geschlossen; anderenfalls würden die anderen Benutzer den Computer noch benutzen! Dies passiert merkwürdigerweise nicht bei Servern, wo andere Benutzer noch die Dateien benutzen. Aktivieren Sie diese Option NICHT, wenn Ihr Computer als Server benutzt wird. Inhalt von Ordner "Temporäre Dateien" für aktuellen Benutzer löschen: GRUNDSÄTZLICH SICHER Schon nach der Definition soll der Inhalt des temporären Windows Ordners nach dessen Benutzung gelöscht werden. Die Inhalte zu löschen kann nur dann Probleme verursachen, wenn Programme im laufenden Betrieb darauf zugreifen sollten. (Dies ist einer der Gründe, weshalb Sie niemals andere Programme starten sollten, während Sie den SpeedUp 2 verwenden). Diese Option findet nur die Objekte im temporären Windows Ordners des momentanen Benutzers und sollte somit vollkommen sicher sein. Verknüpfungen: Verwaiste Windows -Verknüpfungen (*.LNK): SICHER Aus zahlreichen Gründen "vergessen" Windows - und Windows Anwendungen "vergessen" häufig Verknüpfungen zu löschen, wenn sie nicht mehr benötigt werden. Diese verwaisten Verknüpfungen sind nutzlos und können immer gelöscht werden, weil die Objekte, auf die sie verweisen nicht mehr existieren. Auch wenn Sie versuchen sollten, sie zu benutzen, erhielten Sie nur eine Fehlermeldung. Verwaiste Verknüpfungen zu DOS-Programmen (*.PIF): GRUNDSÄTZLICH SICHER Das selbe gilt bei verwaisten DOS Programm-Verknüpfungen wie auch bei Windows Verknüpfungen, aber mit einer Besonderheit. Eigentlich sind sie so nutzlos wie Windows Verknüpfungen, weil sie zu Objekten verweisen die nicht existieren. Sie können sie behalten wenn sie wollen. Dies hat den Grund, weil die.pif-verknüpfungen für DOS Programme alle Einstellungen enthalten, die Sie zum Starten des Programms benötigen. Wenn die.pif Datei der einzige Ort ist, in der die benötigten Einstellungen des Programmes, welches Sie starten möchten, gespeichert sind, sollten sie diese definitiv behalten. Wenn Sie irgendwelche DOS-Programme haben, sollten Sie ihre Ergebnisse in den Details überprüfen, bevor Sie irgendetwas löschen. Schreibschutz: Dateien mit Schreibschutz, oder solche die in Benutzung sind, ignorieren (empfohlen) MÖGLICHERWEISE GEFÄHRLICH Die Dateien sind normalerweise nicht schreibgeschützt, und wenn sie es sind gibt es einen guten Grund dafür. Zum Beispiel werden oft *.tmp 11

12 12 SuperEasy SpeedUp 2 (temporäre), *.bak (backup) und andere Dateitypen von Programmen benötigt. Aktivieren Sie diese Option nicht, bevor Sie genau wissen, was Sie tun. Überprüfen Sie bitte immer den Detail-Bildschirm in den Ergebnissen, bevor Sie irgendetwas löschen! 4.4 Wiederherstellung Das Modul verschiebt alle gelöschten Einträge in den Papierkorb, wenn die entsprechende Option aktiviert ist.. Sie können die Einträge wie folgt wiederherstellen: Klicken Sie mit Rechts auf das Symbol des Papierkorbes. Wählen Sie aus dem Pop-Up Menü die Optionen Öffnen oder Explorer. Wählen Sie dann den Eintrag oder die Einträge aus, der/ die wiederhergestellt werden soll(en) und wählen Wiederherstellen im Pop-Up Menü (Rechtsklick) oder im Menü Datei aus. 5 Systemdatenbank optimieren Die Windows -Registry, das Schaltzentrum Ihres Systems, speichert Systemeinstellungen und Einstellungen Ihrer Hard- und Software. Wenn Ihre Registry nicht regelmäßig geprüft und gereinigt wird, können viele Probleme auftreten. Deshalb sollte Ihre Windows -Registry, genauso wie Ihre Festplatte, regelmäßig gewartet werden. Einige der häufigsten Fehler, die auf Ihrem PC auftauchen, können auf einer fehlerhaften Registry beruhen. Einige dieser Fehler werden mit der höheren Lebenszeit Ihres PCs immer offensichtlicher, denn je länger die Betriebsdauer Ihres Rechners, umso mehr veraltete, mehrfach vorhandene oder beschädigte Einträge verlangsamen Ihren Rechner. Durch die Reinigung der Registry wird Ihr Betriebssystem schneller, weil sich die benötigten Rechenleistungen beim Zugriff auf die Registry deutlich reduzieren. Optimale Suchalgorithmen, die auf mehr als einem Jahrzehnt an Erfahrungen basieren, sorgen für perfekte Suchergebnisse und eine umfassende gefahrlose Reinigung der Windows -Registry, die durch die Anbindung des Programmes an das Echtzeit-Backup gewährleistet wird. Die Standardeinstellungen sind sicher und finden nur solche Einträge, die

