Das ist nicht ganz richtig, was BitLocker betrifft: Für BitLocker brauchst du definitiv die "System-reserviert"-Partition. Wie soll sonst das Programm geladen werden, das dich zur Eingabe des Passwortes auffordert, um das System zu entsperren ?

Aber zu deinem Problem: es kann auch sein, dass deine Festplatte einen defekt aufweist, bald den Geist aufgibt. Lade dir Mal Crystal Disk Info runter und lese die S.M.A.R.T-Werte aus. Deine Festplatte sollte wohl S.M.A.R.T. unterstützen. Auch kann das Installationsmedium beschädigt sein. Habe so eine ähnliche Frage hier vor ein paar Tagen beantwortet.

...zur Antwort

Weitere Möglichkeiten wären "COPY", "XCOPY" oder "ROBOCOPY", allerdings eher was für technisch versierte Anwender. Ich würde an deiner Stelle, wenn dann "ROBOCOPY" bevorzugen, da "ROBOCOPY" eine Verbesserung von "COPY" und "XCOPY" ist. 

https://de.wikipedia.org/wiki/Xcopy

https://de.wikipedia.org/wiki/Robocopy

"Robocopy" ist skriptingfähig und programmierbar. 

Syntax: 


-------------------------------------------------------------------------------
 ROBOCOPY :: Robustes Dateikopieren für Windows
-------------------------------------------------------------------------------
 Einfache Syntax :: ROBOCOPY Quelle Ziel /MIR

  Quelle :: Quellverzeichnis (Laufwerk:\Pfad oder \\Server\Freigabe\Pfad)
   Ziel :: Zielverzeichnis (Laufwerk:\Pfad oder \\Server\Freigabe\Pfad)
   /MIR :: Spiegelt eine vollständige Verzeichnisstruktur.

 Weitere Informationen erhalten Sie über den Befehl "ROBOCOPY /?"

**** Der Befehl "/MIR" kann Dateien sowohl kopieren als auch LÖSCHEN.
-------------------------------------------------------------------------------
 ROBOCOPY :: Robustes Dateikopieren für Windows
-------------------------------------------------------------------------------

  Syntax :: ROBOCOPY Quelle Ziel [Datei [Datei]...] [Optionen]

  Quelle :: Quellverzeichnis (Laufwerk:\Pfad oder \\Server\Freigabe\Pfad)
   Ziel :: Zielverzeichnis (Laufwerk:\Pfad oder \\Server\Freigabe\Pfad)
   Datei :: Zu kopierende Dateien (Namen/Platzhalter: Standard ist "*.*")

::
:: Kopieroptionen:
::
   /S :: Kopiert Unterverzeichnisse, jedoch keine leeren Unterverzeichnisse.
   /E :: Kopiert Unterverzeichnisse, einschließlich leerer Unterverzeichnisse.
  /LEV:n :: Kopiert nur die obersten Ebenen der Quellverzeichnisstruktur.

   /Z :: Kopiert Dateien im Neustartmodus.
   /B :: Kopiert Dateien im Sicherungsmodus.
   /ZB :: Verwendet den Neustartmodus. Im Fall einer Zugriffsverweigerung wird der Sicherungsmodus verwendet.
  /EFSRAW :: Kopiert alle verschlüsselten Dateien im EFS RAW-Modus.

/COPY:copyflags:: Gibt an, welche Inhalte für Dateien kopiert werden sollen (der Standard ist "/COPY:DAT").
     (Kopierflags : D=Daten, A=Attribute, T=Zeitstempel).
     (S=Sicherheit=NTFS-ACLs, O=Besitzerinformationen, U=Überwachungsinformationen).

  /DCOPY:T :: Kopiert Verzeichniszeitstempel.

   /SEC :: Kopiert Dateien mit Sicherheitsinformationen (entspricht "/COPY:DATS").
  /COPYALL :: Kopiert alle Dateiinformationen (entspricht "/COPY:DATSOU").
  /NOCOPY :: Kopiert keine Dateiinformationen (eignet sich für die Verwendung mit "/PURGE").

  /SECFIX :: Korrigiert die Dateisicherheit in allen Dateien, auch in ausgelassenen Dateien.
  /TIMFIX :: Korrigiert die Uhrzeitangaben für Dateien in allen Dateien, auch in ausgelassenen Dateien.

  /PURGE :: Löscht Zieldateien/-verzeichnisse, die in der Quelle nicht mehr vorhanden sind.
   /MIR :: Spiegelt eine Verzeichnisstruktur (Entspricht "/E" mit "/PURGE").

