Professional Documents
Culture Documents
5/2007 DT-Control
MÄRZ | APRIL | geprüft:
Beiliegender Datenträger
ist nicht jugend-
MAI 2007 beeinträchtigend
Vista
von PC-WELT
Tipps&Tricks
Vista virtuell Der größte Konkurrent zu Vista kommt von Microsoft selbst. Win-
dows XP läuft im Großen und Ganzen so problemlos, dass sich die meisten Anwen-
der mit der sechs Jahre alten Vorgängerversion zufrieden geben. Probieren Sie doch
einmal Vista aus, ohne es gleich dauerhaft zu installieren! Mit Hilfe der Virtualisie-
rungstechnik können Sie sich gefahrlos einen Eindruck von den neuen Funktionen
Haftungsausschluss: Das Installieren der des XP-Nachfolgers machen. Wir erklären Ihnen Schritt für Schritt, wie Sie Win-
auf Heft-CD bereitgestellten Software er- dows Vista als virtuelle Maschine nutzen.
folgt auf eigene Gefahr. PC-WELT über-
nimmt keine Gewährleistung oder Haftung Viel Spaß mit Vista!
für die Funktionsfähigkeit und etwaige
Schäden, die durch die Installation entste-
hen können. Die Haftung für mittelbare
Schäden oder entgangenen Gewinn ist
ausgeschlossen. Wolfgang Koser
Stellvertreter des Chefredakteurs
Heft-CD
Auf CD: Spezial-Treiber & Tools 8
Die Heft-CD enthält eine Reihe von Spezial-
Treibern für Komponenten, zu denen Vista stan-
dardmäßig keine passende Unterstützung bie-
tet. Dazu gibt's empfehlenswerte System-Tools
Grundlagen
Mit Vista durchstarten! 10
Steigen Sie ein: Unsere große Übersichtsgrafik
stellt die wichtigsten Vista-Neuerungen vor
Pro & contra Windows Vista 12
Wir sagen Ihnen, was für und was gegen einen
Wechsel zum neuesten Windows spricht
Vista optimal einrichten 18
Der Installationsratgeber zeigt detailliert, wie
Sie Vista auf der Festplatte perfekt einrichten Grundlagen
Vista ins Netzwerk nehmen 26 Auspacken, einstecken – läuft! Doch Vista steckt bezüglich Installation,
Netzwerk, Wireless LAN und Internet-Zugang Grundfunktionen, Explorer, Netzwerk und Spiele voll von Schätzen. Wir
schnell und sicher einrichten haben alle wichtigen Basics für Sie zusammengestellt.
Benutzer verwalten 30 ab Seite 10
Die Benutzerverwaltung ist das A und O, wenn
Sie individuelle Zugriffsrechte vergeben wollen
Vista-Firewall am Anschlag 36
Lesen Sie, wie Sie die neuen Möglichkeiten der
Zugriffskontrolle und Programmsperre nutzen
Das sind die Spiele in Vista 38
Für Traditionalisten gibt es weiterhin Solitär
und Minesweeper, dazu kommen neue Spiele
Das bringt Direct X 10 42
Die 3D-Grafikfunktionen von Direct X 10 zählen
zu den wichtigsten Neuerungen von Vista
In Vista steckt nur wenig .NET 44
Entgegen früheren Ankündigungen setzt Micro-
soft nicht komplett auf das .NET Framework
Office 2007: Das ist neu 46
Zu Vista bietet Microsoft auch ein aufpoliertes
Office-Paket an, das große Änderungen bringt
Notfallrettung 50
Backups werden oft vernachlässigt. Wir zeigen,
wie Sie in Vista den Daten-GAU vermeiden
Rubriken
Tuning
In Ihrem Betriebssystem steckt mehr, als Sie denken. Wir zeigen Ihnen, wel-
Editorial 5
che verborgenen Tempo-Optimierungsmöglichkeiten es in Vista gibt und wie
Impressum/Inserentenverzeichnis 123
Sie sie nutzen können.
Vorschau 124
ab Seite 54
Tuning
Vista optimal 54
Mit unserem Vista-Tuning arbeitet Ihr Windows-
Rechner schnell und komfortabel
Vista individuell 60
Wir zeigen, wie Sie mit geringstem Aufwand das
Maximum aus dem Desktop herausholen
Vista-Start beschleunigen 66
Sparen Sie wertvolle Sekunden beim Hochfah-
ren und Beenden des Betriebssystems
Eigene Setup-DVDs 70
Erstellen Sie eine auf Sie zugeschnittene Setup-
DVD für Vista ohne überflüssige Module
Vista-Dienste aufräumen 74
Mit einer optimierten Konfiguration der System-
dienste sparen Sie wertvolle Ressourcen
Virtuelles Vista 96
XP und Linux unter Vista laufen zu lassen oder
Vista selbst im Fenster nutzen: ganz einfach!