13 Systemdatenbank optimieren gefahrlos gelöscht werden können. Sie bieten eine optimale "Reinigungsleistung" bei maximaler Sicherheit für Ihr Betriebssystem. Registry-Einträge, welche Ihre Privatsphäre verletzen könnten werden mit dem Modul aufgespürt und gelöscht. Im Kapitel Die Windows Registry finden Sie detaillierte Informationen zur Windows Registry und warum das "Putzen" der Registry von Vorteil ist. Mit dem Registry Cleaner können auch Einträge in der Registry gefunden und gelöscht werden, die Ihre Privatsphäre verletzen können. 5.1 Vorgehensweise Wenn Sie die (sicheren und für einen Großteil der Anwender sinnvollen) Grundeinstellungen nutzen möchten, klicken Sie einfach auf Suchen (s. Pfeil) und lassen das Programm einfach seine Arbeit tun. Ergebnisse Wenn die Suche beendet ist, können Sie sich in aller Ruhe das Ergebnis ansehen. Da die gefundenen Dateien zum Löschen gekennzeichnet sind, können Sie (wenn Sie sich sicher sind, dass diese Dateien gelöscht werden können) einfach auf Löschen klicken und die Einträge verschwinden von Ihrem System. Ergebnisse nach Kategorien Wenn die Suche beendet ist, können Sie sich die Ergebnisse auch nach Kategorien unterteilt ansehen. Klicken Sie einfach auf eine Kategorie (auf dem Beispielbild unten Dateiformate) und es werden nur die Ergebnisse in dieser Kategorie angezeigt. So können Sie leichter den Überblick bewahren, wenn die Suche eine Vielzahl von Ergebnissen geliefert hat. Weitere Möglichkeiten Wie Sie sich sicher denken können, bietet der SpeedUp 2 mehr Möglichkeiten, als "nur" zu suchen und alle Funde zu löschen. Neben den Funktionen Alle markieren (alle Häkchen werden gesetzt) und Keine markieren (alle Häkchen verschwinden, kein Ergebnis ist zum Löschen ausgewählt), kann auch noch ein Bericht erstellt werden. Hier werden alle gefundenen Ergebnisse detailliert aufgeführt, und in Textformat angeboten. Wenn Sie z.b. Probleme an einen Herstellersupport senden oder per Suchmaschine nach einer Problemlösung im Internet suchen möchten, haben sie mit dem Bericht eine gute Grundlage. Optionen Wer seinen SpeedUp 2 individuell einstellen möchte, findet unter Optionen genug Möglichkeit zum Feinschliff. Welche Einträge gesucht werden sollen, wie lange das Backup gespeichert wird und vieles mehr finden Sie unter dem Punkt Optionen 13

14 SuperEasy SpeedUp 2 Sicherheit Da die Registry buchstäblich das Herz Ihrer Windows -Konfiguration (siehe auch Die Windows Registry) darstellt, kann eine Optimierung teilweise kritisch sein. Zum Beispiel können scheinbar verwaiste Einträge aktuell benötigt werden. In anderen Fällen kann es passieren, dass Anwendungen völlig unerwartet reagieren, wenn ein wirklich doppelter Eintrag, der sich auf eine nicht mehr vorhandene Datei oder ein Objekt bezieht, aus der Registry entfernt wurde. Das Programm erzeugt jedoch immer Backups von allen gelöschten Einträge, so dass Sie diese ggf. wiederherstellen können. Siehe das Kapitel Backups / Wiederherstellung für weitere Informationen. So können Sie mit ruhigem Gewissen diese mächtige Funktion nutzen! 6 Festplatte defragmentieren Bei der Arbeit mit der Festplatte werden die darauf gespeicherten Informationen fragmentiert, wodurch Ihr Computer mit der Zeit langsamer wird. Fragmentiert heißt in diesem Zusammenhang, dass zusammengehörig Teile von Dateien weit auseinander auf einer Festplatte gespeichert werden oder dass es große Lücken (z.b. von gelöschten Dateien) zwischen den Dateien gibt. Dies verlangsamt die Festplatte natürlich (der Lesekopf muss größere Wege zurücklegen) und kann so Ihr Gesamtsystem spürbar ausbremsen. 7 Systemstart verwalten Das Modul ermöglicht es Ihnen, alle mit Windows startenden Programme zu überwachen und zu editieren. Sie können entscheiden, ob diese Programme automatisch gestartet werden sollen oder nicht. Programme in der in der Taskleiste Viele automatisch startende Programme sind anhand eines Icons in der System Tray der Taskleiste unten rechts auf Ihrem Bildschirm zu erkennen. Andere automatisch startende Programme sind komplett unsichtbar - sie laufen im Hintergrund, ohne dass Sie über diese Programme und deren Funktionen informiert sind!