   /MOV :: Verschiebt Dateien (löscht Dateien nach dem Kopieren an der Quelle).
   /MOVE :: Verschiebt Dateien UND Verzeichnisse (löscht sie nach dem Kopieren an der Quelle).

/A+:[RASHCNET] :: Fügt die vorhandenen Attribute den kopierten Dateien hinzu.
/A-:[RASHCNET] :: Entfernt die vorhandenen Attribute von den kopierten Dateien.

  /CREATE :: Erstellt eine Verzeichnisstruktur und nur Dateien mit einer Länge von Null.
   /FAT :: Erstellt Zieldateien nur unter Verwendung von 8.3 FAT-Dateinamen.
   /256 :: Deaktiviert die Unterstützung für sehr lange Pfade (> 256 Zeichen).

  /MON:n :: Überwacht die Quelle. Wird erneut ausgeführt, wenn mehr als n Änderungen gefunden werden.
  /MOT:m :: Überwacht die Quelle. Wird bei einer Änderung erneut ausgeführt in m Minuten.

 /RH:hhmm-hhmm :: Ausführungsstunden - Steuert, wann neue Kopiervorgänge gestartet werden können.
   /PF :: Überprüft die Ausführungsstunden pro einzelne Datei (nicht pro Durchgang).

  /IPG:n :: Abstand zwischen Paketen (ms), um bei langsamen Verbindungen Bandbreite freizugeben.

   /SL :: Kopiert symbolische Verknüpfungen gegenüber dem Ziel.

  /MT[:n] :: Multithreadkopien mit n Threads erstellen (Standardwert: 8).
     n muss zwischen 1 und 128 (jeweils einschließlich) liegen.
     Die Option ist nicht mit "/IPG" und "/EFSRAW" kompatibel.
     Die Ausgabe kann mit "/LOG" umgeleitet werden,
     um eine bessere Leistung zu erzielen.

::
:: Dateiauswahloptionen:
::
   /A :: Kopiert nur Dateien mit dem "Archive"-Attribut.
   /M :: Kopiert nur Dateien mit dem "Archive"-Attribut und setzt das Attribut zurück.
/IA:[RASHCNETO]:: Schließt nur Dateien ein, bei denen eines der Attribute festgelegt ist.
/XA:[RASHCNETO]:: Schließt Dateien aus, bei denen eines der Attribute festgelegt ist.

/XF Datei[Datei]:: Schließt Dateien aus, die mit den angegebenen Namen/Pfaden/Platzhaltern übereinstimmen.
/XD Verz.[Verz.]:: Schließt Verzeichnisse aus, die mit den angegebenen Namen/Pfaden übereinstimmen.

   /XC :: Schließt geänderte Dateien aus.
   /XN :: Schließt neuere Dateien aus.
   /XO :: Schließt ältere Dateien aus.
   /XX :: Schließt zusätzliche Dateien und Verzeichnisse aus.
   /XL :: Schließt einsame Dateien und Verzeichnisse aus.
   /IS :: Schließt identische Dateien ein.
   /IT :: Schließt optimierte Dateien ein.

  /MAX:n :: Maximale Dateigröße - schließt Dateien aus, die größer als n Bytes sind.
  /MIN:n :: Minimale Dateigröße - schließt Dateien aus, die kleiner als n Bytes sind.

  /MAXAGE:n :: Maximales Dateialter - schließt Dateien aus, die älter als n Tage/Datum sind.
  /MINAGE:n :: Minimales Dateialter - schließt Dateien aus, die neuer als n Tage/Datum sind.
  /MAXLAD:n :: Maximales Datum des letztes Zugriffs - schließt Dateien aus, die seit n nicht verwendet wurden.
  /MINLAD:n :: Minimales Datum des letztes Zugriffs - schließt Dateien aus, die seit n verwendet wurden.
     (Wenn n < 1900, dann ist n = n Tage, andernfalls ist n = Datum im Format JJJJMMTT).

   /XJ :: Schließt Abzweigungspunkte aus (werden normalerweise standardmäßig eingeschlossen).

   /FFT :: Geht von FAT-Uhrzeitangaben für Dateien aus (Granularität von zwei Sekunden).
   /DST :: Kompensiert Zeitunterschiede von einer Stunden aufgrund der Sommerzeit.

   /XJD :: Schließt Abzweigungspunkte für Verzeichnisse aus.
   /XJF :: Schließt Abzweigungspunkte für Dateien aus.

