table of contents - ashampoo...contents i i © 1999 - 2008 ashampoo development gmbh & co. kg table...

108
I Contents I © 1999 - 2008 Ashampoo Development GmbH & Co. KG Table of Contents Part I Programm-Information 4 ................................................................................................................................... 4 1 Willkommen ................................................................................................................................... 5 2 Über das Programm ................................................................................................................................... 8 3 Die neuen Features Part II Das Programm benutzen 10 ................................................................................................................................... 10 1 Der Programmstart ................................................................................................................................... 11 2 Favoriten ................................................................................................................................... 13 3 Einstellungen ................................................................................................................................... 14 4 Internet Menü ................................................................................................................................... 15 5 Hilfe Part III Mit den Funktionsmodulen arbeiten 16 ................................................................................................................................... 17 1 System säubern .......................................................................................................................................................... 17 Drive Cleaner ......................................................................................................................................................... 18 Vorgehensweise ......................................................................................................................................................... 19 Ergebnisse ......................................................................................................................................................... 20 Einstellungen ......................................................................................................................................................... 21 Ausnahmen ......................................................................................................................................................... 22 Sicherheit ......................................................................................................................................................... 23 Wiederherstellung .......................................................................................................................................................... 23 Internet Cleaner ......................................................................................................................................................... 24 Vorgehensweise ......................................................................................................................................................... 25 Ergebnisse ......................................................................................................................................................... 26 Details ......................................................................................................................................... 27 Pop-Up Menü ......................................................................................................................................................... 27 Optionen / Cookies ......................................................................................................................................................... 28 Sicherheit ......................................................................................................................................................... 28 Wiederherstellung .......................................................................................................................................................... 29 Registry Optimizer ......................................................................................................................................................... 29 Vorgehensweise ......................................................................................................................................................... 30 Ergebnisse ......................................................................................................................................................... 31 Einstellungen ......................................................................................................................................... 31 Verwaiste Einträge zu Dateiformaten ......................................................................................................................................... 32 Verwaiste Einträge zu COM/OLE ......................................................................................................................................... 32 Verwaiste Einträge zu ActiveX ......................................................................................................................................... 33 Verwaiste Einträge zu gemeinsam genutzten DLLs ......................................................................................................................................... 33 Verwaiste Einträge zu Schriftarten ......................................................................................................................................... 33 Verwaiste Einträge zu Systemklängen ......................................................................................................................................... 34 Verwaiste Einträge zu Hilfe-Dateien ......................................................................................................................................... 34 Verwaiste Einträge zu Anwendungspfaden ......................................................................................................................................... 34 Verwaiste Einträge zu Symbolen ......................................................................................................................................... 35 MRU-Listen ......................................................................................................................................... 35 Windows Verlaufsliste ......................................................................................................................................... 35 Leere Liste "Öffnen mit"

Upload: others

Post on 03-Feb-2021

10 views

Category:

Documents


0 download

TRANSCRIPT

  • IContents

    I

    © 1999 - 2008 Ashampoo Development GmbH & Co. KG

    Table of ContentsPart I Programm-Information 4

    ................................................................................................................................... 41 Willkommen

    ................................................................................................................................... 52 Über das Programm

    ................................................................................................................................... 83 Die neuen Features

    Part II Das Programm benutzen 10

    ................................................................................................................................... 101 Der Programmstart

    ................................................................................................................................... 112 Favoriten

    ................................................................................................................................... 133 Einstellungen

    ................................................................................................................................... 144 Internet Menü

    ................................................................................................................................... 155 Hilfe

    Part III Mit den Funktionsmodulen arbeiten 16

    ................................................................................................................................... 171 System säubern

    .......................................................................................................................................................... 17Drive Cleaner

    ......................................................................................................................................................... 18Vorgehensweise

    ......................................................................................................................................................... 19Ergebnisse

    ......................................................................................................................................................... 20Einstellungen

    ......................................................................................................................................................... 21Ausnahmen

    ......................................................................................................................................................... 22Sicherheit

    ......................................................................................................................................................... 23Wiederherstellung

    .......................................................................................................................................................... 23Internet Cleaner

    ......................................................................................................................................................... 24Vorgehensweise

    ......................................................................................................................................................... 25Ergebnisse

    ......................................................................................................................................................... 26Details

    ......................................................................................................................................... 27Pop-Up Menü

    ......................................................................................................................................................... 27Optionen / Cookies

    ......................................................................................................................................................... 28Sicherheit

    ......................................................................................................................................................... 28Wiederherstellung

    .......................................................................................................................................................... 29Registry Optimizer

    ......................................................................................................................................................... 29Vorgehensweise

    ......................................................................................................................................................... 30Ergebnisse

    ......................................................................................................................................................... 31Einstellungen

    ......................................................................................................................................... 31Verwaiste Einträge zu Dateiformaten

    ......................................................................................................................................... 32Verwaiste Einträge zu COM/OLE

    ......................................................................................................................................... 32Verwaiste Einträge zu ActiveX

    ......................................................................................................................................... 33Verwaiste Einträge zu gemeinsam genutzten DLLs

    ......................................................................................................................................... 33Verwaiste Einträge zu Schriftarten

    ......................................................................................................................................... 33Verwaiste Einträge zu Systemklängen

    ......................................................................................................................................... 34Verwaiste Einträge zu Hilfe-Dateien

    ......................................................................................................................................... 34Verwaiste Einträge zu Anwendungspfaden

    ......................................................................................................................................... 34Verwaiste Einträge zu Symbolen

    ......................................................................................................................................... 35MRU-Listen

    ......................................................................................................................................... 35Windows Verlaufsliste

    ......................................................................................................................................... 35Leere Liste "Öffnen mit"

  • Ashampoo WinOptimizer 6II

    © 1999 - 2008 Ashampoo Development GmbH & Co. KG

    ......................................................................................................................................................... 36Details

    ......................................................................................................................................... 36Pop-Up Menü

    ......................................................................................................................................................... 37Sicherheit

    ......................................................................................................................................................... 37Backups / Wiederherstellung

    ......................................................................................................................................................... 38Laden von Backups von der Eingabeaufforderung aus

    .......................................................................................................................................................... 39Die 1- Klick-Optimierung

    ......................................................................................................................................................... 39Vorgehensweise

    ......................................................................................................................................................... 42Ergebnisanzeige

    ................................................................................................................................... 442 Leistung optimieren

    .......................................................................................................................................................... 44Defrag 3

    ......................................................................................................................................................... 45Defrag Methoden

    ......................................................................................................................................................... 47Boot-Time Defrag

    ......................................................................................................................................................... 48Proaktiver Defrag

    .......................................................................................................................................................... 48StartUp Tuner

    ......................................................................................................................................................... 49Informationen zu Autostart-Einträgen

    ......................................................................................................................................................... 51Vorgehensweise

    ......................................................................................................................................................... 52Einstellungen

    ......................................................................................................................................................... 53Autostart Einträge

    ......................................................................................................................................................... 55Programm-Liste

    ......................................................................................................................................................... 56Backups

    ......................................................................................................................................................... 56Sicherheit

    ......................................................................................................................................................... 57Dienste

    ......................................................................................................................................................... 57BHO

    .......................................................................................................................................................... 58Process Manager

    .......................................................................................................................................................... 60Internet Tuner

    ......................................................................................................................................................... 61Vorgehensweise

    ......................................................................................................................................................... 63Test der Online-Durchsatzleistung

    ......................................................................................................................................................... 64Sicherheit / Wiederherstellung

    ......................................................................................................................................................... 65Manuelle Optimierung

    ......................................................................................................................................... 65MaxMTU

    ......................................................................................................................................... 66PMTU-Discovery

    ......................................................................................................................................... 66NDI Cache Size

    ......................................................................................................................................... 67MTU Black Hole Detection

    ................................................................................................................................... 67MSS (Maximum Segment Size)

    ......................................................................................................................................... 67TCP1323Opts

    ......................................................................................................................................... 68RWIN (TCP Receive Window)

    ......................................................................................................................................... 68TTL (Time To Live)

    ......................................................................................................................................... 69SackOpts

    ................................................................................................................................... 693 Privatsphäre und Sicherheit

    .......................................................................................................................................................... 69File Wiper

    ......................................................................................................................................................... 70Vorgehensweise

    ......................................................................................................................................................... 72Löschmethode + Optionen

    ......................................................................................................................................................... 74Dateien + Ordner

    ......................................................................................................................................................... 75Sicherheit

    .......................................................................................................................................................... 75File Encrypter & Decrypter

    ......................................................................................................................................................... 75Vorgehensweise

    ......................................................................................................................................................... 77Dateien verschlüsseln

    ......................................................................................................................................................... 77Dateien entschlüsseln

    .......................................................................................................................................................... 78Antispy

    ................................................................................................................................... 804 Systemeinstellungen anpassen

    .......................................................................................................................................................... 80Tweaking

    .......................................................................................................................................................... 82Visual Styler

    ......................................................................................................................................................... 82Symbole ändern

  • IIIContents

    III

    © 1999 - 2008 Ashampoo Development GmbH & Co. KG

    ......................................................................................................................................................... 84Transparenz ändern

    .......................................................................................................................................................... 86Icon Saver

    .......................................................................................................................................................... 87Kontextmenü-Manager

    ................................................................................................................................... 875 Diagnose und Informationen

    .......................................................................................................................................................... 88DiskSpace Explorer

    ......................................................................................................................................................... 88Vorgehensweise

    ......................................................................................................................................................... 90Optionen

    .......................................................................................................................................................... 91System-Benchmark

    .......................................................................................................................................................... 93System-Informationen

    ......................................................................................................................................................... 93Vorgehensweise

    ................................................................................................................................... 946 Dateiwerkzeuge

    .......................................................................................................................................................... 95Windows® Standard-Funktionen

    .......................................................................................................................................................... 96File Splitter & Joiner

    ......................................................................................................................................................... 96Vorgehensweise

    ......................................................................................................................................................... 98Eine Datei teilen (splitten)

    ......................................................................................................................................................... 98Eine Datei zusammenfügen (joinen)

    .......................................................................................................................................................... 99Undeleter

    Part IV Backup 101

    Part V Referenzen 103

    ................................................................................................................................... 1031 Systemanforderungen

    ................................................................................................................................... 1032 Sicherheit

    .......................................................................................................................................................... 104Wiederherstellung

    ................................................................................................................................... 1043 Die Windows Registry

    ................................................................................................................................... 1064 Hilfe-Tipps

    ................................................................................................................................... 1075 Ashampoo Support

    ................................................................................................................................... 1076 FAQ

    Index 0

  • Ashampoo WinOptimizer 64

    © 1999 - 2008 Ashampoo Development GmbH & Co. KG

    1 Programm-Information

    Für Windows® XP und Windows Vista™

    Copyright © 1999-2008, Ashampoo Development GmbH & Co. KG Felix-Wankel-Str. 16, 26125 Oldenburg, Germany

    Chef-Programmierer: Niki BugarciciProduktmanagement: Jens Meyerholz

    Programm-Oberflächen Design: Sebastian Strzelecki, Bastian FelsmannHilfe & Dokumentation: Sven Krumrey

    Dieses Programm unterliegt den Bestimmungen der

    Lizenzvereinbarung, denen Sie bei der Installation zugestimmt haben.