15 Systemstart verwalten 15 Was sind das für Programme, die automatisch gestartet werden? Sie werden bestimmt festgestellt haben, dass zahlreiche Programme und Dienste automatisch gestartet werden, wenn Sie Ihren Computer einschalten und Windows starten. Je mehr Programme Sie auf Ihrem System installieren, desto mehr Programme werden mit jedem Windows -Start automatisch geladen. Heutzutage scheinen alle Programmierer zu denken, dass Jedermann ihre Programme automatisch geladen haben möchte und stellen sie entsprechend als automatisch startende Programme ohne Abfrage ein. Einige dieser Programme sind ohne Frage sehr sinnvoll, wie z.b. Viren-Schutzprogramme. Es gibt aber auch leider viele andere Programme, die sich in Ihrem System einnisten, ohne Nützliches zu tun. Sie verbrauchen wertvollen Speicher und Prozessorzeit und führen öfters zu Fehlern und Systemabstürzen, wenn Konflikte mit anderen Programmen auftreten. Was bei unsauber programmierten Programmen, die vor allem auf sich selbst aufmerksam machen wollen, besonders häufig auftreten kann. Heimtückische Autostart-Programme und Viren Aber das ist noch nicht alles - einige automatisch-startende Programme sind nicht nur nervend sondern auch tückisch. Zum Beispiel unterbrechen sie Ihre Arbeit mit Anweisungen oder Werbung, die Sie gar nicht sehen wollen. Oder es werden Verbindungen mit Internetseiten aufgebaut und Daten ausgetauscht oder ohne Abfrage Updates installiert. Seit geraumer Zeit gibt es eine regelrechte Flut heimtückischer automatisch-startender Programme, die sich oft schon bei Unachtsamkeit auf Rechner installieren, während der Benutzer im Internet surft. Das beste Beispiel sind die sogenannten "Dialer"-Programme, welche die normale Internet-Verbindung mit überteuerten Telefonnummern ersetzen. Aber es gibt natürlich auch viele andere Anwendungen, wie z.b. Werbe-Programme, die nichts anderes machen, als bestimmte Internetseiten über Ihre Vorlieben und Aktivitäten zu informieren, und so weiter und so weiter. An dieser Stelle möchten wir die schmale Grenze zwischen Programmen und Viren aufbrechen. Kontrollieren Sie, was gestartet wird! Windows bietet einige Schnittstellen, die zum Autostart von Programmen genutzt werden können. Einige von ihnen sind offen und leicht zu finden, andere sind wiederum so gut verborgen, dass selbst erfahrene Benutzer Schwierigkeiten haben, diese Ansatzpunkte aufzuspüren. Das Modul kennt die versteckten Plätze. Es spürt alle automatisch-startende Programme auf und lässt Sie entscheiden, ob sie starten sollen oder nicht. Sie können die Liste der gefundenen Einträge bearbeiten und somit die Programme aktivieren oder deaktivieren - Sie schalten die von Ihnen benötigten Programme "ein" und wieder "aus", wenn sie nicht mehr gebraucht werden. Vorgehensweise