::
:: Wiederholungsoptionen:
::
   /R:n :: Anzahl von Wiederholungsversuchen bei fehlerhaften Kopiervorgängen. Der Standardwert ist 1 Million.
   /W:n :: Wartezeit zwischen Wiederholungsversuchen. Der Standardwert ist 30 Sekunden.

   /REG :: Speichert "/R:n" und "/W:n" in der Registrierung als Standardeinstellungen.

   /TBD :: Wartet darauf, dass Freigabenamen definiert werden (Wiederholungsfehler 67).

::
:: Protokollierungsoptionen :
::
   /L :: Listet nur auf. Es werden keine Kopiervorgänge ausgeführt, Zeitstempel erstellt oder Dateien gelöscht.
   /X :: Meldet alle zusätzlichen Dateien, nicht nur die ausgewählten Dateien.
   /V :: Erstellt eine ausführliche Ausgabe mit ausgelassenen Dateien.
   /TS :: Schließt Zeitstempel von Quelldateien in die Ausgabe ein.
   /FP :: Schließt den vollständigen Pfadnamen von Dateien in die Ausgabe ein.
  /BYTES :: Gibt Größen in Bytes aus.

   /NS :: Keine Größe - Dateigrößen werden nicht protokolliert.
   /NC :: Keine Klasse - Dateiklassen werden nicht protokolliert.
   /NFL :: Keine Dateiliste - Dateinamen werden nicht protokolliert.
   /NDL :: Keine Verzeichnisliste - Verzeichnisnamen werden nicht protokolliert.

   /NP :: Kein Status - der Prozentsatz kopierter Elemente wird nicht angezeigt.
   /ETA :: Zeigt die ungefähre Empfangszeit der kopierten Dateien an.

 /LOG:Datei :: Gibt den Status der Protokolldatei aus (überschreibt das vorhandene Protokoll).
 /LOG+:Datei :: Gibt den Status der Protokolldatei aus (wird an das vorhandene Protokoll angefügt).

 /UNILOG:Datei :: Gibt den Status der Protokolldatei als UNICODE aus (überschreibt das vorhandene Protokoll).
/UNILOG+:Datei :: Gibt den Status der Protokolldatei als UNICODE aus (wird an das vorhandene Protokoll angefügt).

   /TEE :: Gibt Daten in das Konsolenfenster und die Protokolldatei aus.

   /NJH :: Kein Auftragsheader.
   /NJS :: Keine Auftragszusammenfassung.

  /UNICODE :: Gibt den Status als UNICODE aus.

::
:: Auftragsoptionen:
::
 /JOB:Auftragsname :: Übernimmt Parameter aus der angegebenen Auftragsdatei.
 /SAVE:Auftragsname :: Speichert Parameter in der angegebenen Auftragsdatei.
    /QUIT :: Beendet den Vorgang nach der Verarbeitung der Befehlszeile (zum Anzeigen von Parametern).
    /NOSD :: Es ist kein Quellverzeichnis angegeben.
    /NODD :: Es ist kein Zielverzeichnis angegeben.
    /IF :: Schließt die folgenden Dateien ein.
...zur Antwort

Ganz komplett kostenlos wüsste ich auch nicht. Außer das, was du bereits selbst erwähnt hast. Du kannst doch bei Strato selbst mit einem Baukasten die Website erstellen. (Ist das nicht im Preis der Domain mit enthalten ?)

Ansonsten, wenn du selber sagst, dass du sie auch komplett selbst in HTML schreiben kannst (sofern du HTML beherrscht), kann ich dir die Editoren "Brackets" und "Sublime Text" empfehlen. Diese nutze ich regelmäßig.

Theoretisch könntest du auch ein CMS wie WordPress oder Joomla verwenden. Dort hast du dann eine Auswahl an Templates (sehr viele gratis).

Oder du nimmst eine Software wie NetObejcts Fusion (kostet aber ja Geld).

...zur Antwort

Manchmal werden bestimmte Werbeanzeigen auch potentiell wahrscheinlicher und öfters eingeblendet, wenn mehr dafür bezahlt wird. Da AMAZON wohl nicht gerade das ärmste Unternehmen der Welt ist xD, wird dies öfters angezeigt.

Auch könnten bestimmten Einstellungen des Browsers (oder Privacy Plug-Ins) dafür sorgen, dass keine persönliche Werbung durch Präferenzen erstellt werden können, da solche Cookies gelöscht / blockiert werden.

...zur Antwort

Man sollte immer auf "Hardware sicher entfernen" gehen, wenn man einen Datenträger entfernt, vor allem dann, wenn "Caching" aktiviert ist, was unter Windows bei USB-Sticks und externen Festplatten standardmäßig immer der Fall ist.