    Teile der Defragmentierungstechnologie: © 2005-2008 mst software GmbH

    1.1 Willkommen

    Willkommen

    Obwohl Microsoft Windows stets weiterentwickelt wird, ist eine effektive Wartung wichtiger als jezuvor. Denn wenn Sie Ihr Computersystem nicht regelmäßig aufräumen, wird es durch den digitalenMüll, der sich mit der Zeit ansammelt, langsamer. Außerdem kann es zu unerklärlichen Fehlernkommen – und das oft im ungünstigsten Moment.

    Mit der Zuverlässigkeit unserer elfjährigen Erfahrung sorgt Ashampoo WinOptimizer 6 für eineschnelle und einfache Wartung von Windows XP und Vista. Die 1-Klick-Optimierung wird IhremNamen gerecht und kann sogar automatisch nach einem zuvor festgelegten Zeitplan ausgeführtwerden, so dass Sie überhaupt nicht mehr selbst daran denken müssen. So bleibt IhrWindows-Computer schnell und funktioniert reibungslos wie am ersten Tag.

    Neben der effizienten Windows-Wartung profitieren Sie von zahlreichen leistungsstarken undbenutzerfreundlichen Tools, mit denen Sie Ihren Windows-Computer exakt nach Ihren Vorstellungenkonfigurieren und einstellen können.

  • Programm-Information 5

    © 1999 - 2008 Ashampoo Development GmbH & Co. KG

    Im folgenden Kapitel erhalten Sie weitere Informationen zum Programmaufbau des AshampooWinOptimizer 6.

    1.2 Über das Programm

    Was macht das Programm?

    Beim Ashampoo WinOptimizer 6 handelt es sich um eine einfach einzusetzende Suite ausverschiedenen Tools. Sie alle treten an, um den eigenen Windows-Computer zu optimieren undbesser in den Griff zu bekommen. Dazu gehört, dass der Ashampoo WinOptimizer 6 die Festplatteputzt und überflüssigen Dateimüll entfernt. So bleibt die Performance des Rechners erhalten, anstattwie üblich immer mehr nachzulassen.

    Wie ist der Ashampoo WinOptimizer 6 aufgebaut?

    Unterschiedliche Reinigungs- und Optimierungsaufgaben bedürfen unterschiedlicher Mittel. Ashampoo WinOptimizer 6 verfügt nicht nur viele sinnvolle Module in sechs Funktionsgruppen, diefür unterschiedliche Aufgaben konzipiert worden sind, sondern auch über ein einzigartiges Feature:Die 1-Klick Optimierung.

  • Ashampoo WinOptimizer 66

    © 1999 - 2008 Ashampoo Development GmbH & Co. KG

    Die Module in der Übersicht

    System säubern

    Überflüssige Dateien und Einträge finden und löschen.

    Festplatten optimieren mit dem Drive Cleaner: Suchen und Löschenunnötiger Dateien auf Ihren Laufwerken.

    Internetbereich säubern mit dem Internet Cleaner: Suchen und Löschen vonSpuren, die nach dem Surfen im Internet auf dem System verbleiben.

    Registry aufräumen mit dem Registry Optimizer: Suchen und Löschen vonunnötigen Einträgen in der Registrierdatenbank. Siehe dazu auch das Kapitel Die Windows® Registry.

    1-Klick-Optimierung : Diese nützliche Funktion lässt den Drive Cleaner, denRegistry Optimizer und den Internet Cleaner zusammen laufen.

    Leistung optimieren mit dem Ashampoo WinOptimizer 6

    Defrag3: Defragmentieren Sie Ihre Laufwerke und beschleunigen Sie so IhrSystem!

    Systemstart kontrollieren mit dem StartUp Tuner: Ermöglicht Ihnen dieKontrolle über alle automatisch startenden Programme und Dienste.

    Process Manager: Der Prozess Manager macht mit unerwünschtenAnwendungen kurzen Prozess und wirft sie aus dem Arbeitsspeicher und vomBildschirm. Zugleich ist es möglich, verdächtige Anwendungen zu enttarnen undsie gezielt zu beenden, noch bevor sie Schaden anrichten können.

    Internet beschleunigen mit dem Internet Tuner: Optimierung undBeschleunigung Ihrer Internetverbindung.

    Privatsphäre und Sicherheit

    File Wiper: Löscht endgültig und sicher Dateien von Ihren Laufwerken.

  • Programm-Information 7

    © 1999 - 2008 Ashampoo Development GmbH & Co. KG

    File Encrypter & Decrypter: Schneller und sicherer Dateischutz für wichtigeInformationen wird mit dem besonders leistungsstarken Blowfish-Algorithmussichergestellt.

    AntiSpy: Mit diesem Modul bestimmen Sie, welche Daten Ihr Rechner besser fürsich behält.

    Systemeinstellungen anpassen

    Tweaking: Systemeinstellungen anpassen.

    Visual Styler: Der Visual Styler richtet sich an alle Anwender, denen es nicht nurauf die Leistung ankommt, sondern die auch Wert auf die Optik legen.

    Icon Saver: Der Icon Saver sichert die Anordnung der Icons auf Ihrem Desktop.Selbst wenn die Auflösung zwischenzeitlich verändert war oder neue Treiberinstalliert wurden, können Sie das alte Erscheinungsbild wiederherstellen.

    Kontextmenü-Manager: Konfigurieren und steuern Sie IhreRechtsklick-Kontextmenüs unter Windows nach Ihren Vorstellungen.

    Diagnose und Informationen

    Disk Space Explorer: Belegung der Festplatten ermitteln. Hier können Siesehen, welche Kapazität Dateien und Dateigruppen auf Ihre Festplatte beanspruchen.

    System-Benchmark: Das Modul "System Benchmark" testet den Prozessor undmisst die Performance des Arbeitsspeichers. Die Ergebnisse werdenanschließend mit den Werten verschiedener Referenzsysteme verglichen,sodass sich die Leistung des eigenen Systems besser einschätzen lässt.

    System Informationen: Hard- und Software-Details übersichtlich anzeigenlassen.

    Dateiwerkzeuge

    Windows® Standard-Funktionen: Windows® selbst bietet ein paar Funktionen

  • Ashampoo WinOptimizer 68

    © 1999 - 2008 Ashampoo Development GmbH & Co. KG

    zur Systemoptimierung an, die teilweise leider etwas versteckt im System sindund daher nicht sofort gefunden werden.

    File Splitter & Joiner: Dateien teilen und wieder zusammenfügen.

    Undeleter: Retten Sie Ihre versehentlich gelöschten Dateien!

    1-Klick Optimierung

    Wenn Sie die Standard-Optionen gesetzt lassen, werden nacheinander dieFunktionsmodule Drive Cleaner, Registry Optimizer und Internet Cleaner automatischausgeführt.

    1.3 Die neuen Features

    Neue Funktionen

    · proaktive Defragmentierung· AntiSpy-Modul· Kontextmenü-Manager· Favoriten-Register· Verbesserte 1-Klick-Optimierung· Optimierter Drive Cleaner· Erweiterter Registry Optimizer· Internet Cleaner mit Unterstützung der neuesten Browser· Viele neue Optionen innerhalb des Tweaking-Moduls

    Neue Tweaking Tools:Viele Einstellungen aus der Windows-Registry lassen sich mit der Hilfe der Tweaking-Tools ganzsimpel per Mausklick einstellen. Dazu zählen Einstellungen, die den Windows-Start, dieSystemsteuerung, den Internet Explorer, den Windows Explorer und den Windows Media Playerbetreffen. Auch das Erscheinungsbild des Systems und die allgemeinen Systemeinstellungenlassen sich ändern.

    Weitere Verbesserungen

    1-Klick-Optimierung

  • Programm-Information 9

    © 1999 - 2008 Ashampoo Development GmbH & Co. KG

    Die beliebteste Funktion von WinOptimizer reinigt und optimiert Ihr gesamtes Windows-Systembuchstäblich mit einem einzigen Mausklick. Dabei werden überflüssige Daten undRegistrierungseinträge entfernt – jetzt noch effizienter und schneller als je zuvor.

    Drive Cleaner Windows sammelt mit der Zeit eine beträchtliche Menge an funktionslosen, überflüssigen Dateienan, die Ihr System blockieren. Mit Drive Cleaner werden diese Dateien zuverlässig und sicheridentifiziert und gelöscht, so dass Speicherplatz frei und unnötiger Ballast entfernt wird. Die neueVersion ist mit einem wesentlich verbesserten Scan-Algorithmus ausgestattet, der für nochschnellere Leistung und bessere Reinigungsergebnisse sorgt.

    Registry Optimizer Die zentrale Windows-Registrierungsdatenbank enthält alle Konfigurations- undLeistungs-Einstellungen für Windows und die meisten Ihrer Programme. Ebenso wie auf derFestplatte häufen sich auch hier mit der Zeit nutzlose Daten an. Registry Optimizer findet undbeseitigt veraltete, mehrfach vorhandene oder beschädigte Registrierungseinträge, die zu einerlangsamen Leistung Ihres Computers und zu Fehlern führen können. Die neue Version ist nochschneller und bietet mehr Leistung und Sicherheit als je zuvor.

    Internet Cleaner Mit diesem Tool werden alle Spuren Ihrer Internetnutzung ermittelt und gelöscht, um IhrePrivatsphäre zu schützen und die Sicherheit zu erhöhen. Auch die temporären Internetdateien, dieviel Speicherplatz auf Ihrer Festplatte verbrauchen, werden gelöscht. Die neue Version unterstütztdie neuesten Generationen von Webbrowsern wie auch Browserderivate, die auf führendenBrowser-Engines basieren.

    Tweaking Dieses unglaublich praktische Modul bietet direkten Zugriff auf sehr viele von Windows-,Anwendungskonfigurations- und Leistungseinstellungen, mit denen Sie Ihr System exakt soabstimmen können, dass es sich nach Ihren Vorstellungen verhält. Alle Einstellungen werdenerklärt, und es werden automatisch Backups erstellt, so dass Sie jederzeit die ursprünglichenEinstellungen wiederherstellen können. Viele dieser Einstellungen sind auf andere Weise nurschwer oder kaum zugänglich. Die neue Version ist mit vielen neuen Optionen ausgestattet, wiez. B. interessanten Windows-Einstellungen und Optimierungsmöglichkeiten.

    System Benchmark Überprüfen Sie die Leistung Ihres Windows-Computers, und vergleichen Sie diese mit denSystemen anderer Benutzer. Die neue Version verfügt über direkten Zugriff auf eineOnline-Datenbank aller Benutzer, die ihre Benchmarking-Ergebnisse übermittelt haben. So könnenSie sehen, wie Ihr System im Vergleich abschneidet.

    Ashampoo WinOptimizer 6 kann mit einem Passwortschutz vor Zugriffen Unbefugter geschütztwerden. In dem Menüpunkt Einstellungen können Sie ein Passwort hinterlegen.