16 SuperEasy SpeedUp 2 Vorgehensweise Autostart-Einträge (Vorgehensweise) Bitte bedenken Sie, dass einige Autostart-Programme notwendig für das einwandfreie Funktionen von Windows oder anderen auf Ihrem System installierten Anwendungen unbedingt notwendig sind. Versichern Sie sich immer, um welches Programm es sich handelt, bevor Sie den Eintrag löschen. Es ist sicherer den Eintrag zunächst zu deaktivieren und zu prüfen, ob alle Anwendungen einwandfrei funktionieren. Erst dann sollte der Eintrag gelöscht werden. Das gilt insbesondere für Programme, die Bestandteil von Windows selbst sind. Den Überblick behalten Wird ein System länger und vielfältig genutzt, so können sich mehr als 100 Programme, RegistryEinträge und Plug-Ins in einem System ansammeln. Um den Überblick zu behalten, können Sie mittel einer Dropdown-Liste (s.u.) eine Auswahl treffen. Sicherheit Sie sollten zwei Sicherheitsaspekte berücksichtigen: 1. Die Möglichkeit, Autostart-Programme zu deaktivieren, die von Windows selbst benötigt werden. 2. Fehlfunktionen, wenn Sie die Kommandozeilen von Autostart-Programmen oder die Einträge im Bildschirm Software bearbeiten. Notwendige Autostart-Programme Normale Anwendungen und das Betriebssystem nutzen AutoStart-Einrichtungen, die von Windows zur Verfügung gestellt werden, um die Programme zu laden, die benötigt werden. Daher sind diese Einrichtungen an die erste Stelle gesetzt. Es ist deshalb wichtig zu wissen, was ein Programm ist, bevor Sie es deaktivieren. Wenn Ihnen der Name keinen weiteren Hinweis gibt, ist es am Besten, rufen Sie per Rechtsklick im Kontextmenü die option Eigenschaften auf und prüfen die Informationen im Register Version. Die Ihnen angezeigten Informationen sollten Ihnen in der Regel die benötigten Informationen zu dem Eintrag liefern. Immer zunächst Einträge deaktivieren statt zu löschen! Bitte löschen Sie keine Einträge, bevor Sie sich nicht absolut sicher sind, dass es unbedenklich ist. Bitte deaktivieren Sie einen Eintrag zunächst und testen Sie ihr System einige Zeit lang, um sicher zu gehen, dass alles einwandfrei funktioniert. Fehler in der Kommandozeile Die Funktionen zum Bearbeiten der Kommandozeilen in den Bildschirmen Autostart Einträge sind für erfahrene Benutzer mit guten Kenntnissen über Windows und die Syntax von Kommandozeilen gedacht. Bitte versuchen Sie nicht, Kommandozeilen zu bearbeiten, bevor Sie sich absolut sicher sind, was Sie tun!

17 Systemstart verwalten 8 17 Systemdienste verwalten Was ist ein Dienst und welche Informationen gibt es darüber? Dienste sind ein fester Bestandteil eines Betriebssystems, steuern dort vom Windows Update bis hin zum Drucken viele wichtige Prozesse und sind daher nicht alle unnötige Ressourcen-Diebe. Sie werden aber häufig unnötig geladen (z.b. Sie wegen der Hardware oder genutzten Programme diese Dienste gar nicht nutzen können) und verlangsamen so Ihren Rechner. Das Modul ist dabei einfach aufgebaut, bietet jedoch alle Funktionen, die in diesem Zusammenhang von Belang sind. Über den Starttyp können Sie ablesen, ob der entsprechende Dienst bei Bedarf geladen wird, aktiviert oder deaktiviert ist. Gestartet zeigt Ihnen, ob der Dienst seit dem dem