Das "Hardware sicher entfernen" stellt sicher, dass kein Schreibzugriff mehr stattfindet. Beim "Caching" werden die Dateien, die gerade auf dem USB-Stick bearbeitet werden, temporär auf dem Datenträger auf dem das Betriebssystem installiert ist, ausgelagert. Wird die Datei nun gespeichert und geschlossen, werden die Änderungen aus dem Zwischenspeicher zurück gespielt. In dem Moment, wo ein "Zurückspielen" stattfindet und man gleichzeitig den Datenträger einfach abzieht, kann dafür sorgen, dass die Dateien korrupt werden. Es kann sogar dafür sorgen, dass das ganze Dateisystem beschädigt wird! Das Dateisystem selbst speichert Informationen über das "Inhaltsverzeichnis" und kann durch das "gewaltsame" Abziehen des Datenträgers beschädigt werden. Ein stark beschädigtes Dateisystem kann dafür sorgen, dass Windows oder andere Systeme nur noch ein "RAW"-Dateisystem erkennen und sich der Datenträger nicht mehr öffnen lässt.

Zukünftig sollte man also immer "Hardware sicher entfernen" benutzen oder man deaktiviert das "Caching" des Datenträgers, was bei internen Festplatten der Standard ist. Deshalb ist ein Stromausfall für interne Festplatten nicht ganz so wild als für externe Festplatten oder USB-Sticks. Ausnahmen gibt es bei externen Festplatten, die über einen externen Stromanschluss verfügen, sodass der Puffer noch geleert werden kann.

Aber selbst bei deaktivieren Caching würde ich immer "Hardware sicher entfernen" benutzen. Deaktivieren kann man das Caching unter Windows unter den Eigenschaften des Datenträgers oder mit Hilfe des Datenträgerverwaltungs-Snap-In.

https://support.microsoft.com/de-de/help/324805/how-to-manually-turn-disk-write-caching-on-or-off

Wenn man nun doch den USB-Stick einfach so abgezogen hat ohne "Hardware sicher entfernen" zu benutzen und dabei Dateien oder das Dateisystem beschädigt wurde, kann man über die CMD / Eingabeaufforderung entweder CHKDSK benutzen oder alternativ über die GUI des Windows-Explorers unter den Eigenschaften des Datenträgers unter "Tools".

https://www.redirect301.de/wp-content/uploads/chkdsk-dateisystemfehler-ueberpruefen.png

...zur Antwort

Es gibt "Bild-Rückwärts-Suchen", die sind allerdings nicht sehr perfekt, weil es sehr schwierig ist, das zu entwickeln.

https://www.imageraider.com/

Ein hochgeladenes Bild im Internet wird meistens komprimiert, wo es hochgeladen wird. Eine Bildrückwärtssuche muss die Original-Datei des Bildes haben und muss Bilder finden, die genau der Original Datei entspricht. Bei der Komprimierung eines Bildes wäre es aber schon eine Abweichung und würde also in der Suche nicht auftauchen. Auch kann so ein "Scanner" nur Bilder finden, die im Index sind.

Es ist "unmöglich" jede Wesbite zu scannen bzw. kann der Scanner nur von der Website wissen, wenn sie im Index (schneller) ist oder zufällig eine Website nimmt, die nicht im Index ist (Dauert aber sehr lange). Der Index von Google funktioniert auch nur und die Ergebnisse erscheinen so schnell, weil Websitebetreiber sich dafür anmelden, in dem Index zu erscheinen. Dahinter steckt dann ein Programm von Google, das sich "Search Engine Spider" nennt.

Woher weißt du, dass du "gehackt" wurdest ? Macht dann ja mehr Sinn, erstmal zur Polizei zu gehen und das anzuzeigen. Die können evtl. was machen.

...zur Antwort

1. Nun, dann würde ich auf jeden Fall die Bilder behalten. Haha :-D

2.Oh, dann hoffe ich, dass ich nun nicht zu viel Spanisch geredet habe.
Ich werde versuchen, einfach und verständlich zu bleiben. Ich habe auch 5
Screenshots hochgeladen. Vielleicht könnten die eine Hilfe sein. Ich
habe nämlich eine Idee mit den unbekannten Bildern. Ich hoffe deine
Windows-Fotogalerie sieht so ähnlich aus wie meine. Das Verfahren sollte
bei einer unterschiedlichen Version aber trotzdem relativ ähnlich sein:

2.1. Öffne zunächst die Fotogalerie. (Bild 1)

