BlogHotel.orgAccueil | Créer un blog | Imprimer la page Imprimer | Blog hasard Au hasard | Chercher des blogs Rechercher | Entrer dans le chat du blog Chat | | Jeux Jeux | Adminitration et édition du Blog Manager



http://www.kaufen-akku.com

Accueil - Profil - Archives - Amis

Akku Fujitsu fpcbp176 www.akkukaufen.com

Posté le 7/2/2018 à 04:18 - poster un commentaire

Erfahrene Microsoft-Office-Nutzer machen sich das integrierte Visual Basic zunutze und automatisieren komplexe Aufgaben mit Makros. Doch böswillige Programmierer können mit der gleichen Software Viren entwickeln, die auf Ihre Arbeiten zugreifen können. Zum Glück läuft Office standardmäßig mit deaktivierten Makros und informiert den Nutzer, sobald ein geöffnetes Dokument sie enthält.Anwendungen und Dienste, die damit werben, die Leistung Ihres PCs zu verbessern, indem sie „unwichtige Dateien” löschen, verursachen oft mehr Schaden, als dass sie Gutes tun - sofern sie überhaupt irgendetwas tun. Um Ihr System aufzuräumen, benutzen Sie besser die Windows-eigene Datenträgerbereinigung, zu finden im Startmenü unter Programme, Zubehör, Systemprogramme. Die Anwendung gibt es in jedem Windows und bringt Ihr System garantiert nicht durcheinander.

Wenn Sie regelmäßig neue Anwendungen herunterladen und installieren, sollten Sie es sich aneignen, Ihre Sammlung hin und wieder aufzuräumen. Dafür öffnen Sie das Software-Fenster in der Systemsteuerung, scrollen durch die dortige Liste und löschen mit einem einfachen Klick all das, was Sie nicht mehr benötigen. Je weniger Programme auf Ihrem Rechner laufen, desto größer die Chance, dass auch alles problemlos funktioniert.Bevor Sie mit dem Säubern Ihrer Festplatte beginnen, sollten Sie alle wichtigen Daten sichern. Für das Backup bietet sich eine externe Festplatte oder CDs respektive DVDs an. Beachten Sie bitte, dass Sie Markenrohlinge verwenden und nicht mit maximaler Schreibgeschwindigkeit brennen. Auch sollten Sie die Sicherungen trocken und nicht zu kalt lagern, um ihre Haltbarkeit zu optimieren. Wirklich wichtige Daten sollten Sie zudem ausschließlich in verschlüsselter Form sichern. Dazu empfiehlt sich am besten...

... eine Freeware-Verschlüsselungssoftware wie , mit der Sie verschlüsselte Container und Platten-Partitionen anlegen können. Sie sollten nach der Datensicherung zudem sämtliche Partitionen komplett verschlüsseln (sektorweise und mit sicherem Passwort) und danach auf herkömmlichen Wege löschen. So kann ein Unbefugter Ihre Daten zwar vielleicht wiederherstellen, öffnen kann er sie ohne Passwort jedoch nicht.Besser als das herkömmliche Löschen von Daten ist das Schreddern mittels einer entsprechenden kostenlosen Software wie oder . Den nicht belegten Platz auf der Festplatte sollten Sie zudem wipen, um auch die freien Sektoren nochmals überzubügeln. Die Programme stellen Sie vor die Wahl, wie viele Löschvorgänge ausgeführt werden sollen. Unsere Empfehlung: 35 Mal und Ihre Daten sind nach heutigem Stand der Technik unwiderruflich verloren.

Nun bleibt nur noch die komplette Formatierung der Festplatte. Da aber selbst das für manche Wiederherstellungs-Experten kein Problem darstellt, sollte es am besten die Low-Level-Formatierung sein. Dabei wird die komplette Festplatte sektorweise gesäubert und alle vorhandenen Partitionen gelöscht, sodass am Ende wieder ein einziger großer Datenträger steht. Der zweite Vorteil: Eventuell defekte Teile der Platte werden ausgeblendet und stehen danach nicht weiter zur Verfügung, sodass sie die funktionalen Bereiche nicht beeinflussen. Low-Level kann also auch eine Möglichkeit sein, defekte Platten zu reparieren. Heutige Festplatten lassen eine manuelle LL-Formatierung nicht mehr zu - früher war dies händisch per BIOS möglich. Daher müssen nun Tools wie die Freeware her, die diese Aufgabe übernehmen können.Sofern Sie Ihre Festplatte nicht verkaufen möchten, sollten Sie ganz zum Schluss (erst nachdem Sie alle vorher genannten Tipps befolgt haben!) noch das Werkzeug Ihrer Wahl zur Hand nehmen. Schutzbrille und -kleidung an und auf gehts... Feinfühlige Menschen machen magnetische Festplatten und andere Datenträger vorher noch mit einem Elektromagneten untauglich (klappt nicht bei SSDs und anderen Flashspeichern).