  • Ashampoo WinOptimizer 610

    © 1999 - 2008 Ashampoo Development GmbH & Co. KG

    2 Das Programm benutzen

    Benutzung

    Der Ashampoo WinOptimizer 6 wurde so einfach und selbsterklärend wie nur möglich gestaltet.Alle integrierten Module verfügen über das gleiche Erscheinungsbild mit den selben intuitivbedienbaren Schaltflächen. Sobald Sie mit einem Modul vertraut sind, sind Ihnen die anderenModule ebenso vertraut. Alle wichtigen Informationen werden Ihnen in den jeweiligen Bildschirmenund Dialogen direkt angezeigt.

    Bitte beachten Sie, dass unerfahrene oder neue Benutzer des Ashampoo WinOptimizer 6 immerzuerst die Dialog Erklärungen des Programms lesen sollten. Das wird Ihnen die Arbeit mit dem Ashampoo WinOptimizer 6 wesentlich vereinfachen. Im Kapitel Programmstart wird der Aufbaudes Ashampoo WinOptimizer 6 näher erläutert.

    2.1 Der Programmstart

    Programmstart

    Der Ashampoo WinOptimizer 6 wurde so einfach und selbst erklärend wiemöglich gestaltet. Das Hauptmenü des Programms ist der zentrale Ausgangspunktfür Ihre Arbeit mit diesem Programm. Über die Schaltflächen Übersicht, Moduleund Backups gelangen Sie schnell zu allen Funktionen von AshampooWinOptimizer 6.

    Der Übersichtsbildschirm

    Der Übersichtsbildschirm bietet Ihnen einen unkomplizierten Zugang zu allen Funktionen des AshampooWinOptimizer 6. Zudem bietet er eine hochentwickelte Möglichkeit, Ihr System zu beschleunigen undInformationen über bereits erfolgte Optimierungen.

    Die Systemanalyse

    Im Gegensatz zur bekannten 1-Klick-Optimierung, die Ihren PC durch durch Bereinigung von überflüssigenDaten beschleunigt, dringt die neue Analyse weiter in die Tiefen des Systems ein. Ob nun überflüssigeDienste auf Ihrem Rechner laufen, Ressourcen durch unnötige Darstellungsoptionen verbraucht werden- dieSystemanalyse wird es finden! Klicken Sie einfach auf Schneller Scan (die gängigsten Bereiche werdenuntersucht) oder Kompletter Scan (das komplette System wird untersucht) und lassen Sie das Programmmögliche Geschwindigkeitsbremsen suchen. Nach dem Scan werden Ihnen die Resultate angezeigt, die Sie zur Optimierung auswählen können. Unter den einzelnen Kategorien (also StartUp-Tuner, Tweaking, etc.)finden Sie auch einzelne Ergebnisse, wenn Sie direkt auf die einzelnen Punkte klicken. Wählen Sie dort aus,ob die Optimierung vorgenommen werden soll oder nicht. Wenn Sie Ihre Wahl getroffen haben, wählen Sie

  • Das Programm benutzen 11

    © 1999 - 2008 Ashampoo Development GmbH & Co. KG

    bitte Optimierung starten und beenden Sie damit den Vorgang.

    2.2 Favoriten

    Favoriten

    Der Ashampoo WinOptimizer 6 besticht durch seine klare Gliederung und Übersichtlichkeit. Mit der neuenFavoriten-Registerkarte wird die Verwendung von Ashampoo WinOptimizer 6 noch einfacher, da Siedirekten Zugriff auf die Funktionen und Module erhalten, die Sie am häufigsten nutzen. Das Programm listetdie verwendeten Funktionen automatisch auf der Favoriten-Registerkarte auf, so dass Sie diese schnellerneut aufrufen können. Sobald Sie also eine Funktion oder ein Modul einmal verwendet haben, könnenSie beim nächsten Mal bequemer darauf zugreifen. Zudem werden auf der Registerkarte interessanteInformationen zur Verwendung der Programmfunktionen angezeigt, wie z. B. Datum und Häufigkeit derVerwendung, letzte Verwendung usw.

  • Ashampoo WinOptimizer 612

    © 1999 - 2008 Ashampoo Development GmbH & Co. KG

  • Das Programm benutzen 13

    © 1999 - 2008 Ashampoo Development GmbH & Co. KG

    2.3 Einstellungen

    Menü > Einstellungen

    SpracheHier können Sie die Sprache festlegen. Haben Sie sich für eine Spracheentschieden, müssen Sie Ashampoo WinOptimizer 6 beenden und wiederneu öffnen, damit die Änderung wirksam wird.

    SkinHier können Sie das Design von Ashampoo WinOptimizer 6 festlegen. Imfolgenden sehen Sie zwei wählbare Designs in Miniaturansicht.

  • Ashampoo WinOptimizer 614

    © 1999 - 2008 Ashampoo Development GmbH & Co. KG

    2.4 Internet Menü

    Menü > Internet

    Kaufen/RegistrierenProgramm kaufen/registrieren ermöglicht Ihnen entsprechend ihrer Version(Vollversion oder Shareware) den kostenpflichtigen Kauf oder die kostenfreieOnline-Registrierung des Programms.

    Einem Freund empfehlen und die Vollversion geschenkt bekommenErmöglicht es Ihnen, das Programm automatisch per eMail einem Freund odernatürlich einer Freundin zu empfehlen. Und so geht's: Wählen Sie in Ihrem persönlichen Kundenbereich (unter "Weiterempfehlungen") ein von Ihnen beiuns registriertes Programm aus und empfehlen Sie dieses einfach IhrenFreunden, Bekannten, Nachbarn, usw. weiter. Bei 9 bestätigtenEmpfehlungen erhalten Sie automatisch Ihren persönlichen Vollversionsschlüssel für das jeweils empfohlene Programm.

    Ashampoo HomepageVerbindet Sie direkt mit der Ashampoo-Webseite.

    http://www.ashampoo.com/frontend/homepage/php/index.php?session_langid=1

  • Das Programm benutzen 15

    © 1999 - 2008 Ashampoo Development GmbH & Co. KG

    Ashampoo ProdukteVerbindet Sie mit der aktuellen Produktübersicht von Ashampoo im Internet.

    Ashampoo SupportVerbindet Sie mit der Supportseite von Ashampoo im Internet. Von dieser Seiteaus können Sie Fragen an unsere Supportmitarbeiter stellen.

    Angebot des Tages einsehenVerbindet Sie mit der Ashampoo-Webseite und zeigt Ihnen spezielle Angeboteund Hinweise auf Produkte und Dienstleistungen, die für Sie von Interesse seinkönnen.

    Service-Letter Angebote ansehenVerbindet Sie mit der Ashampoo-Webseite, auf der Sie sich für unserenkostenlosen E-Mail Service-Letter, der Ihnen wöchentlich Informationen zuAshampoo-Produkten, Updates und Sonderangeboten bietet, eintragenkönnen.

    Updates herunterladen (Programmupdates)Verbindet Sie mit der Ashampoo-Webseite, auf der Sie neue Patches undOnline-Updates erhalten können.

    My AshampooVerbindet Sie mit der "My Ashampoo"-Internetseite. Sie müssen sich mit IhremBenutzernamen und Passwort einloggen. Sind Sie eingeloggt, so erhaltenerhalten Sie Einblick auf bisher erhaltene Registrierungsschlüssel undWeiterempfehlungen. Des Weiteren haben Sie die Möglichkeit Einstellungen für Service_Letter und das Benutzerprofil vorzunehmen.

    2.5 Hilfe

    Menü > Einstellungen

    HilfeÖffnet diese Hilfedatei.

    Über die SoftwareZeigt Informationen über das Programm, wie z.B. die Versionsnummer.

    http://www.ashampoo.com/frontend/products/php/index.php?session_langid=1

  • Ashampoo WinOptimizer 616

    © 1999 - 2008 Ashampoo Development GmbH & Co. KG

    3 Mit den Funktionsmodulen arbeiten

    Mit den Modulen arbeiten

    Die folgenden Kapitel in diesem Abschnitt vermitteln Ihnen tiefergehende Informationen zurHandhabung der einzelnen Module des Ashampoo WinOptimizer 6. Hinweise, die für alle Modulegleichermaßen gelten, finden Sie in den Abschnitten Das Programm benutzen und Referenzen.

    Die Mehrzahl der von Ihnen benötigten Hinweise und Erläuterungen werden Ihnen in denBildschirmen / Dialoge der Module angezeigt. Wenn Sie bereits ein erfahrener Benutzer vonWindows® sind, bräuchten Sie die diese Hilfe im Grunde gar nicht lesen, bis auf ein gelegentlichesNachschlagen. Die Handhabung des Programmes und seiner Module ist sehr intuitiv und selbsterklärend.

    Es ist dennoch ratsam, die Hinweise zu den Einstellungen / Optionen und zu denSicherheitsaspekten zu den einzelnen Modulen sorgfältig lesen, bevor Sie intensiv mit den Modulenarbeiten. Klicken Sie auf einen der Jump-Links um mehr über die entsprechende Funktionsgruppezu erfahren.

    System säubern

    Leistung optimieren

    Privatsphäre und Sicherheit

    Systemeinstellungen anpassen

    Diagnose und Informationen

    Dateiwerkzeuge

  • Mit den Funktionsmodulen arbeiten 17

    © 1999 - 2008 Ashampoo Development GmbH & Co. KG

    3.1 System säubern

    System säubern

    Überflüssige Dateien und Einträge finden und löschen.

    Festplatten optimieren mit dem Drive Cleaner: Suchen und Löschenunnötiger Dateien auf Ihren Laufwerken.

    Internetbereich säubern mit dem Internet Cleaner: Suchen und Löschen vonSpuren, die beim Surfen im Internet auf dem System verbleiben.

    Registry aufräumen mit dem Registry Optimizer: Suchen und Löschen vonunnötigen Einträgen in der Registrierdatenbank. Siehe dazu auch das Kapitel Die Windows® Registry.

    1-Klick-Optimierung : Diese nützliche Funktion lässt den Drive Cleaner, denRegistry Optimizer und den Internet Cleaner zusammen laufen.

    3.1.1 Drive Cleaner

    Was macht der Drive Cleaner?

    Der Drive Cleaner sucht und löscht redundante Dateien auf Ihren Laufwerken und befreit somit IhreFestplatten von unnötigen Dateien und Datenmüll. Die Standardeinstellungen sind sicher und sogesetzt, dass nur sichere Objekte gefunden und gelöscht werden. Sie sollten keine Änderungen derEinstellungen vornehmen, wenn Sie sich unsicher über die Folgen sind. Schon dieStandardeinstellungen sorgen für eine sehr gute Reinigungs-Leistung bei gleichzeitig maximalerSicherheit für Ihr Betriebssystem. Weitere Hinweise entnehmen Sie bitte den Kapiteln Einstellungenund Sicherheit.

    Leeren Sie den Papierkorb, bevor Sie Objekte löschen!

    Wenn der Drive Cleaner etwas löscht, werden die Objekte in den Papierkorb verschoben, um sienotfalls wiederherstellen zu können. Wenn der Papierkorb vor dem Suchvorgang leer ist, ist es viel

  • Ashampoo WinOptimizer 618

    © 1999 - 2008 Ashampoo Development GmbH & Co. KG

    einfacher die Objekte wiederzufinden, die Sie wiederherstellen möchten.