2.2.Dann machst du ein "Rechtsklick" auf eine weiße Fläche. Dort erscheint
dann ein Kontextmenü. Dort wählst du unter "Gruppieren nach" "Ordner"
aus. Daraufhin werden die Pfade / Speicherorte deiner Bilder und Videos
angezeigt. In meinem Beispiel sind es die Ordner "Beispielbilder" und
"Beispielvideos", die mit Windows mitgeliefert werden. Die Beispielpfade
wären "C:\Users\Public\Pictures" für die "Beispielbilder" (z.B. ist
dort mein Koala gespeichert :-) ) und "C:\Users\Public\Videos" (ein
Video mit einem Wal) für die "Beispielvideos". (Bild 2) 

2.3. Wenn du die Einstellung unter 2.2 vorgenommen hast, vielleicht war das auch schon eingestellt, machst du nochmal "Rechtsklick" auf den "Koala" bzw.
ein anderes beliebiges Bild (am besten wählst du gleich eines von den
"schönen Bildern" aus), worauf dann wieder ein Kontextmenü erscheint, in
dem du dann "Dateispeicherort öffnen" auswählst. Daraufhin öffnet sich
dann der Windows-Explorer in einem neuen Ordnerfenster und markiert
zugleich die Datei im Ordner. (Bild 3)

2.4. Der letzte Schritt wäre, dass du den Ordnerpfad in die Zwischenablage kopierst und hier als Kommentar einfügst. (Bild 4) Aus Datenschutzgründen solltest du natürlich den Pfad hier nur einfügen, wenn du das wirklich möchtest und der Speicherort keine Namen bzw. private Informationen erhält, wovon
ich aber nicht ausgehe. Damit meine ich, dass der Pfad nun nicht so
lauten sollte: D:\Meine Daten\Bilder\Geburtstagsbilder von "Max
Mustermann". Ich möchte eigentlich nur den Speicherort und ein paar
Beispieldateinamen der "schönen Bilder" wissen, damit ich ausschließen
kann, dass es nicht irgendwelche "gecachte" Dateien oder Beispieldateien
aus ehemaligen Progammen sind. Meistens kann man sowas schon am Pfad
und den Dateinamen erkennen. Du könntest natürlich auch einen Screenshot
erstellen, wenn du weißt, wie man das macht ? Ein Programm namens
"Snipping Tool", integriert in Windows. In dem Programm müsstest du dann
unter "Neu" nur "Fenster ausschneiden" auswählen und einfach ein
Screenshot von dem Ordner mit den "schönen Bildern" machen. "Fenster
ausschneiden", sieht man nur den Ordner, nicht deinen Desktop, etc. (Ich
meine das auch nur aus Datenschutzgründen)

Du könntest natürlich auch einfach mal ein paar "schöne Bild" hochladen.
Vielleicht kenne ich oder jemand anders die Bilder sogar rein zufällig
und weiß, woher die stammen könnten. "Mein Koala" kennt ja auch die
ganze Welt :-D.

3. Die externe Festplatte schließt du also
demnach nur an, wenn du Daten exportieren / sichern willst ? Und hast du
mal die externe Festplatte durchforstet, ob sich die rätselhaften
Bilder dort befinden ? 

4. Du solltest vielleicht deine Tochter aber doch noch mal fragen. Kann doch sein, dass sie doch mal am PC war ? 

Und
was meinst du mit "eingesaugt" ? Ich hoffe nicht gelöscht vom
ursprünglichen Ort ? Ich nehme eher an, dass das Programm ein
"Importiervorgang" vorgenommen hat. Das ist bei Wechseldatenträgern bzw.
solchen Programmen normal, wenn das eingestellt ist. Das kann man in dem Programm und auch unter Windows ("Automatische Wiedergabe - Bilder - Bilder und Videos importieren mit Windows /
Fotogalerie") aktivieren / deaktivieren. (Ich kann aber maximal nur 4
Screenshots hochladen und warte erstmal auf deine Antwort, bevor ich dir
das erkläre :-D)

...zur Antwort

Gut in dem Video habe ich irgendwie zuerst nicht sehen können, wo der mehrere Videos von unterschiedlichen VMs macht :-D, erst als sich die Farbe des Desktophintegrundes geändert hat :-D. Grundsätzlich kann man doch einfach mehrere virtuelle Maschinen starten, z.B. Windows 7, Windows 8 und Windows 10 hättest du dann gleichzeitig laufen. Nebenbei läuft dann eine Desktopvideoaufnahmesoftware. "Switchen" zwischen den Maschinen kannst du doch ganz einfach mit "Alt + Tab", jedoch geht das nur, wenn du den Mauszeiger auf der Leiste oben in VMware hast. Ich denke jedoch eher, dass der Typ das so macht, dass die VMs nicht komplett maximiert sind, er also hin- und herwechselt in dem er auf die Taskleiste im physischen Betriebssystem klickt, da auf dem Video auch nicht der komplette "Monitor" / Desktop zu sehen. Ist VMware nicht komplett maximiert, funktioniert "Alt + Tab". Oder du gehst in den "Unity-Modus". Dann kannst du auch siwtchen.