18 18 SuperEasy SpeedUp 2 Booten Ihres Systems schon gestartet wurde. Wenn Sie einen Dienst ausgewählt haben, werden links unterhalb der Liste mit den Diensten einige Informationen zu den Diensten bereitgestellt. In vielen Fällen können Sie bereits hier sehen, ob ein Dienst benötigt wird oder nicht. Wenn Sie noch mehr Informationen über den Dienst brauchen, klicken Sie einfach mit der rechten Maustaste darauf. Es öffnet sich dann das sogenannte Kontextmenü, in dem Sie alle wichtigen Einstellungen vornehmen können und zudem noch den Punkt Details zu diesem Dienst anzeigen nutzen können. Sie können auch einen Dienst mit einem linken Mausklick auswählen und dann den Knopf Details (s. Bild unten) auswählen. Welche Einstellungen kann ich für den Dienst vornehmen? Es geht bei Diensten grundsätzlich darum, ob Sie automatisch parallel zum System starten. Dies ist bei benötigten Diensten zwingend notwendig, bei überflüssigen jedoch eine Leistungsbremse für Ihre System. Wenn Sie herausgefunden haben, dass ein Dienst überflüssig ist, so können Sie ihn über den Knopf Starttyp ändern (oder über das Kontextmenü, s. o.). Dabei können Sie einstellen, ob der Dienst Automatisch gestartet wird (also bei jedem Systemstart), Manuell (also nur, wenn er gerade gebracht wird) oder ob komplett deaktivert wird. Unter Anzeigen finden Sie die Möglichkeit, die gefundenen Ergebnisse filtern zu lassen, um damit eine höhere Übersichtlichkeit zu erreichen. So können Sie z.b. nur die als unnütz bewertete Dienste anzeigen lassen, um den Start überflüssiger Dienste zu deaktivieren. Bitte beachten Sie: Bevor Sie eigenhändig den Status eines Dienstes wechseln, lesen Sie sich bitte den angezeigten Beschreibungstext durch, damit Sie sicher gehen können, dass eine Statusänderung nicht die Stabilität Ihres Computers beeinträchtigt. 9 Sicherheitseinstellungen bearbeiten Immer mehr Windows-Dienste und Anwendungen haben die Angewohnheit, nach Hause zu telefonieren und Microsoft oder ihren Hersteller über verschiedene Dinge zu informieren. Die Inhalte dieser Meldungen reichen von Systemabstürzen bis hin zum Benutzerverhalten. Viele Benutzer möchten das nicht oder wünschen sich zumindest, selbst entscheiden zu können, ob die Programme diese Aktionen ausführen dürfen oder nicht. Das neue AntiSpy-Modul bietet Einstellungen, mit denen Sie das Spionageverhalten von Windows und den entsprechenden Programmen steuern können. Dazu zählt eine Reihe von Konfigurationsoptionen für WindowsSystemeinstellungen, Windows Media Player, den Windows-Fehlerberichterstattungsdienst und anderen Programmen. Vorgehensweise SpeedUp 2 bietet Ihnen auch hier zwei Wege zum Ziel. Über Auf sichere Einstellungen stellen

19 Sicherheitseinstellungen bearbeiten 19 können Sie mit nur einem Klick Ihren Rechner so konfigurieren lassen, dass die gängigsten Sicherheitsrisiken gebannt werden. Sie können natürlich auch die Sicherheitseinstellungen manuell bearbeiten. Über die Schaltflächen auf der linke Seite kommen Sie dann bequem in alle Funktionsbereiche, die dieses Modul bietet. Haben Sie links eine Kategorie ausgewählt (s. grüner Rahmen), so sehen sie auf der rechten Seite die Konfigurationsmöglichkeiten. Sind zu viele Einstellungsmöglichkeiten vorhanden, um übersichtlich auf einer Seite dargestellt zu werden, so können Sie innerhalb einer Kategorie durch die Reiter (s. roter Rahmen) navigieren. Lesen Sie sich einfach die Erklärungstexte im Programm selbst durch und entscheiden Sie dann! Wie kann ich die Änderungen wieder zurücknehmen? Wenn Sie die Einstellungen rückgängig machen wollen, ist die auch kein Problem. Klicken Sie einfach in der oberen Leiste auf Auf Standard setzen und der Windows-Standard wird wieder hergestellt.

20 20 10 SuperEasy SpeedUp 2 Systeminformationen anzeigen Wozu braucht man die System Informationen? Das Modul Systeminformationen anzeigen liefert per Mausklick sämtliche Informationen über das gesamte Computer-System und bereitet alle Informationen in Tabellenform und nach Rubriken geordnet auf. Ob es um allgemeine Informationen zum PC und dem installierten Betriebssystem geht oder Informationen zum Motherboard, zur CPU, dem Chipsatz, der Speicherauslastung, der Festplatte(n), Bios-Informationen, laufenden Prozessen, Benutzer-Informationen, SystemProzessen oder den angeschlossenen Laufwerken sowie den verbauten Hardware-Komponenten. Das Modul listet alle Detail-Informationen auf. Mit nur einem Klick lassen sich alle gewonnenen Daten als Bericht drucken, speichern oder auch per versenden. Bei Problemen können Sie somit Ihrem Support-Mitarbeiter innerhalb von Sekunden sofort alle relevanten Daten Ihrer Systems bereitstellen Vorgehensweise Vorgehensweise Allgemein Die Navigation in diesem Modul ist denkbar einfach. Es gibt drei Kategorien (Hardware, Laufwerke, Software), die auf der linken Seite zu finden sind (s. roter Rahmen) und mit einem Klick zu öffnen sind. Haben Sie z.b. Harware geöffnet so finden Sie noch weitere Informationen, wenn Sie auf die Reiter klicken (s. grüner Rahmen). Möchten Sie einen Bericht über Ihr System automatisch erstellen lassen, so klicken Sie auf Bericht erstellen und eine entsprechende HTML-Datei wird generiert. Diese Datei kann z.b. hilfreich sein, wenn man wegen Problemen einen Hersteller-Support kontaktiert oder in Foren um Rat sucht.