    Prüfen Sie die Ergebnisse, wenn Sie noch nicht mit dem Programm vertraut sind!

    Das Modul Drive Cleaner identifiziert viele redundante Einträge auf der Basis ihrer Datei-Endung(z.B. *.tmp, *.bak etc.). Anwendungsprogramme sollten solche Endungen eigentlich nicht für Dateienverwenden, die wichtige Informationen enthalten. Aber leider gibt es Ausnahmen. Viele solcherProblem-Kandidaten wurden im Bildschirm Ausnahmen vom Löschen ausgeschlossen. Sollten Sieselbst oder ein weniger bekanntes Programm eine solche Datei-Endung für wichtige Dateienverwenden, werden Sie vom Drive Cleaner als redundant identifiziert. Dies gilt insbsondere für alteDOS- und Windows® 3.1-Programme, die geschrieben wurden, bevor die heute üblichen Standardsgesetzt waren. Klicken Sie deshalb immer auf Details anzeigen im Bildschirm Ergebnisse, bevor Sieirgendetwas löschen! Wenn Sie wichtige Dateien oder Ordner finden, können Sie diese Dateien undOrdner den Ausnahmen hinzufügen. Klicken Sie rechts auf die Objekte und wählen Markierte Ordnerals Ausnahmen eintragen bzw. Markierte Dateien als Ausnahmen eintragen aus.

    Bitte seien Sie extrem vorsichtig bei mehreren installierten Windows®-Versionen:Das Löschen von Dateien, die als redundant identifiziert wurden, kann auf "Multiboot"-Systemenmit mehr als einem installierten Windows®-Betriebssystem sehr gefährlich sein. Sollte sich dasandere Windows®-System nicht auf einer "versteckten" Partition befinden, erhalten Sie eineFehlermeldung. Bitte nehmen Sie diese Warung ernst und benutzen das Programm nur, wenn Siesich sicher sind, was Sie tun!

    3.1.1.1 Vorgehensweise

    Vorgehensweise

  • Mit den Funktionsmodulen arbeiten 19

    © 1999 - 2008 Ashampoo Development GmbH & Co. KG

    Start des Modules

    Klicken Sie auf den Drive Cleaner Eintrag im Hauptmenü des AshampooWinOptimizer 6. Bitte lesen Sie die Informationen im Startbildschirm vom Drive Cleanersorgfältig.

    Auswahl und Aufruf der Funktion

    Standardmäßig sind alle drei Cleaner Module aktiviert. Wenn Sie nichts an der Voreinstellungändern möchten, fahren Sie einfach mit dem Suchvorgang (siehe unten) fort.

    Überflüssige Dateien jetzt suchen

    Einstellungen für dieses Modul bearbeiten

    Ausnahme-Liste per Internet aktualisieren

    Durchführung des Suchvorganges

    Um die ausgewählte Funktion zu starten, klicken Sie einfach auf dieSchaltfläche Weiter >.

    Der Ergebnis-Bildschirm öffnet sich automatisch, wenn der Suchvorgang abgeschlossen ist.

    3.1.1.2 Ergebnisse

    Ergebnis

    Wenn die Suche beendet ist, wird das Ergebnis automatisch mit einer kurzen Auflistung angezeigt.

    Obwohl die Standardeinstellungen sehr sicher sind, ist es immer eine guteIdee (und sehr interessant!) die ersten paar Male, die sie das Programmbenutzen, einen schnellen Blick auf das ausführliche Ergebnis zu haben. Siekönnen sich die verschiedenen Typen der überflüssigen Dateien anschauen

  • Ashampoo WinOptimizer 620

    © 1999 - 2008 Ashampoo Development GmbH & Co. KG

    und zum Löschen auswählen bzw. abwählen.

    Wenn Sie die Standardeinstellungen verwenden, können Sie ganz sicher alleüberflüssigen Objekte löschen, die von dem Programm gefunden wurden.Klicken Sie einfach auf die Schaltfläche Weiter >, um alle ausgewähltenObjekte im Bildschirm Details nach Bestätigung in den Papierkorb zuverschieben.

    Starten Sie Ihr Windows® neu und testen Sie alle wichtigen Anwendungen.Sollten Probleme auftreten, notieren Sie sich bitte die Fehlermeldung (ImNormalfall werden Sie von Programmen darüber informiert, welche Einträgefehlen) und stellen diese Einträge wieder aus dem Papierkorb her.

    Nach dem Löschen werden die gelöschten Objekte weiterhin in der Detailliste sichtbar sein. Umdie Liste zu löschen, müssen Sie das Modul beenden und erneut starten.

    3.1.1.3 Einstellungen

    Einstellungen

    Besondere Ordner:Inhalt von Ordner "Temporäre Dateien" für alle Benutzer löschen: GRUNDSÄTZLICH SICHER / VORSICHT BEI SERVERHier gilt dasselbe wie bei dem temporären Windows® Ordner des aktuellen Benutzers. Gehören hierirgendwelche Dateien zu Programmen die von anderen Benutzern Wenn es irgendwelche Dateiengibt, die zu Anwendungen gehören, die von anderen Benutzern verwendet werden, so sind dieAnwendungen bereits geschlossen; anderenfalls würden die anderen Benutzer den Computer nochbenutzen! Dies passiert merkwürdigerweise nicht bei Servern, wo andere Benutzer noch die Dateienbenutzen. Aktivieren Sie diese Option NICHT, wenn Ihr Computer als Server benutzt wird.

    Inhalt von Ordner "Temporäre Dateien" für aktuellen Benutzer löschen:

    GRUNDSÄTZLICH SICHERSchon nach der Definition soll der Inhalt des temporären Windows® Ordners nach dessenBenutzung gelöscht werden. Die Inhalte zu löschen kann nur dann Probleme verursachen, wennProgramme im laufenden Betrieb darauf zugreifen sollten. (Dies ist einer der Gründe, weshalb Sieniemals andere Programme starten sollten, während Sie den Ashampoo WinOptimizer 6verwenden). Diese Option findet nur die Objekte im temporären Windows® Ordners desmomentanen Benutzers und sollte somit vollkommen sicher sein.

    Verknüpfungen:Verwaiste Windows®-Verknüpfungen (*.LNK):

  • Mit den Funktionsmodulen arbeiten 21

    © 1999 - 2008 Ashampoo Development GmbH & Co. KG

    SICHERAus zahlreichen Gründen "vergessen" Windows®- und Windows®-Anwendungen "vergessen"häufig Verknüpfungen zu löschen, wenn sie nicht mehr benötigt werden. Diese verwaistenVerknüpfungen sind nutzlos und können immer gelöscht werden, weil die Objekte, auf die sieverweisen nicht mehr existieren. Auch wenn Sie versuchen sollten, sie zu benutzen, erhielten Sie nureine Fehlermeldung.

    Verwaiste Verknüpfungen zu DOS-Programmen (*.PIF):

    GRUNDSÄTZLICH SICHERDas selbe gilt bei verwaisten DOS Programm-Verknüpfungen wie auch bei Windows®Verknüpfungen, aber mit einer Besonderheit. Eigentlich sind sie so nutzlos wie Windows®Verknüpfungen, weil sie zu Objekten verweisen die nicht existieren. Sie können sie behalten wennsie wollen. Dies hat den Grund, weil die .PIF-Verknüpfungen für DOS Programme alle Einstellungenenthalten, die Sie zum Starten des Programms benötigen. Wenn die .PIF Datei der einzige Ort ist, inder die benötigten Einstellungen des Programmes, welches Sie starten möchten, gespeichert sind,sollten sie diese definitiv behalten. Wenn Sie irgendwelche DOS-Programme haben, sollten Sie ihreErgebnisse in den Details überprüfen, bevor Sie irgendetwas löschen.

    Schreibschutz:Dateien mit Schreibschutz, oder solche die in Benutzung sind, ignorieren (empfohlen)

    MÖGLICHERWEISE GEFÄHRLICHDie Dateien sind normalerweise nicht schreibgeschützt, und wenn sie es sind gibt es einen gutenGrund dafür. Zum Beispiel werden oft *.tmp (temporäre), *.bak (backup) und andere Dateitypen vonProgrammen benötigt. Aktivieren Sie diese Option nicht, bevor Sie genau wissen, was Sie tun.Überprüfen Sie bitte immer den Detail-Bildschirm in den Ergebnissen, bevor Sie irgendetwaslöschen!

    3.1.1.4 Ausnahmen

    Ausnahmen

    Die Einträge im Bildschirm Ausnahmen schützen wichtige Daten, die ansonsten möglicherweise alsredundant itendifiziert werden könnten, da sie über die gleichen Eigenschaften wie redundante Datenverfügen. Zum Beispiel sind kritsiche Ordner, deren Inhalte nicht durchsucht werden sollen, von denSuchvorgängen ausgeschlosssen. Darin enthaltene Dateien könnten standardmäßige temporäreDatei-Endungen wie *.bak und *.tmp besitzen, müssen aber vor dem Löschen geschützt werden.

    Bitte verändern oder löschen Sie NIEMALS die vorgegebenen Einträge im Register Ausnahmen. Wenn Sie die Standardeinstellungen der Ausnahmen ändern, werden vom Drive Cleaner kritischeSystem-Komponenten oder wichtige Daten als redundant identifiziert.

  • Ashampoo WinOptimizer 622

    © 1999 - 2008 Ashampoo Development GmbH & Co. KG

    Was ist beim versehentlichen Löschen der Vorgaben zu tun? Sollten Sie versehentlich die Einstellungen unter Ausnahmen und Suchmaske gelöscht haben, setzenSie die Programmvorgaben zurück. Sie können dabei einige Einträge, die Sie selbst bereitshinzugefügt haben verlieren, aber das Zurücksetzen ist die sicherste Methode, damit alle Einträgewiederhergestellt werden.

    Eigene Ausnahmen hinzugefügen:Im Laufe der Zeit werden Sie mit Sicherheit eigene Ausnahmen hinzufügen wollen, um persönlicheOrdner und Dateien von der Suche auszuschließen. Zum Beispiel wären das persönliche *.bak und*.tmp-Dateien, die Sie behalten möchten. Oder Sie benutzen weniger bekannte Programme, dieungebräuchliche Endungen für wichtige Dateien verwenden. Lesen Sie bitte die Erläuterungen in denBildschirmen zum Hinzufügen von Dateien und Ordner zu den Ausnahmen.

    Regel:Da die Ausnahmen Daten schützen, ist ein Hinzufügen immer sicher. Das Löschen ist immer riskant,da die Sicherheitsstufe herabgesetzt wird. Siehe Zurücksetzen auf die Programmvorgaben fürweitere Hinweise.

    Eigene Ausnahmen hinzufügen:Dieser Aspekt ist weitaus kritischer. Wenn Sie neue Suchmasken im Bildschirm Dateien hinzufügen,werden mehr Einträge als redundant identifiziert. Sie sollten schon wissen, was Sie tun! Wenn SieIhre eigenen Suchmasken hinzugefügt haben, prüfen Sie immer die Ergebnisse im entsprechendenBildschirm, bevor Sie irgendetwas löschen! Sie könnten sonst wichtige Dateien löschen.