...zur Antwort

Ich habe bis jetzt noch nichts über einen Nachfolger gehört.

Ich kann nur sagen: Irgendwie ist doch alles veraltet und nicht mehr "state-of-the-art".

Nicht nur "mshta.exe" (HTML-Anwendungen) sterben aus. Im ActiveScripting gibt es z.B. unter .NET Framework noch VSA "Visual Studio Application", was
auch schon veraltet ist und ausstirbt.

Bei Java stirbt zum Beispiel das "NPAPI" Plugin aus. Ich glaube ab nächsten Monat soll es ganz verschwinden, d.h. Applets wird es in Java nicht mehr geben. Ersatz gibt dafür nun Java Web Start.

Ebenfalls ist JavaScript am Aussterben. JavaScript ist zwar in den letzten Jahren sehr mächtig geworden und hat eine ziemliche Eigenart, mehr Performance hingegen bietet "WebAssembly", was JavaScript ablösen wird.

Flash und Silverlight will auch keiner mehr nutzen. Ersetzt und ersetzbar durch HTML5. (und eventuell gibt es noch das mächtige JavaFX).

JavaFX (und eventuell kennst du dich auch mit Android aus ?) ist ein wichtiges
Stichwort, denn unter JavaFX (und Android) kann man das Design und
Layout nicht nur per Code, sondern auch mit XML und CSS erstellen.

In Android wird das Layout und Design überlichweise sogar mit XML erstellt. XML = Extendable Markup Language

In JavaFX geht man ähnlich vor und erstellt das Layout überlicherweise mit
XML. Genauer gesagt heißt es FXML, basiert aber auf XML. Das Design
wird mit CSS erstellt (Farbe der Buttons, etc.): 

So wie man für VBScript HTAs geschrieben hat, gibt es in Powershell ein Ähnliches Konzept: Um mit PowerShell eine GUI zu erstellen gibt es das WPF-XAML (Windows Presentation Foundation - Extendable Application Markup Framework) / WPF-Anwendungen, das auch auf XML basiert. Das Layout kann dabei ähnlich wie in HTML erstellt werden. Visual Studio (es reicht die gratis Version "Express") hat zudem einen GUI-Editor und eine sehr mächtige Bibilothek an grafischen Elementen und Layout-Möglichkeiten (Stack Panel, Root Panel, Border Panel usw.). Der eigentliche Programmcode wird mit PowerShell umgesetzt (was auch bei JavaFX und Android der Fall ist). Dieses Konzept nennt man übrigens MVC-Design Pattern. (Model, View & Controller). Powershell ist der Controller (Die Programmlogik). View erzeugst du in XAML mit Visual Studio und Model sind die Daten, wobei man das nicht immer klar eingrenzen kann.

https://de.wikipedia.org/wiki/Model_View_Controller

Manversucht bei WPF-XAML (und Android und JavaFX) mit diesem Konzept ganz einfach Aussehen und Logik zu trennen, da das ganze Aussehen rein deklarativ erfolgt. 

Das einzige, was komiliert wird, ist in Visual Studio eine kleine Klasse, die die XML Datei lädt, um das Laxout zu laden. Beispiel für ein Fenster mit dem Text ("Hallo Welt") wäre:

<Window x:Class="WpfApplication.MainWindow"
xmlns="http://schemas.microsoft.com/winfx/2006/xaml/presentation"
xmlns:x="http://schemas.microsoft.com/winfx/2006/xaml"
xmlns:d="http://schemas.microsoft.com/expression/blend/2008"
xmlns:mc="http://schemas.openxmlformats.org/markup-compatibility/2006"
xmlns:local="clr-namespace:WpfApplication"
mc:Ignorable="d"
Title="MainWindow" Height="800" Width="600">
<Label x:Name="label" Content="Hallo Welt." HorizontalAlignment="Left" Height="24" Margin="20,29,0,0" VerticalAlignment="Top" Width="212"/>
</Window>
...zur Antwort

Ich weiß nicht, ob ich die Frage richtig verstanden habe,

denn ich bin leider gerade ein bisschen durcheinander im Kopf :-D. 