21 Systeminformationen anzeigen 21 Hardware Der Bereich Hardware liest CPUs aus(mit Multiprozessor-Unterstützung).Zeigt alle relevanten Prozessor-Merkmale. Hier erhalten Sie eine auch umfangreiche Mainboard-Analyse (Prozessor, Ko-Prozessor, Cache, Frequenz, Slots etc.) Es werden ebenso werden alle Grafik relevanten Informationen angezeigt, wie z.b. Monitoreinstellungen (Auflösung) und Merkmale Ihrer Grafikkarte (Chipsatz, RAM, DAC...). Hier können Sie alle Daten bezüglich Ihres Netzwerkes einsehen. Ob installierte Netzwerkadapter, Ihre eigene IP-Adresse oder die MAC-ID. Von jetzt an wissen Sie alles über Ihr Netzwerk.Unter dem Punkt "USB" werden alle USB-Medien, die in Verbindung mit Ihrem System sind, angezeigt. In einer detaillierten Liste erfahren Sie

22 22 SuperEasy SpeedUp 2 sämtliche Informationen über Ihre USB -Hubs, -Sticks etc. Laufwerke Sie erhalten hier umfangreiche Informationen über Ihre logischen Laufwerke. Wählen Sie einfach ein Laufwerk aus und Sie erhalten sofort Auskunft über freien verbleibenden Speicher und vieles mehr... Außerdem finden Sie sämtliche Informationen rund um Ihre Festplatten, wie z.b die Größe der Partitionen, Hersteller, Seriennummer, Sektoren... Software Erfahren Sie alles über Ihr Betriebssystem. Neben Angaben über Versionsnummern und Benutzerdaten, erhalten Sie ebenfalls eine detaillierte Auflistung interessanter Windows- und Systemmerkmale, die Ihnen einen kompakten Überblick über Ihr Windows Betriebssystem verschaffen. Hier erhalten Sie eine Liste der installierten Software und der dazugehörigen Versionsnummer. Somit haben Sie stets einen objektiven Einblick auf alle zur Zeit installierten Anwendungen. Alle wichtigen Informationen zum Speicher finden Sie ebenfalls hier. Anzahl der ArbeitsspeicherModule, die Größe der Auslagerungsdatei, der belegte Speicher, die Zugriffszeiten und vieles mehr. Hier sehen Sie alle Treiber, die auf Ihrem System installiert sind.

23 Systeminformationen anzeigen 11 Systemanforderungen Systemvoraussetzungen Betriebssystem: Windows XP, Windows Vista (32bit/64bit) und Windows 7 (32bit/64bit). Computer: Jeder Computer, der die oben aufgeführten Betriebssysteme unterstützt. Speicherplatz: Die Größe des Hauptspeichers ist für den Einsatz der Anwendung unwesentlich, wir verweisen auf die Empfehlungen zum im Einsatz befindlichen Betriebssystem von Microsoft. Festplattenspeicher: 44 MB, sowie extra Speicherplatz für Backups, welche von einigen Modulen erstellt werden (minimal). Sonstiges: 23

24 24 SuperEasy SpeedUp 2 Es werden Administrationsrechte auf dem System benötigt, um das Programm einsetzen zu können.

25 Index Index -GGrafikkarte 23 Grundschritte Klick-Optimierung -H- 4 Hauptmodul 2 Heimtückische Autostart-Programme Hersteller 1 -AAnschrift 1 Autostart-Kategorie Backup Löschen 3 Wiederherstellen Im Kapitel Optionen finden Sie weitere Hinweise, wie sie das Programm individuell konfigurieren können. 12 Internet Cleaner Cookies 6 Ergebnisse beim 5 Optionen 6 über den 4 Vorgehensweise beim 5 Internet Explorer 5, CCookies 6 Copyright 1 -L- -DDas Programm benutzen Defrag 14 Dienste 17 DOS-Programme I- 16 -B- 2 -EEigener Dateifilter 9 Einstellunge Kontextmenü 2 Passwort 2 Service Channel 2 Skin 2 Sprache 2 Ergebnisse 5 Laufwerke 13 Auswahl der 8 Lizenzvereinbarung 1 -OOpera 5 Optionen 6 -PPapierkorb 10, 12 -RRegistry optimizer Vorgehensweise beim -FFunktionsbereich