Und falls es doch mal passiert: bewahren Sie unbedingt einen kühlen Kopf. Denn nur so gelingt es Ihnen vielleicht, wichtige Daten und das komplette Mainboard vor ihrer Zerstörung zu retten. Ziehen Sie zuerst den Netzstecker und entfernen Sie den Akku - warten Sie dabei nicht darauf, bis Windows heruntergefahren wurde. Als nächstes entfernen Sie alle Geräte, die sonst noch mit Ihrem Laptop verbunden sind, wie Netzwerkkabel, USB-Geräte und externe Festplatten. Drehen Sie den Laptop auf den Kopf, um etwaige, eingedrungene Flüssigkeit herauslaufen zu lassen - kippen Sie das Gerät aber niemals in eine Richtung, die das weitere Vordringen der Flüssigkeit noch begünstigen könnte! Wenn die Flüssigkeit an der Oberfläche des Laptops austritt, wischen Sie sie mit einem trockenen Tuch ab. Wenn nicht, haben Sie zwei Möglichkeiten. Entweder, Sie fühlen sich fit genug, das Gerät selbst auseinanderzunehmen und die einzelnen Komponenten mit einem Elektronikreiniger zu bearbeiten. Oder Sie bringen das gute Stück doch lieber zum Techniker.

Sowohl Windows 7 als auch Windows Vista kommen mit einer Sicherheitsfunktion daher, die sich User Account Control - kurz UAC - nennt. Sie dimmt den Bildschirm und lässt eine Erlaubnis-Textbox aufpoppen, wann immer Sie ein Programm installieren oder Änderungen an den Systemeinstellungen vornehmen. Zwar ist diese Funktion nützlich um findige Programme zu identifizieren, die klammheimlich Dinge ohne Ihre Zustimmung installieren oder verändern wollen. Trotzdem ist es überaus nervig. Wenn Sie Vista benutzen, schalten Sie die Funktion mit TweakUAC aus. Bei Windows 7 sind bereits die Standard-Einstellungen lockerer als bei Vista. Trotzdem können Sie unter den Systemeinstellungen verschiedene Sicherheitsstufen einstellen. Empfehlenswert ist die drittletzte, bei der UAC Sie zwar noch warnt, aber nicht mehr den Bildschirm dimmt.

Viele PC-Nutzer haben sich daran gewöhnt, ihre täglichen Arbeiten unter ihrem Admin-Konto zu erledigen - besonders Nutzer von Windows XP. Dadurch ersparen Sie sich zwar die Nerverei, sich für jede Installation oder Änderung mit einem anderen Konto anzumelden. Doch diese Arbeitsweise hinterlässt auch deutlich größere Sicherheitslücken und Möglichkeiten für Viren und Malware, in Ihr System vorzudringen.Die Kategorienansicht der Systemsteuerung kann hilfreich sein, wenn Sie die vielen verschiedenen Auswahlmöglichkeiten einschüchtern. Doch sie erschwert auch das Auffinden bestimmter Funktionen erheblich. Klicken Sie stattdessen auf die „Klassische Ansicht” auf der linken Seite, wenn Sie Vista benutzen, oder wählen Sie „große Symbole” aus dem „Ansicht”-Reiter in oberen rechten Eck bei Windows 7.

Anwendungen parken sich selbst nur allzu gerne im Infobereich der Taskleiste - der Bereich unten rechts, in dem zum Beispiel laufende Programme mit einem Symbol dargestellt werden. Das Problem: Viele dieser Anwendungen laufen, ohne dass man wirklich etwas davon mitbekommt. Deshalb sollten Sie den Infobereich von Zeit zu Zeit bereinigen. Mit einem Rechtsklick in die Taskleiste, Eigenschaften und Anpassen, lässt sich für jedes Programm im Infobereich einzeln festlegen, ob es dort immer eingeblendet, immer ausgeblendet oder nur ausgeblendet wird, wenn es inaktiv ist.Wenn Sie einen Laptop benutzen, sollten Sie wissen, wie Sie Ihre Energieeinstellungen so verwalten, dass das Notebook im Betrieb nicht zu viel Strom frisst. Außerdem können Sie über die Energieeinstellungen festlegen, dass Ihr Laptop nicht schlapp macht, wenn es schnell gehen soll und nicht in ungünstigen Momenten in den Ruhemodus schaltet. Öffnen Sie dazu in der Systemsteuerung die Energieoptionen und wählen Sie dann aus verschiedenen Konfigurationen, zum Beispiel nach welcher Zeit der Monitor oder die Festplatte ausgeschaltet werden sollen. Alternativ erstellen Sie Ihre eigenen Energie-Konfigurationen über die erweiterten Einstellungen.
iPad-Cover gibt es inzwischen wie Sand am Meer. Schwer also sich aus der Masse hervorzuheben. Ausreichend Schutz bieten die meisten. Wer beim Kunden punkten möchte, muss mit zusätzlicher Funktionalität aufwarten, wie Logitech mit seinem neuen ultradünnen Cover mit integrierter Tastatur.

Die Schutzhülle besteht an der Außenseite aus Aluminium und kann mit wertigem Design glänzen. Auf der Innenseite befindet sich eine kabellose Bluetooth-Tastatur, auf die das iPad aufgesteckt werden kann. So verwandelt sich Apples iPad im Handumdrehen in einen Mini-Laptop. Insbesondere für Business-User, die ihr Tablet auch gerne mal für die Arbeit missbrauchen eine gern gesehene Arbeitserleichterung.Die Tastatur wird von einem integriertem Akku mit Energie versorgt. Laut Hersteller soll eine Akkuladung für bis zu sechs Monate reichen. Befestigt wird das Cover über Magneten an der Außenhülle des iPad 2 oder 3. Öffnet man das Cover schaltet sich das iPad automatisch ein. AACHEN. Die Geschichte der Notebooks wurde schon aus vielen Perspektiven erzählt. Wir wollen Sie heute um den Blickwinkel des immer geringer werdenden Gewichts erweitern.


« Précédent :: Suivant »

Blog suivant >> Signaler un abus?Haut de page
Fond écran petites annonces jeux de fille gratuit