Aber ich habe so eine ähnliche Frage hier vorgestern beantwortet bzw. könnte ich von hier aus auf meine dortige Antwort verweisen:

https://www.gutefrage.net/frage/wie-koennen-inaktive-schaltflaechen-oder-grundsaetzlich-formenobjekte-in-einer-ppt-mit-ms-office-2010-sichtbar-aber-zum-schluss-nicht-gedruckt-werden?foundIn=list-answers-by-user#answer-232097386

Dort habe ich als Antwort das Stichwort "Makros" erwähnt.

"Ein Makro ist in der Softwareentwicklung eine unter einer bestimmten
Bezeichnung zusammengefasste Folge von Anweisungen oder Deklarationen,
um diese mit nur einem einfachen Aufruf ausführen zu können"

https://de.wikipedia.org/wiki/Makro

Ein Makro ist letzlich quasi wie ein Programm, das Funktionen (und somit gewisse Automatisierung erfüllt), aber das auch Schadcode enthalten, also wie Malware ("Viren") funktionieren kann. Aber dazu sage ich gleich noch was.

Wenn ich die Frage wirklich richtig verstanden habe, brauchst du drei "Checkboxen" (Auswahlmöglichkeiten) (siehe Screenshots). Das sind diese "Kästchen", wo man ein "Häckchen" setzt für "aktiv" bzw. das "Kästchen" demarkiert für "inaktiv". Alternativ gibt es auch "RadioButtons". Diese sind so ähnlich, nur mit einem Punkt / Kreis zum "aktivieren" oder "deaktivieren" und RadioButtons werden meistens zu einer Gruppe zusammengefasst, wo allerdings immer nur eine Auswahl dieser gesamten Gruppe (in deinem Fall 3) markiert werden kann und die anderen dementsprechend deaktiviert werden). Ob du nun eine Checkbox oder einen RadioButton nimmst, kommt eher auf die Anforderungen bzw. Logik drauf an. 

Sollen "OXO, OXE & Opentouch" alle gleichzeitg markierbar (aktiv) bzw. demarkierbar (inaktiv) sein und die Unterpunkte dementsprechend angezeigt bzw. ausgeblendet werden (Checkbox) oder sollen von den drei Auswahlmöglichkeiten nur immer eine Option aktiv und die anderen dementsprechend inaktiv sein (Radio Button) ?

Makros kann man zwar gut zur Automatisierung nehmen, aber ich habe der Frau aus meiner anderen Antwort auch davon abgeraten:

"Deine Idee mit den Makros (zur Automatisierung) ist zwar nicht verkehrt. Ich würde darauf aber möglichst immer verzichten.

Ich halte das auch in deinem Fall für unnötig. Makros sollten zur
Automatisierung wirklich nur dann benutzt werden, wenn der Umfang enorm
ist oder "wenn es gar nicht anders geht". Vor allem musst du das auch
alles programmiertechnisch umsetzen. [...]

Diese Programmiersprache ist zudem auch so dermaßen dreckig und schmutzig, dass ich da jedes Mal kotzen könnte :-D.

Viel besser: Man verzichtet grundsätzlich auf Makros. Wird
mittlerweile auch gar nicht mehr gerne gesehen wegen potentiellen
Schadcodes und deshalb oft blockiert." 

Deshalb stelle ich mir nun die Frage, in was für einem Laden du da arbeitest. Es gäbe auch bestimmt andere Lösungen. (Nur dafür bräuchte ich mehr Infos). Viele Firmen bzw. die Mitarbeiter (durch mangelnde Schulung) wissen immer noch nicht, dass sich über Makros Schadcode verbreiten kann. Klar, nun müsstest und würdest du dieses Makro selber erstellen und weißt, dass es vertrauenswürdig ist.

Bloß eines Tages könnte es dann zwangsläufig so ablaufen: Ich sehe dann hier nur immer das Problem, dass alles bzw. man dann noch unvorsichtiger wird, wenn man sich das Arbeiten mit Makros angewöhnt hat, denn wer Makros erst einmal als Mittel der Effizienzsteigerung erkennen mag, wird es irgendwann öfters tun und dann kommen vielleicht sogar beinahe täglich neue hinzu.