    Regel:Da zusätzliche Filter mehr Dateien als redundant identifizieren, ist ein Hinzufügen immer riskant. Das

    Löschen von Suchfiltern ist dagegen sicher, verringert aber auch die Leistung des Drive Cleaners.

    3.1.1.5 Sicherheit

    Probleme

    Dateien und Ordner zu optimieren ist weniger riskant als das Bearbeiten und Aufräumen derRegistry. In den meisten Fällen ist sehr unwahrscheinlich, dass Anwendungen oder IhrWindows®-Betriebssystem nicht mehr funktionieren sollten, wenn als nutzlose identifizierte Dateienund Ordner von Ashampoo WinOptimizer 6 gelöscht werden.

    Anhand der Endung identifizierte redundante DateienAshampoo WinOptimizer 6 identifiziert einige Datei-Typen auf der Basis ihrer Datei-Endung. Dasist eigentlich immer sicher, aber leider nur eigentlich. Zum Beispiel verfügt der Eudora E-Mail-Clientüber eine wichtige Datei namens donotdel.tmp (Diese Datei ist bereits in die Ausnahmen-Listeaufgenommen worden und wird vom Drive Cleaner nicht gelöscht). Wenn entweder Sie selbst oderein unbekanntes Programm eine Endung wie .tmp und .bak für wichtige Dateien benutzen, werdendiese vom Drive Cleaner als redundant identifiziert.Sollte dies geschehen, lokalisieren Sie bitte diese Dateien im Papierkorb und stellen Sie sie wiederher. (Ein weiterer Grund, den Inhalt des Papierkorbes VOR dem Leeren sorgfältig zu prüfen - siehe

  • Mit den Funktionsmodulen arbeiten 23

    © 1999 - 2008 Ashampoo Development GmbH & Co. KG

    unten.)

    Das Risiko ist relativ hoch bei alten Anwendungen, insbesondere DOS-Programmen, die bereitsgeschrieben worden sind, bevor sich die aktuellen Konventionen durchgesetzt haben.

    Alle gelöschten Dateien werden in den Papierkorb geschoben Dateien, die von Ashampoo WinOptimizer 6 gelöscht werden, können immer wiederhergestelltwerden. Anstelle die Dateien einfach zu löschen, werden die Dateien zunächst einfach in denPapierkorb verschoben, in dem sie solange gespeichert sind, bevor der Benutzer ihn leert.

    Sollte Ihr Papierkorb bereits mit anderen gelöschten Einträgen gefüllt sein, ist es schwieriger, dieObjekte zu identifizieren, die durch den Ashampoo WinOptimizer 6 gelöscht worden sind. Daher istes immer ratsam, den Papierkorb vor dem Optimieren zu leeren. Sie können die Objekte, die siewiederherstellen wollen, viel leichter finden.

    3.1.1.6 Wiederherstellung

    Wiederherstellung

    Das Drive Cleaner Modul verschiebt alle gelöschten Einträge in den Papierkorb. Sie können dieEinträge wie folgt wiederherstellen. Klicken Sie mit Rechts auf das Symbol des Papierkorbes.Wählen Sie aus dem Pop-Up Menü die Optionen Öffnen oder Explorer. Wählen Sie dann denEintrag oder die Einträge aus, der/die wiederhergestellt werden soll(en) und wählen Wiederherstellen im Pop-Up Menü (Rechtsklick) oder im Menü Datei aus.

    Wenn Sie den Papierkorb noch nicht geleert haben, so tun Sie dies bitte jetzt! Wenn der DriveCleaner etwas löscht, werden die Objekte in den Papierkorb verschoben, um sie notfallswiederherstellen zu können. Wenn der Papierkorb vor dem Suchvorgang leer ist, ist es vieleinfacher die Sachen wiederzufinden, die Sie wiederherstellen möchten.

    3.1.2 Internet Cleaner

    Was macht der Internet Cleaner?

  • Ashampoo WinOptimizer 624

    © 1999 - 2008 Ashampoo Development GmbH & Co. KG

    Durch die Benutzung des Internets und dem "Surfen" im Web werden auf Ihrem Rechner erstaunlichviele temporäre Dateien und Objekte produziert. Sie können diese Daten in der Regel ohne Gefahrlöschen. Zwei wesentliche Gründe sprechen dafür, sich von diesem Daten-Müll zu befreien:

    Verlorener Speicherplatz

    Abhängig von Ihrem Browser und den Windows®-Internet-Einstellungen,können die temporären Dateien einen enormen Speicherplatz in Anspruchnehmen. Hunderte von Megabytes an verlorenem Speicherplatz sind geradezunormal, wenn die Standardeinstellungen von Windows® übernommen werden.

    Schutz Ihrer Privatsphäre

    Alle Objekte erzeugen eine "Datenspur" vom Format einer Autobahn, so dassPersonen mit Zugriff auf Ihren Rechner alle Informationen darüber finden, wasSie gemacht haben und welche Seiten Sie "online" besucht haben. Wenn Ihnendiese Vorstellung nicht gefällt, sollten Sie schnell Abhilfe schaffen!

    Wie arbeitet der Internet Cleaner? Internet Cleaner sucht und schlägt Ihnen alle temporären oder kompromittierenden Dateien, diewährend Ihrer Online-Verbindung erzeugt wurden, zum Löschen vor. Gleichzeitig bietet der InternetCleaner Ihnen die Möglichkeit, bestimmte Annehmlichkeiten, die von Windows® und Webseiten zurVerfügung stehen, auch zu nutzen. Sie können zum Beispiel eine Liste von Web-Seiten, denen Sievertrauen, erzeugen. Cookies dieser Webseiten werden bei der Suche ignoriert.

    3.1.2.1 Vorgehensweise

    Vorgehensweise

    Start des Moduls

    Klicken Sie auf den Internet Cleaner Eintrag im Hauptmenü der AshampooWinOptimizer 6.

    Bitte lesen Sie die Informationen im Startbildschirm vom Internet Cleanersorgfältig.

    Sollten Sie zunächst keine Änderungen an den Einstellungen vornehmenwollen, aktivieren Sie einfach die Option Suche starten.

    Wenn Sie mehr als einen Browser installiert haben bzw. Profile undEinstellungen festlegen möchten, aktivieren Sie die Option Browser, Profileund Einstellungen im Startbildschirm vom Internet Cleaner.

    Die Funktion "Verlauf leeren" ist notwendig, um die Einträge im Ordner Verlaufvon Windows® Explorer und MS® Internet Explorer zu löschen. Diese Einträgewerden anders behandelt als im "History"-Ordner von Netscape®, Opera® und

  • Mit den Funktionsmodulen arbeiten 25

    © 1999 - 2008 Ashampoo Development GmbH & Co. KG

    Mozilla müssen daher separat bereinigt werden (Siehe den Bildschirm Optionen für weitere Hinweise). Klicken Sie dazu bitte einfach auf dieSchaltfläche "Verlauf" leeren und bestätigen die folgende Abfrage mit "Ja".

    Einstellungen in den Optionen vornehmen

    Sie sind nicht gezwungen, Änderungen vorzunehmen. DieStandardeinstellungen sind sehr effektiv und sicher. Sie können direkt mit demSuchvorgang fortfahren.

    Im Register Elemente wählen Sie aus, ob der Browser-Cache und dieBrowser-History (besuchte URLs) geleert werden sollen. Diese Einträge könnenimmer gefahrlos gelöscht werden.

    Wählen Sie das Register Cookies und prüfen Sie die Einstellungen bezüglichder Suche nach Cookies. Sie finden alle notwendigen Hinweise innerhalb desBildschirms.

    Durchführung des Suchvorganges

    Um die ausgewählte Funktion zu starten, klicken Sie einfach auf dieSchaltfläche Weiter >.

    Der Ergebnis-Bildschirm öffnet sich automatisch, wenn der Suchvorgang abgeschlossen ist.

    3.1.2.2 Ergebnisse

    Ergebnis

    Wenn die Suche beendet ist, wird das Ergebnis automatisch mit einer kurzen Auflistung derErgebnisse angezeigt.

    Selbst wenn das Löschen temporärer Internet-Daten gefahrlos ist, möchtenSie vielleicht einen kurzen Blick auf das Ergebnis werfen. Sie können sich dieverschiedenen gefundenen Einträge ansehen und zum Löschen markierenoder aber auch vom Löschen ausschließen. (Siehe Details und Optionen /Cookies.)

    Nach der Prüfung im Details Bildschirm klicken Sie bitte auf OK, um zumErgebnis-Bildschirm zurückzukehren und wählen dann Weiter >, um allemarkierten Einträge in den Papierkorb zu verschieben.

  • Ashampoo WinOptimizer 626

    © 1999 - 2008 Ashampoo Development GmbH & Co. KG

    Nach dem Löschen bleiben die gelöschten Einträge zunächst in der Detail-Liste sichtbar. Um dieseListe zu leeren, müssen Sie das Modul verlassen und neustarten.

    Aufgrund der besonderen Art und Weise, wie der Internet Explorer temporäre Internet-Dateienbehandelt, ist es nicht möglich, diese in den Papierkorb zu verschieben. Diese Dateien werdensofort gelöscht. Einträge von Netscape®, Opera® und Mozilla werden aber in den Papierkorbverschoben und können wiederhergestellt werden.

    3.1.2.3 Details

    Details

    Rechtsklicken im Fenster Details zeigt Ihnen erweiterte Funktionen in einem Pop-up Menü an.Klicken Sie hier für weitere Informationen.

    Browser-Cache

    Es ist immer sicher, alle Einträge im Browser-Cache zu löschen. Es handelt sich um einfache Kopiender Webseiten, die Sie in letzter Zeit besucht haben. Im schlimmsten Fall müssen Sie einigeSekunden länger warten, wenn Sie die Web-Seite erneut aufsuchen und wenn die Web-Seite in derZwischenzeit verändert wurde, dauert das erneute Laden auch etwas länger.

    Cookies

    Das Löschen von Cookies ist immer sicher. Die einzige Unannehmlichkeit, die Sie dabei in Kaufnehmen müssen, ist die Tatsache, dass auch Cookies von Webseiten, denen Sie vertrauen, gelöschtwerden könnten. Zum Beispiel können beim Besuch einer Web-Seite personalisierteProduktinformationen angezeigt werden oder es werden Benutzernamen und Passwörter gespeichert,die Sie nicht immer wieder eingeben müssen.

    Löschen des "Verlaufs"-Ordner im Windows® Explorer und Internet Explorer

    Um den Inhalt im Ordner "Verlauf" von Windows® Explorer und Internet Explorer zu löschen, müssenSie die Optionen Ordner "Verlauf" leeren im Bildschirm Starten auswählen. Sie können sich dieInhalte des Ordner "Verlauf" durch Klicken auf das Icon Verlauf im Internet Explorer oder Windows®Explorer anzeigen lassen. Sie sollten diese Einträge mit der Funktion Ordner "Verlauf" leerenlöschen, wenn Sie verhindern möchten, dass andere Personen diese Informationen auf IhremRechner sehen.