Treiber und
über die geplanten Treiber.
Um zu prüfen, welche Hardware Vista von
Haus aus unterstützt, können Sie die Hard-
ware-Kompatibilitätsliste von Microsoft un-
ter https://winqual.microsoft.com/HCL ver-
Pfadanzeige
Auf den ersten Blick nur der Pfad zum
aktuellen Ordner oder Laufwerk, auf den
zweiten Blick eine praktische Navigations-
methode: Jedes einzelne Element im Pfad
ist mit der Maus anwählbar, klappt auf
Wunsch enthaltene Unterordner aus.
Favoritenleiste
An dieser Stelle schalten Sie zwischen
Ihren persönlichen Ordnerfavoriten und
dem Dateibaum des aktiven Laufwerks
um. Favoriten lassen sich per Mausklick
schnell anlegen und sind in jedem Vista-
Dateidialog immer verfügbar.
Startmenü
Ein Klick auf das Windows-Logo öffnet die
Steuerzentrale von Vista. Erst nach einem
Klick auf „Alle Programme“ kommen
sämtliche Anwendungen zutage. Praktisch
ist die neue Suchfunktion: Sobald Sie ei-
nen Begriff in das Feld eintippen, präsen-
tiert Ihnen Vista passende Ergebnisse.
Schnellstartleiste
Bekannt aus Windows XP, nahezu unver-
ändert auch in Windows Vista zu finden.
Inklusive eines neuen Knopfes, um unter
der schicken Oberfläche Aero das Umschal-
ten auf 3D-Fenster (3D Flip) zu aktivieren.
Systemsteuerung
Die Systemsteuerung zeigt alle Einstellungen
in Rubriken gruppiert, so dass sich Module
schneller finden lassen. Die Statuszeile oben
und die am linken Rand befindliche Navigati-
onsleiste sorgen für einen schnellen Modul-
wechsel. Wer mag, kann jederzeit zur klas-
sischen Ansicht wechseln.
System verwalten
Das Hinzufügen und Entfernen von Anwen-
dungen sowie das Ausführen von Verwal-
tungsaufgaben erfordern Administratorrechte.
Das kommt der Sicherheit zugute. Da Benutzer
standardmäßig mit eingeschränkten Rechten
arbeiten, kann kein Unbefugter unbemerkt
Veränderungen am System vornehmen.
Media Player
Microsofts Windows Media Player hat nicht nur
eine neue und besser geordnete Oberfläche,
inzwischen verwaltet die Multimedia-Zentrale
sogar Bilder und Videos. Selbst Video-DVDs sind
jetzt kein Problem mehr, ohne Installation
spezieller Codecs wie noch unter Windows XP.
Windows Sidebar
Apples Mac-OS X hat das Dashboard, Vista hat
die Sidebar: In der erweiterbaren Leiste lassen
sich Widgets verankern, die nützliche und we-
niger nützliche Funktionen bieten: Uhr, News-
feeds, Diashow, Aktienkursmonitor, Notizblock
und eine Auslastungsanzeige für CPU und RAM.
Systray-Infobereich
Wie schon unter XP, sehen Sie hier auf einen
Blick, welche Programme im Hintergrund aktiv
sind. Vistas eigene Systemmeldungen klappen
als Benachrichtigung mit Link zur Hilfebibliothek
auf. Hübsch: Alle wichtigen Infos wie Netzwerk-
oder Batteriestatus sind deutlicher erkennbar.