26 26 SuperEasy SpeedUp 2 -SSchreibgeschützte Dateien 9 Schreibgeschützte Verknüpfungen Service Manager 17 Sicherheit 14 Software benötigte 23 Speicherplatz 23 Standardfilter 8 StartUp 14 Einträge 16 Suchmaske & Ausnahmen 8 Systemanalyse 2 Systemanforderungen 23 Systeminformationen 20 Vorgehensweise TTemporäres Windows-Verzeichnis für aktuellen Benutzer 9 für alle Benutzer 9 -UURL 6 -VVerknüpfungen 9 Verwaiste Windows-Verknüpfungen Viren WWerkzeugleiste 2 Wiederherstellung 12 Willkommen 1 Windows Explorer 5 Windows Registry 12 Windows -System automatisch reinigen 4

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Bedienungsanleitung für BackupMotion

Bedienungsanleitung für BackupMotion Bedienungsanleitung für BackupMotion In den folgenden Punkten wird die Bedienung von BackupMotion Schritt für Schritt erklärt. (gilt für Home und Pro Version des Produktes) 1 S e i t e Inhaltsverzeichnis

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Allgemeine USB Kabel Installation und Troubleshooting

Allgemeine USB Kabel Installation und Troubleshooting Allgemeine USB Kabel Installation und Troubleshooting Inhalt Installation der Treiber... 2 BrotherLink... 4 SilverLink... 5 Bei Problemen... 6 So rufen Sie den Geräte-Manager in den verschiedenen Betriebssystemen

Mehr

Wie räume ich mein Profil unter Windows 7 auf?

Wie räume ich mein Profil unter Windows 7 auf? Wie räume ich mein Profil unter Windows 7 auf? Das unter Windows 7 der Profilspeicher voll ist, liegt an einigen Programmen, die Daten direkt im Profil ablegen. Unter Windows XP gab es für diesen Fall

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen > Mozilla Firefox 3 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 4 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Starten der Software unter Windows XP

Starten der Software unter Windows XP Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Wenn nicht alle alles mitbekommen sollen: Surfspuren vollständig beseitigen

Wenn nicht alle alles mitbekommen sollen: Surfspuren vollständig beseitigen Wenn nicht alle alles mitbekommen sollen: Surfspuren vollständig beseitigen 4 Wenn nicht alle alles mitbekommen sollen: Surfspuren vollständig beseitigen Ihre Frau möchte nachher im Internet surfen, und

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Deutsch. Doro Experience

Deutsch. Doro Experience Doro Experience Installation Doro Experience macht die Benutzung eines Android Tablets so leicht, dass das einfach jeder kann. Bleiben Sie an jedem Ort und zu jedem Zeitpunkt mit der Familie und Freunden

Mehr

BackMeUp. Benutzerhandbuch. CeQuadrat

BackMeUp. Benutzerhandbuch. CeQuadrat BackMeUp Benutzerhandbuch CeQuadrat Inhalt BackMeUp 1 Allgemeines 1 BackMeUp-Assistent 1 Backup 2 Bootdiskette erstellen 2 Umfang auswählen 2 Laufwerke auswählen 2 Dateityp auswählen 3 Filter bearbeiten

Mehr

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Es gibt einige Kardinalstellen, an denen sich auf der Festplatte Müll ansammelt: Um einen Großteil davon zu bereinigen.

Es gibt einige Kardinalstellen, an denen sich auf der Festplatte Müll ansammelt: Um einen Großteil davon zu bereinigen. Windows Säubern: Es gibt einige Kardinalstellen, an denen sich auf der Festplatte Müll ansammelt: Um einen Großteil davon zu bereinigen. Internetdateien: Öffnen Sie den Internet Explorer (blaues e ). Öffnen

Mehr

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Das können wir Ihnen versprechen: An der neuen Taskleiste in Windows 7 werden Sie sehr viel Freude haben. Denn diese sorgt

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN HANDBUCH ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN INHALTSVERZEICHNIS EINFÜHRUNG UND GEBRAUCHSANWEISUNG 1.