In einigen (aber immer noch zu wenigen) Firmen wird das grundsätzlich oder teilweise blockiert (nur signierte Makros werden zugelassen) (Und eigentlich sollte es ganz blockiert werden). Dümmstes und Banales Beispiel wäre, wenn eine Firma eine eMail-Bewerbung annimmt und ein Mitarbeiter öffnet die Word-Datei. Aber es kommt noch dümmer und nun wird es echt banal: Da öffnet doch tatsächlich jemand die Excel-Datei oder Powerpoint-Datei (Bewerbungen macht man ja auch in Excel oder Powerpoint, nicht wahr :-D). Besser wären die Formate PDF und / oder XPS. Dann kommt erstmal eine Warnmeldung (oder auch nicht, abhängig von der Konfiguration) (siehe Screenshots), dass der Inhalt aktiviert werden muss, um ihn anzuzeigen. Jemand der keine Ahnung davon hat, macht das natürlich und dann ist es schon zu spät. Und da 90 % der angestellten Informatiker in den meisten Firmen eigentlich gar keine Ahnung haben und so grottenschlecht sind, vorallem gar keinen Bock haben, aber trotzdem einen Haufen Asche verdienen, ist es heutzutage kein Wunder, dass selbst so einfache Konfigurationen nicht vernünftig vorgenommen (Firewall, Antivirenlösungen, etc.). 

Du kannst deinem Chef also schöne Grüße von Mister Unbekannt ausrichten und solltest unbedingt vorher abklären(!), dass du möglicherweise Makros nutzen wirst, um die dir zugeteilte Aufgabe zum Erstellen einer Automatisierungsvorlage in Word zu realisieren und nicht einfach so Makros benutzt. Denn ein kleines besch*****es Makros kann ein ganzes Unternehmen lahmlegen. Makros führen sich nämlich über offene Schnittstellen des Betriebssystems aus, was bedeutet, dass sich die potentielle Schadwirkung nicht nur aufs Dokument / Datei und den Rechner bezieht, sondern inklusive dem Recher das gesamte Firmennetzwerk destabilisieren oder komplett lahmlegen und somit vorallem weitere Recher infizieren kann.
Zu mal ich vorhin schon erwähnt habe, dass viele Informatiker gar keine Ahnung oder Bock haben und die Firewall und / oder Antivirenlösung zudem auch noch falsch eingestellt ist. Vermutlich ist das sogar so konfiguriert, dass der Mist sogar noch zugelassen wird :-D.

Übrigens passt das ganze wie ein Ar*** auf Eimer, denn das Thema in meinem kleinen schriftlichen Vortrag ist auch in den News "der IT-Welt" relativ aktuell, was nunmal leider nicht unbedingt Welt-News sind, die jeder liest oder interessiert. In diesem Fall also, der aktuell immer noch präsent ist und auch noch bleiben wird, weil diese Message noch immer nicht alle erreicht hat, ist, dass ein Makro in einem Excel-Dokument ("Bewerbungstrojaner") das ganze System verschlüsselt und alle Dateien unbrauchbar macht. Dabei ist das ganze auch noch ein Erpressungstrojaner. Bezahlt man den Hacker (besser: Cracker), dann sendet dieser nach der Bezahlung den Schlüssel zur vollständigen Dateientschlüsselung (oder eben auch nicht!). Wurden keine Sicherungskopien erstellt, ist das ganz schön fatal. Diese Version kopiert und verbreitet sich zum Glück noch nicht ins Firmennetzwerk. Es kann aber bereits schon eine neue Version dieser Malware geben.

Das Beispiel mit der Bewerbung ist also auch mit dabei. Aber auch dieses hier:

"Sehr geehrter Kunde,

Vielen Dank für die Bestellung.
Bitte überprüfen Sie die Bestellmenge, die Bestellsumme und die Lieferadresse.
Die Rechnung finden Sie im Anhang.
Bei Fragen stehen wir Ihnen gern zu Verfügung.

Mit freundlichen Grüßen
"

Brauche davon also schonmal keinen Screenshot machen :-D:

https://1.f.ix.de/security/imgs/07/1/4/4/8/2/3/3/2-1ee9e988d7fa0373.png

https://www.heise.de/security/artikel/Analysiert-Das-Comeback-der-Makro-Malware-2573181.html?view=zoom;zoom=4

https://www.heise.de/security/artikel/Analysiert-Das-Comeback-der-Makro-Malware-2573181.html

Sarkastisch daran ist, dass die Bewerbung so gut war und einige betroffene Firmen sich schon überlegt hatten, denjenigen zu einem Vorstellungsgespräch einzuladen. So einen könnte man sicherlich gut als IT-Sicherheitsexperten einstellen. :-D



:-P.^^

...zur Antwort
Weitere Inhalte können nur Nutzer sehen, die bei uns eingeloggt sind.