    Browser-History (besuchte URLs)

    Das Löschen der Einträge für "Besuchte Seiten" ist sicher. Es handelt sich dabei nur um eine Listeder Webseiten, die Sie zuletzt aufgerufen haben. Im Microsoft® Internet Explorer werden dieseEinträge auch für die Autocomplete-Funktion und Drop-down-Liste für zuletzt besuchte Webseitenim Adressfeld des Browsers benutzt. Sie benötigen diese Liste nur dann, wenn Sie kürzlich besuchteWebseiten schnell und einfach wiederfinden wollen, die noch nicht in die Liste Ihrer Favoritenaufgenommen worden sind. Das Löschen diese Einträge schützt Ihre Privatsphäre.

  • Mit den Funktionsmodulen arbeiten 27

    © 1999 - 2008 Ashampoo Development GmbH & Co. KG

    3.1.2.3.1 Pop-Up Menü

    Pop-Up Menü

    Rechtsklicken im FensterDetails zeigt Ihnen erweiterteFunktionen in einem Pop-upMenü an:

    Markierte Objekte auswählenSelektiert (markiert) die z.Z. zum Löschen hervorgehobenen Objekte. Ausgewählte Objekte werdengelöscht, wenn Sie Löschen im Ergebnis-Bildschirm wählen.

    Markierte Objekte nicht auswählenHervorgehobene Objekte nicht auswählen (wenn Sie gefunden wurden). Nicht markierte Objektewerden nicht gelöscht, wenn Sie Löschen im Ergebnis-Bildschirm wählen.

    Alle Objekte auswählenMarkiert alle Objekte der momentanen Liste zum Löschen. Alle Objekte werden gelöscht, wenn Sie Löschen im Ergebnis-Bildschirm wählen.

    Kein Objekt auswählenKeines der Objekte in der momentanen Liste auswählen. Es wird keines der Objekte gelöscht, wennSie Löschen im Ergebnis-Bildschirm wählen.

    HilfeZeigt diese Hilfe an.

    Cookies von diesen URLs akzeptierenFügt den/die Herausgeber des/der ausgewählten Cookies zu den vertrauenswürdigenInternet-Seiten hinzu. Diese Cookies sind von zukünftigen Suchvorgängen ausgeschlossen. DieCookies dieser Herausgeber werden ebenso abgewählt, um das Löschen im gegenwärtigenDurchgang zu verhindern. Nur im Abschnitt Cookies verfügbar.

    1. Markiertes Cookie im Notepad ansehenÖffnet das erste markierte Cookie in Windows® Notepad, so dass Sie sich den Inhalt anschauenkönnen. Nur im Abschnitt Cookies verfügbar.

    3.1.2.4 Optionen / Cookies

    Optionen

  • Ashampoo WinOptimizer 628

    © 1999 - 2008 Ashampoo Development GmbH & Co. KG

    Die Optionen im Internet Cleaner Modul sind ausführlich in den Bildschirmen Optionen und Cookieserläutert, so dass an dieser Stelle nur einige wenige Hinweise notwendig sind. Auf jeden Fall ist dasLöschen temporärer Internet- und Browser-Dateien im Grunde gefahrlos möglich und kann auch nichtzu irgendwelchen Problemen führen.

    Cookies von vertrauenswürdigen Internet-Seiten Das Einzige, was Sie in Betracht ziehen sollten, sind Cookies von den Internet-Seiten, denen Sievertrauen, da diese Webseiten in der Regel über die nützlichen Informationen verfügen, die das"Surfen" erleichtern. Als Beispiele seien hier Amazon genannt, wo Ihnen eine personalisierteProduktliste angezeigt wird oder gespeicherte Benutzernamen und Passwörter, an die Sie sich beimEinloggen nicht erinnern müssen.

    Hinzufügen von Internet-Seiten zu den Seiten, denen Sie vertrauen Sie können Internet-Seiten, denen Sie vertrauen, der Liste hinzufügen, um das Löschen der Cookiesvon diesen Seiten zu verhindern. Nach dem Sie eine Seite der Liste hinzugefügt haben, ist das Prüfenim Details Bildschirm nicht mehr notwendig; die Cookies der Internet-Seiten, denen Sie vertrauen,sind zuverlässig von den Suchvorgängen ausgeschlossen. Geben Sie einfach die URL derInternet-Seite in das Feld ein und klicken Sie auf Hinzufügen.

    Starten Sie einen Suchvorgang und prüfen Sie die Details, nach dem Sie eine Seite hinzugefügthaben, um sicher zu gehen, dass deren Cookies ausgeschlossen wurden. (Weitere Informationenfinden Sie unten.)

    Cookie-URLs können sich von den Seiten-URLs unterscheiden!Um eindeutig identifiziert werden zu können, muss die URL exakt so eingegeben werden, wie in derSpalte URL im Bildschirm Details angezeigt. Die URL, über die ein Cookie identifiziert wird, kanngeringfügig von der URL, mit der Sie die Seite aufrufen, abweichen. Zum Beispiel müssen Sie zumAufrufen einer Seite www.sitename.com eingeben, die URL des Cookies kann aber einfach nur sitename.com lauten.

    3.1.2.5 Sicherheit

    Sicherheit

    Die vom Internet Cleaner Modul gefundenen und gelöschten Einträge sind zu 100 Prozent sicher.Es gibt keine ernsthaften Sicherheitsprobleme. Siehe Details und Optionen / Cookies für einigegeringfügige Sicherheitsaspekte beim Umgang mit Cookies von Seiten, denen Sie vertrauen.

    3.1.2.6 Wiederherstellung

    Wiederherstellung

    Einträge des Internet Explorer werden sofort gelöscht

  • Mit den Funktionsmodulen arbeiten 29

    © 1999 - 2008 Ashampoo Development GmbH & Co. KG

    Aufgrund der besonderen Art und Weise, wie der Microsoft® Internet Explorer temporäreInternet-Dateien behandelt, ist es nicht möglich, diese in den Papierkorb zu verschieben. DieseDateien werden sofort gelöscht.

    Netscape und OperaEinträge von Netscape®, Opera® und Mozilla werden aber in den Papierkorb verschoben undkönnen wiederhergestellt werden. Wie immer ist es sinnvoll, den Papierkorb zu leeren, bevor Siedieses oder ein anderes Cleaning-Modul benutzen. Wenn der Papierkorb vor dem Suchvorgang leerist, ist es viel einfacher die Objekte wiederzufinden, die Sie wiederherstellen möchten.

    3.1.3 Registry Optimizer

    Was macht der Registry Optimizer

    Das Registry Optimizer Modul sucht und löscht überflüssige Einträge in der Windows® Registry.Durch die Verkleinerung der Registry wird Ihr Betriebssystem schneller, weil sich die benötigtenRechenleistungen beim Zugriff auf die Registry reduzieren. Im Kapitel Die Windows® Registryfinden Sie detailierte Informationen zur Windows® Registry und warum das "Putzen" der Registryvon Vorteil ist. Mit dem Registry Optimizer können auch Einträge in der Registry gefunden undgelöscht werden, die Ihre Privatsphäre verletzen können. Im Kapitel Optionen finden Sie weitereHinweise.

    Sicherheit Die Standardeinstellungen sind sicher und finden nur solche Einträge, die gefahrlos gelöscht werdenkönnen. Wenn Sie sich unsicher sind, lassen Sie die Einstellungen einfach wie sie sind. Sieerreichen schon mit den Standardeinstellungen eine sehr gute "Reinigungsleistung" bei maximalerSicherheit für Ihr Betriebssystem. Siehe Optionen und Sicherheit für weitere Erläuterungen.

    3.1.3.1 Vorgehensweise

    Vorgehensweise

    Start des Modules

    Klicken Sie auf den Registry Optimizer Eintrag im Hauptmenü des AshampooWinOptimizer 6.Bitte lesen Sie die Informationen im Startbildschirm vom Registry Optimizersorgfältig.

    Auswahl der Funktion

    Unnötige Einträge in der Registrierdatenbank jetzt suchen:Wenn Sie die Programm-Einstellungen nicht verändern haben, sucht derRegistry Optimizer mit Hilfe sicherer Standardeinstellungen die

  • Ashampoo WinOptimizer 630

    © 1999 - 2008 Ashampoo Development GmbH & Co. KG

    Registrierdatenbank (Registry) nach unnötigen Einträgen ab.

    Einstellungen für dieses Module bearbeiten:Hier wählen Sie die Laufwerke Einträge aus, auf denen Sie nach überflüssigenObjekten suchen wollen. Ebenso wählen Sie über diese Option die verwaisten Einträge aus, nach denenin der Registrierungsdatenbank gesucht werden soll.

    Durchführung des Suchvorganges

    Um die ausgewählte Funktion zu starten, klicken Sie einfach auf dieSchaltfläche Weiter >.

    Der Ergebnis-Bildschirm öffnet sich automatisch, wenn der Suchvorgang abgeschlossen ist.

    3.1.3.2 Ergebnisse

    Ergebnis

    Wenn die Suche beendet ist, wird das Ergebnis automatisch mit einer kurzen Auflistung dergefunden Einträge angezeigt.

    Es ist sehr nützlich, die ausführlicheren Ergebnisse bei Ihren ersten Arbeitenmit diesem Modul zu prüfen, um sicher zu sein, dass nichts was Sie behaltenwollen zum Löschen markiert ist. Sie können sich die verschiedenen Typenvon überflüssigen Einträgen ansehen und zum Löschen markieren bzw. vomLöschvorgang ausschließen.

    Nach der Prüfung im Ansehen Bildschirm klicken Sie bitte auf OK, um zumErgebnis-Bildschirm zurückzukehren und wählen dann Weiter >, um allemarkierten Einträge aus der Registry zu entfernen. Es wird automatisch einBackup erstellt. Siehe Backups / Wiederherstellung für weitereEinzelheiten zu diesem Sicherheitsaspekt.

    Starten Sie Ihr Windows® neu und testen Sie alle wichtigen Anwendungen.Sollten Probleme auftreten, notieren Sie sich bitte die Fehlermeldung (ImNormalfall werden Sie von Programmen darüber informiert, welche Einträgefehlen) und stellen diese Einträge mit der Backup-Funktion wiederher.

  • Mit den Funktionsmodulen arbeiten 31

    © 1999 - 2008 Ashampoo Development GmbH & Co. KG

    Nach dem Löschen bleiben die gelöschten Einträge zunächst in der Detail-Liste sichtbar. Um dieseListe zu leeren, müssen Sie das Modul verlassen und neustarten.

    3.1.3.3 Einstellungen

    Einstellungen

    Wenn Sie im Startbildschirm des Registry Optimizers die Option Einstellungen für dieses Modulbearbeiten aktiviert haben und auf Weiter > geklickt haben, öffnet sich ein Einstellungsdialog mit denRegistern Laufwerke und Einträge.

    Auswahl der Laufwerke Wählen Sie das Register Laufwerke und vergewissern Sie sich, dass alle Laufwerke, auf denen Sienach überflüssigen Objekten suchen wollen, ausgewählt sind. Nur Einträge, die sich auf ausgewählteLaufwerke beziehen, werden in der Ergebnisliste angezeigt.

    Sie sollten Ihr CD-ROM Laufwerk von der Suche ausschließen, da alle Referenzen auf eine nicht imLaufwerk befindliche CD als überflüssig und zum Löschen markiert werden. (Viele Spiele fügenReferenzen zu CDs in die Registry ein.)