Mehr

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe) D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. 1. Zur Nutzung benötigen Sie: Ein WLAN-fähiges Endgerät (Laptop,

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Tipp: Proxy Ausschalten ohne Software Tools

Tipp: Proxy Ausschalten ohne Software Tools Tipp: Proxy Ausschalten ohne Software Tools Die Situation: Sie haben den KinderServer installiert und wieder deinstalliert und der Surfraum ist weiterhin beschränkt auf Kinder Seiten. Der Grund: Die verschiedenen

Mehr

Kurzanleitung zur Nutzung von BITel HotSpots

Kurzanleitung zur Nutzung von BITel HotSpots Kurzanleitung zur Nutzung von BITel HotSpots Der BITel HotSpot stellt einen Standard WLAN Zugang (802.11b/g) zur Verfügung. Wichtiger Hinweis vor dem ersten Einloggen: Im Tarif Prepaid kann der Zeitzähler

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schritt für Schritt Anleitung zur Einrichtung Ihrer neuen Festplatte Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schließen Sie Ihre Festplatte an Ihrem Computer an.

Mehr

> Mozilla Firefox 3.5

> Mozilla Firefox 3.5 -- > Mozilla Firefox 3.5 Browsereinstellungen optimieren - Übersicht - Inhalt Seite 1. Cache und Cookies löschen 2 2. Sicherheits- und Datenschutzeinstellungen 3 Stand März 2010 - 1. Cache und Cookies

Mehr

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm) 2. Starten Sie nochmals

Mehr

Benutzung der Avid Liquid Edition Schnittplätze an der Universität Innsbruck

Benutzung der Avid Liquid Edition Schnittplätze an der Universität Innsbruck Benutzung der Avid Liquid Edition Schnittplätze an der Universität Innsbruck Diese Anleitung muss bei jedem Start von Avid Liquid Edition befolgt werden, da sonst das Schneiden der Videos nicht möglich

Mehr

WORKSHOP VEEAM ENDPOINT BACKUP FREE

WORKSHOP VEEAM ENDPOINT BACKUP FREE WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine

Mehr

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager / combit Relationship Manager Datenabgleich zwischen Notebook und Desktop-PC / Server Datenabgleich zwischen Notebook

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Installationsanleitung CLX.PayMaker Office

Installationsanleitung CLX.PayMaker Office Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Wer viel mit dem Computer arbeitet kennt das Gefühl, dass die Maschine immer langsamer arbeitet und immer mehr Zeit braucht um aufzustarten.

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Zugang Dateidienst mit Windows 7 (Vista) Wiederherstellen der Daten

Zugang Dateidienst mit Windows 7 (Vista) Wiederherstellen der Daten Zugang Dateidienst mit Windows 7 (Vista) Wiederherstellen der Daten Version: 1.0 Autor: Buckenhofer Letzte Revision: 1.2.2012 Änderungshistorie Autor Datum Status Änderungen/Bemerkungen Buckenhofer 28.2.2012

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

IDEP / KN8 für WINDOWS. Schnellstart

IDEP / KN8 für WINDOWS. Schnellstart IDEP / KN8 für WINDOWS Schnellstart 1. INSTALLATION 1.1 ÜBER DAS INTERNET Auf der Webseite von Intrastat (www.intrastat.be) gehen Sie nach der Sprachauswahl auf den Unterpunkt Idep/Gn8 für Windows. Dann

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Kurzeinstieg in VR-Ident personal

Kurzeinstieg in VR-Ident personal Kurzeinstieg in VR-Ident personal Sehr geehrte Kundin, sehr geehrter Kunde, anbei erhalten Sie eine kurze Übersicht zur Installation und zu weiteren Funktionen Ihrer Software VR-Ident personal. Installation

Mehr

Installationsanleitung

Installationsanleitung Idee und Umsetzung Lars Lakomski Version 4.0 Installationsanleitung Um Bistro-Cash benutzen zu können, muss auf dem PC-System (Windows 2000 oder Windows XP), wo die Kassensoftware zum Einsatz kommen soll,

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Wir wünschen Ihnen viel Freude und Erfolg mit Ihrem neuen X-PRO-USB-Interface. Ihr Hacker-Team

Wir wünschen Ihnen viel Freude und Erfolg mit Ihrem neuen X-PRO-USB-Interface. Ihr Hacker-Team Installationsanleitung Hacker X-PRO-USB-Controller V2 Software + Interface Sehr geehrter Kunde, wir freuen uns, dass Sie sich für das X-PRO-USB-V2-Interface aus unserem Sortiment entschieden haben. Sie

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Installation / Aktualisierung von Druckertreibern unter Windows 7

Installation / Aktualisierung von Druckertreibern unter Windows 7 Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...

Mehr