    Einträge Wählen Sie über das Register Einträge die verwaisten Einträge aus, nach denen in derRegistrierungsdatenbank gesucht werden soll. Die nun folgenden Kapitel geben Ihnen einigeweiterführende Hintergrund-Informationen zu den verschiedenen verwaisten Einträgen in der Registry,die Sie im Register Einträge des Registry Optimizers auswählen können.

    3.1.3.3.1 Verwaiste Einträge zu Dateiformaten

    Verwaiste Einträge zu Dateiformaten

    Während einer Installation einer Anwendung werden Dateiformate registriert, die durchdie Anwendung geladen und/oder durch die Anwendung geschrieben werden. Wennein solches Dateiformat registriert ist, öffnet sich mit einem Doppelklick die zum

  • Ashampoo WinOptimizer 632

    © 1999 - 2008 Ashampoo Development GmbH & Co. KG

    Dateityp korrespondierende Anwendung automatisch mit der Datei.

    Zum Beispiel öffnet sich durch ein Doppelklick auf eine *.doc Datei normalerweise Microsoft® Wordund lädt die Datei zur Bearbeitung. Wenn die Anwendung gelöscht oder ohne Deinstallationverschoben wurde, führt ein Doppelklick auf ein registriertes Dateiformat zu einer Fehlermeldung, daWindows® die korrespondierende Anwendung nicht mehr findet. Wenn Sie diese Option auswählen,werden vom Registry Optimizer verwaiste Einträge zu Dateiformaten entdeckt und zum Löschenvorgeschlagen.

    3.1.3.3.2 Verwaiste Einträge zu COM/OLE

    Verwaiste Einträge zu COM/OLE

    COM Objekte (COMmon Interface Objects) sind "Funktions-Bibliotheken", auf die alleWindows®-Anwendungen zugreifen können. Verwaiste COM Objekte beziehen sich aufAnwendungen oder Dateien, die nicht mehr vorhanden sind. In einige Fällen kann dieRegistry falsche Pfadangaben enthalten, so dass ein Auffinden der korrespondierendenDatei nicht möglich ist, obwohl sie noch existiert.

    Im Ergebnis hat die Anwendung keinen Zugriff auf Funktionen des COM Objektes und derentsprechende Eintrag in der Registry ist effektiv überflüssig. Die gleiche Situation gilt auch für OLEObjekte (Object Linking and Embedding). Der einzige Unterschied besteht darin, dass solcheObjekte zum Austausch von Daten zwischen Anwendungen dienen. OLE Objekte sind ebenfallsDateien und wenn sie fehlen bzw. in einem anderen Verzeichnis gespeichert sind (wurden), ist derentsprechende Eintrag in der Registry verwaist und damit nutzlos. Wenn Sie diese Optionauswählen, werden vom Registry Optimizer solche verwaisten Einträge, die auf COM und OLEObjekte verweisen, gefunden.

    3.1.3.3.3 Verwaiste Einträge zu ActiveX

    Willkommen

    Wie COM/OLE Objekte sind ActiveX-Objekte Dateien, die dem Betriebssystem spezielleFunktionen zur Verfügung stellen. ActiveX-Dateien haben die Datei-Endung OCX(*.OCX). Im Unterschied zu OLE/COM Objekten können ActiveX-Dateien vonAnwendungen wie Internet-Browser angesprochen und benutzt werden.

    Da es sich bei ActiveX-Objekten um Dateien handelt, können sie auch gelöscht oder verschobenwerden. Ebenso ist es möglich, dass sich im entsprechende Registry-Eintrag eine falschePfadangabe befindet. Sollte ein solcher Fall eintreten, ist es unmöglich, das entsprechendeActiveX-Objekt zu finden. Es ist damit für das System unbrauchbar, solange nicht ein neuer Eintragmit korrekter Pfadangabe das Problem löst. Wenn Sie diese Option auswählen, wird vom RegistryOptimizer nach verwaisten Einträgen zu ActiveX-Objekten in der Registry gesucht und zum Löschenvorgeschlagen.

  • Mit den Funktionsmodulen arbeiten 33

    © 1999 - 2008 Ashampoo Development GmbH & Co. KG

    3.1.3.3.4 Verwaiste Einträge zu gemeinsam genutzten DLLs

    Verwaiste Einträge zu gemeinsam genutzten DLLs

    DLL-Dateien sind "Bibliothek-Dateien", die Funktionen enthalten, auf die von jederWindows®-Anwendung aus zugegriffen werden kann und die auch genutzt werdenkönnen. Es ist üblich, dass eine Vielzahl von Anwendungen zeitgleich auf eine DLLzugreifen können.

    Im Gegensatz zu COM/OLE Objekten können DLL-Dateien nicht zum Austausch von Datenzwischen Anwendungen und auch nicht von Internet-Seiten benutzt werden. Wie der Name schonsagt, werden gemeinsam genutzte DLLs (englisch: shared DLLs) von mehreren Anwendungen,meistens von einem Hersteller, genutzt. Dies hat den Vorteil, mit dem "Updaten" einer einzigen DLLden Funktionsumfang oder die Leistung aller Anwendungen, die diese DLL benutzen, zu steigernbzw. zu erweitern.

    Wie so vieles sind auch die Informationen zu den gemeinsam genutzten DLLs in der Registrygespeichert. Diese Einträge können häufig noch, lange nachdem die Anwendung und ihre DLLsbereits gelöscht wurden, gefunden werden. Wenn die Anwendung verschoben wurde oder nichtkorrekt deinstalliert wurde, bezieht sich der Eintrag in der Registry nicht mehr auf die aktuelle gültigePosition der DLLs und folglich sind Anwendungen nicht in der Lage, sie zu finden. Wenn Sie dieseOption auswählen, wird vom Registry Optimizer nach verwaisten Einträgen zu gemeinsamgenutzten DLLs gesucht und zum Löschen vorgeschlagen.

    3.1.3.3.5 Verwaiste Einträge zu Schriftarten

    Verwaiste Einträge zu Schriftarten

    Jede von Windows® benutzte Schriftart wird in einer separaten Datei in einem speziellenWindows®-Verzeichnis gespeichert. Wenn Sie eine Schriftart installieren, wird diesedurch einen Eintrag in der Registry eingetragen, damit das Betriebssystem daraufzugreifen kann.

    Wenn Die Dateien mit den Schriftarten gelöscht werden oder die Schriftarten nicht korrektdeinstalliert wird, "verwaisen" die Einträge in der Registry, da sie sich auf nicht mehr vorhandeneoder nicht gefundene Dateien beziehen. Dies kann auch bei unterbrochenen Deinstallationenpassieren. Wenn Sie diese Option auswählen, werden vom Registry Optimizer verwaiste Einträgezu Schriftarten entdeckt und zum Löschen vorgeschlagen.

    3.1.3.3.6 Verwaiste Einträge zu Systemklängen

    Verwaiste Einträge zu Systemklängen

    Nach dem Klicken auf Sounds und Multimedia in der Windows®-Systemsteuerungöffnet sich ein Dialog, in dem Sie "Sounds" (d.h. akustischen Signale) einer Vielzahl vonEreignissen von Windows® oder anderen Anwendungen zuordnen können. DieseSounds sind als WAV-Dateien gespeichert.

    Wenn eine WAV-Datei, die als Systemklang registriert wurde, entweder manuell oder durch eineAnwendung gelöscht wird, ist es nicht mehr möglich, den "Sound" zu finden und abzuspielen. Derdamit verbundene Eintrag in der Registry ist nutzlos und kann gefahrlos gelöscht werden. Wenn Siediese Option auswählen, werden vom Registry Optimizer verwaiste Einträge zu Systemklängenentdeckt und zum Löschen vorgeschlagen.

  • Ashampoo WinOptimizer 634

    © 1999 - 2008 Ashampoo Development GmbH & Co. KG

    3.1.3.3.7 Verwaiste Einträge zu Hilfe-Dateien

    Verwaiste Einträge zu Hilfe-Dateien

    Jedes Mal, wenn Sie eine Hilfe-Datei öffnen, wird der Pfad automatisch in derWindows®-Registry gespeichert. Hilfe-Dateien werden oftmals automatisch während derInstallation von Anwendungen geöffnet, um weitere Informationen anzuzeigen. Auchdieser Vorgang produziert entsprechende Einträge in der Registry.

    Wenn Sie eine Anwendung von Ihrem System entfernen oder die Hilfe-Datei löschen "verwaist" derentsprechende Eintrag in der Registry, d.h. er bezieht sich auf eine Datei, die nicht mehr vorhandenist. Solche Einträge sind völlig nutzlos und können gefahrlos gelöscht werden. Wenn Sie dieseOption auswählen, werden vom Registry Optimizer verwaiste Einträge zu Hilfe-Dateien entdecktund zum Löschen vorgeschlagen. Hinweis: Die aktuellen Pfade zu den Hilfe-Dateien sind oft nochgültig, obwohl die Dateien selbst nicht mehr vorhanden sind.

    3.1.3.3.8 Verwaiste Einträge zu Anwendungspfaden

    Verwaiste Einträge zu Anwendungspfaden

    Jedes Mal wenn Sie eine Anwendung aufrufen, wird der Pfad automatisch in derRegistry gespeichert. Solche Pfad-Einträge werden oft auch bereits während derInstallation von Anwendungen gespeichert.

    Wenn Sie eine Anwendung von Ihrem System entfernen oder verschieben "verwaist" derentsprechende Pfad-Eintrag in der Registry, d.h. er bezieht sich auf eine Anwendung, die nicht mehrvorhanden ist. Solche Einträge sind völlig nutzlos und können gefahrlos gelöscht werden. Wenn Siediese Option auswählen, werden vom Registry Optimizer solche verwaisten Einträge gesucht undzum Löschen vorgeschlagen. Hinweis: Die aktuellen Pfade zu den Anwendungen sind oft nochgültig, obwohl die Dateien der Anwendung nicht mehr vorhanden sind.

    3.1.3.3.9 Verwaiste Einträge zu Symbolen

    Verwaiste Einträge zu Symbolen

    Praktisch jede Anwendung, jedes Datei-Format und andere Windows®-Objekteverfügen über ein eigenes Icon (Symbol). Mit einem Mausklick öffnen sie eine Dateioder starten ein Programm.

    Wie so vieles sind auch die Pfade zu den Datei-Symbolen und anderen Symbolen in derWindows®-Registry gespeichert. Im Laufe der Zeit werden Icons gewollt oder ungewollt gelöschtoder verschoben. Wenn das dazugehörige Objekt aber noch besteht, wird von Windows®automatisch ein Standard-Symbol angezeigt. Noch häufiger werden aber das Icon und korrespondierende Objekt verschoben oder gelöscht. Inbeiden Fällen verwaist der entsprechende Eintrag in der Registry, d.h. er bezieht sich auf nicht mehrvorhandenes Objekt. Solche Einträge sind absolut überflüssig und können gefahrlos gelöschtwerden. Wenn Sie diese Option auswählen, werden vom Registry Optimizer solche verwaistenIcons gesucht und zum Löschen vorgeschlagen.

  • Mit den Funktionsmodulen arbeiten 35

    © 1999 - 2008 Ashampoo Development GmbH & Co. KG

    3.1.3.3.10 MRU-Listen

    MRU-Listen

    Windows® benutzt die Registry zur Speicherung einer Vielzahl von Listen mit den Dateien, die "vorkurzem" geöffnet oder auf die zuletzt zugegriffen wurde; das gilt für Windows®-Komponenten undAnwendungen anderer Anbieter. Diese Listen werden als MRU-Listen bezeichnet (Most RecentlyUsed = Zuletzt häufig benutzt).

    MRU-Listen erleichtern Ihnen den Zugriff aufDateien. Sie werden in einer Drop-DownAuswahlliste angezeigt, wenn Sie das Programmdas nächste Mal starten. Sie können die Dateidirekt auswählen.

    Die Listen können Ihr Sicherheitsbedürfnis undIhre Privatsphäre verletzen, da Personen mitZugriff auf Ihren Computer sehen können, aufwelche Dateien Sie zugegriffen haben. Um das zuverhindern, können Sie MRU-Listen in Ihre Sucheeinbeziehen.

    Wenn Sie die Annehmlichkeiten von MRU-Listen nicht missen möchten und Aspekte wie Sicherheitund ihre Privatsphäre auf Ihrem Computer keine große Rolle spielen, können Sie die MRU-Listenvon den Suchvorgängen ausschließen.

    MRU-Listen, nach denen Sie suchen können

    Windows® Funktionen und Module:

    · Suchen· Starten· Windows® MediaPlayer· Windows® Paint· WordPad· Explorer

    Anwendungen anderer Anbieter:

    · GetRight Download Manager· WinZip Weitere Anwendungen können beientsprechender Nachfrage durch die Benutzerintegriert werden.

    3.1.3.3.11 Windows Verlaufsliste

    Verlaufslisten

    In der Windows Verlaufsliste werden Daten über kürzlich ausgeführte Programme gesammelt.

    3.1.3.3.12 Leere Liste "Öffnen mit"

    Öffnen mit...

    In dieser Liste werden alle Anwendungen gesammelt, die über die rechte Maustaste mit "öffnen mit"gestartet wurden.

  • Ashampoo WinOptimizer 636

    © 1999 - 2008 Ashampoo Development GmbH & Co. KG

    3.1.3.4 Details

    Details

    Tipp:

    Rechtsklicken im Fenster Details zeigt Ihnen erweiterte Funktionen in einem Pop-up Menü an. Klicken Sie hier für weitere Informationen..

    Es gibt drei unterschiedliche Kategorien bei den Ergebnissen im Registry Optimizer:

    Komplexe Einträge Es handelt sich um Registry-Schlüssel, die Teil eines komplexen Schlüssels sind.

    Einfache Einträge Es handelt sich um einzelne Registry-Schlüssel.

    MRU-Listen Es handelt sich dabei um die Most Recently Used-Listen (dt. etwa: Zuletzt häufig benutzt), die inIhrer Registry gefunden wurden.

    Sie können sich den Inhalt der jeweiligen Liste durchKlicken auf das kleine + Symbol links neben dem Namenanzeigen lassen. Sie können nur die jeweilige gesamteListe löschen, jedoch keine einzelnen Einträge.

    3.1.3.4.1 Pop-Up Menü

    Pop-Up Menü

    Rechtsklicken im FensterDetails zeigt Ihnen erweiterteFunktionen in einem Pop-UpMenü an:

    Markierte Objekte auswählenSelektiert (markiert) die z.Z. zum Löschen hervorgehobenen Objekte. Ausgewählte Objekte werdengelöscht, wenn Sie Löschen im Ergebnis-Bildschirm wählen.

    Markierte Objekte nicht auswählenHervorgehobene Objekte nicht auswählen (wenn sie gefunden wurden). Nicht markierte Objektewerden nicht gelöscht, wenn Sie Löschen im Ergebnis-Bildschirm wählen.

    Alle Objekte auswählen

  • Mit den Funktionsmodulen arbeiten 37

    © 1999 - 2008 Ashampoo Development GmbH & Co. KG

    Markiert alle Objekte der momentanen Liste zum Löschen. Alle Objekte werden gelöscht, wenn Sie Löschen im Ergebnis-Bildschirm wählen.

    Kein Objekt auswählenKeines der Objekte in der momentanen Liste auswählen. Es wird keines der Objekte gelöscht, wennSie Löschen im Ergebnis-Bildschirm wählen.

    HilfeZeigt diese Hilfe an.

    3.1.3.5 Sicherheit

    Sicherheit

    Da die Registry buchstäblich das Herz Ihrer Windows®-Konfiguration (siehe auch Die Windows®Registry) darstellt, kann eine Optimierung teilweise kritisch sein. Zum Beispiel können scheinbarverwaiste Einträge aktuell benötigt werden. In anderen Fällen kann es passieren, dassAnwendungen völlig unerwartet reagieren, wenn ein wirklich doppelter Eintrag, der sich auf eine nichtmehr vorhandene Datei oder ein Objekt bezieht, aus der Registry entfernt wurde. Der RegistryOptimizer erzeugt jedoch immer Backups von allen gelöschten Einträge, so dass Sie diese ggf.wiederherstellen können. Siehe das Kapitel Backups / Wiederherstellung für weitereInformationen. So können Sie mit ruhigem Gewissen diese mächtige Funktion nutzen!

    3.1.3.6 Backups / Wiederherstellung

    Backups

    Der Registry Optimizer speichert alle Änderungen, die in der Registry vorgenommen werden, inBackup-Dateien. Die Gründe für diese Vorgehensweise entnehmen Sie bitte dem Kapitel Sicherheit.

    Der Backups Bildschirm Wählen Sie bitte Backups bearbeiten im Startbildschirm des Registry Optimizer. Es öffnet sich einBildschirm mit einer Liste aller von diesem Modul erzeugten Backups. Sollte noch kein Backuperstellt worden sein, ist die Liste verständlicherweise noch leer.

    Die Backup-Dateien werden automatisch erzeugt, dazu wird der Tag und die Uhrzeit beim Speichernverwendet.

    Wiederherstellen mit Hilfe der Backups 1. Wählen Sie die passende Backup-Datei aus der Liste aus.

    2. Klicken Sie auf den Schalter Zurückspielen.

    3. Bestätigen Sie die folgende Abfrage bitte mit JA. Die Einträge werden anschließend in dieRegistry zurückgeschrieben.

    4. Beenden Sie Ihre Sitzung und führen Sie einen Neustart von Windows® aus. Damit werdendie zurückgeschriebenen Änderungen aktiviert.

    Löschen der Backup-DateienWenn Sie eine spezielle Backup-Datei nicht mehr benötigen, können Sie die Datei wie folgt löschen:

    1. Wählen Sie die entsprechende Datei aus der Liste aus.

  • Ashampoo WinOptimizer 638

    © 1999 - 2008 Ashampoo Development GmbH & Co. KG

    2. Klicken Sie auf den Schalter Löschen. Wie beim Löschen von anderen Dateien bestätigenSie die folgende Abfrage mit Ja.

    Backup-Datei zurückschreiben, wenn Windows® nicht startet Im seltenen Fall, dass Sie Ihr Windows® nicht mehr startet, nach dem Sie Einträge aus der Registrygelöscht haben, können Sie die Inhalte der Backup-Dateien direkt von der DOS-Ebene auszurückschreiben. Im folgenden Kapitel Laden von Backups von der Eingabeaufforderung ausfinden Sie die notwendigen Hinweise.

    3.1.3.7 Laden von Backups von der Eingabeaufforderung aus

    Backups laden

    Im seltenen Fall, dass Sie Ihr Windows® nicht mehr startet, nach dem Sie Einträge aus der Registrygelöscht haben, können Sie die Inhalte der Backup-Dateien direkt von der Eingabeaufforderung auszurückschreiben

    Windows® im "Abgesicherten Modus" starten Wie auch immer, bevor Sie zu diesem Mittel greifen, versuchen Sie bitte zunächst, ob Sie IhreWindows®-System im "Abgesicherten Modus" starten können. Das ist grundsätzlich immer möglichund auch um ein Vielfaches einfacher als auf der DOS-Ebene. Um Windows® im "AbgesichertenModus" zu starten, halten Sie bestimmte Tasten während des Startens von Windows® gedrückt.Welche Taste, normalerweise F8 oder STRG (bzw. Ctrl auf anderen Tastaturen), variiert je nach dem Windows®-System, welches Sie benutzen.

    Wenn Ihr Windows® im "Abgesicherten Modus" startet, können Sie den Registry Optimizer startenund wie im Kapitel Backups / Wiederherstellung beschrieben die Änderungen in der Registryzurückschreiben.

    Wiederherstellung von der Eingabeaufforderung ausSollte der Versuch über den "Abgesicherten Modus" fehlschlagen, benötigen Sie den Zugriff auf dieEingabeaufforderung. Starten Sie Ihren Computer mit einer Startdiskette oder halten Sie die TasteSTRG (Ctrl) oder F8 während des Startens gedrückt und wählen Sie die Option "NurEingabeaufforderung" aus dem Startmenü (siehe oben). Sollten Sie Windows® Me alsBetriebssystem einsetzen, steht Ihnen nur die Methode mit der Startdiskette zur Verfügung.

    Sie sollten immer eine Startdiskette für Notfälle zur Hand haben. Da kann z.B. die Notfalldiskettesein, die Sie während der Installation von Windows® erstellen (können). Wenn Sie immer nochkeine Notfalldiskette erstellt haben, sollten Sie das dringend nachholen. Sie finden dieentsprechenden Hinweise dazu in der Hilfe-Datei Ihres jeweiligen Betriebssystems; suchen Sienach den Begriffen "Notfalldiskette" oder "Startdiskette".

  • Mit den Funktionsmodulen arbeiten 39

    © 1999 - 2008 Ashampoo Development GmbH & Co. KG

    3.1.4 Die 1- Klick-Optimierung

    1-Klick-Optimierung

    Mit dieser Programmfunktion wird Ihr komplettes Windows®-System automatisch mit nur einemKlick optimiert. Es werden nacheinander die Funktionsmodule Drive Cleaner, Registry Optimizerund Internet Cleaner automatisch ausgeführt, wenn Sie die Standard-Optionen gesetzt lassen.Damit wird auch unerfahrenen Benutzern die Optimierung Ihres Systems mit nur einem Klickermöglicht.

    Da die jeweiligen Einstellungen der drei genannten "Cleaner"-Module verwendet werden, ist esempfehlenswert, vor dem 1. Durchlauf der 1-Klick Optimierung zumindestens einmal dieEinstellungen der "Cleaner"-Module zu prüfen und ggfs. zu bearbeiten.

    Vorgehensweise

    Ergebnisanzeige

    3.1.4.1 Vorgehensweise

    Vorgehensweise

    Die Vorgehensweise bei der 1-Klick-Optimierung:

    Start des Modules

    Klicken Sie auf den 1-Klick-Optimierung Eintrag im Hauptmenü desAshampoo WinOptimizer 6.

    Es wird nun gefragt, ob die gefundenen, überflüssigen