tierende Komponenten überarbeitet. Die se Funktionen wird erst möglich sein, wenn Das Sicherheits-Tool ist allerdings nur in
Firewall überwacht nun auch ausgehenden viele Anwender sie eine längere Zeit einge- den teuren Versionen Ultimate und Enter-
Verkehr. Mit Windows Defender steht ein setzt haben. prise enthalten. Zudem wird in den Home-
Antispyware-Tool zur Verfügung. Der Inter- Bitlocker: Dieses neue Profi-Tool ist eine Versionen Basic und Premium die bekannte
net Explorer 7 bietet jetzt nicht nur Phi- konsequente Antwort auf Live-Systeme und EFS-Verschlüsselung fehlen. In diesen Vis-
shing-Filter und Pop-up-Blocker, sondern in Passwort-Cracker, die NTFS-Rechte und ta-Varianten besteht damit der einzige Fort-
Kombination mit Vista einen speziellen ge- EFS-Verschlüsselung aushebeln. Bitlocker schritt in Sachen Zugangssicherheit gegen-
schützten Modus. Neu sind außerdem Ju- verschlüsselt die komplette Systempartition über XP Home in den konsequent verfüg-
gendschutz-Optionen, die Festplattenver- einschließlich Vista. Ein kleiner unverschlüs- baren NTFS-Rechten.
schlüsselung (Bitlocker) sowie das Absi- selter Rest in einer gesonderten Partition Benutzerkonten: Vor bösen Folgen von An-
chern der Windows-Dienste („Service Har- lädt das System nur, wenn der korrekte Zu- wenderfehlern und vor allem gegen Angriffe
dening“). Ein gerechtes Urteil über alle die- gangsschlüssel vorliegt. aus dem Web soll die neue Benutzerkonten-
steuerung schützen (UAC – User
Account Control). Diese ist auch
Voraussetzung für den geschützten
Vista mal 5: Diese Versionen gibt es Modus des Internet Explorers. Ein-
Home Basic1) Home Premium1) Business1) Enterprise1) Ultimate1) fachstes Grundprinzip bei User Ac-
Preis (in Euro) 2) 155 187 233 nach Umfang 312 count Control: Selbst die Adminis-
tratorkonten erhalten zunächst die
Upgrade-Preis (in Euro) 3) 77,5 124 155 nach Umfang 202
geringstmöglichen Rechte, um Sys-
zwei CPUs x x x temordner und Registry vor Ände-
Dual-Core-CPU x x x x x rungen zu schützen. Beharrt der
max. RAM (32 Bit) 4 GB 4 GB 4 GB 4 GB 4 GB Admin-Benutzer auf dem Zugriff,
max. RAM (64 Bit) 8 GB 16 GB 128 GB 128 GB 128 GB muss er erst eine Warnmeldung des
Systems absegnen.
Access Protection (Netz) x x x
Dahinter steckt deutlich mehr als ein
Aero und Flip 3D x x x x
statisches Überwachen bestimmter
Anytime Upgrade x x x Extra-Tools Systemkomponenten: UAC unter-
Backup mit Scheduler x x x x scheidet zwischen harmlosen und
Bitlocker x x potenziell gefährlichen Dateitypen
Domänenanmeldung x x x und lenkt außerdem Registry- und
Dateizugriffe in virtuelle Bereiche
DVD Maker x x
um, in denen sie keinen Schaden an-
EFS-Verschlüsselung x x x
richten können („Virtual Store“). We-
Fax & Scan x x x der der Mensch am Rechner noch
Gruppenrichtlinien x x x die Anwendungen bemerken diese
IIS installierbar x x x Virtualisierung – aus deren Sicht lan-
Jugendschutz x x det alles an gewohnter Stelle. Diese
tief greifende Maßnahme erfordert
Media Center x x
einen großen Verwaltungsaufwand
Movie Maker x x x – wie groß er wirklich ist, wird sich
mehrsprachig x x erst nach zahlreichen Betriebsmona-
Offline-Dateien x x x ten und Software-Installationen be-
PC-Synchronisierung x x x x messen lassen.
Außerdem ist der Anwender im Ad-
Remote Desktop Server Server Server/Client Server/Client Server/Client
min-Konto ständig mit Systemwar-
Roaming x x x
nungen konfrontiert, die er bald
Schattenkopien x x x entweder ungeprüft wegklicken
Sidebar x x x x oder gar genervt deaktivieren dürfte
Smart Cards x x x (über „Benutzerkonten“).
Spiele (neu) x x x x Notwendig ist das UAC-Konzept aus
zwei Gründen: Zum einen ist ein
Tablet-PC-Funktionen x x x x
Großteil der Windows-Anwendungs-
Teamarbeit (Collaboration) Gast x x x x
entwickler nicht dazu zu bewegen,
1) alle Versionen als 32- und 64-Bit-Variante 2) Während der Einführungsphase sind Sonderpreise möglich ihre Software so zu gestalten, dass
3) Upgrade-berechtigt: Windows 2000, alle XP-Versionen (Home, Pro, Pro 64, Media Center, Tablet-PC) sie zuverlässig im Benutzerkontext
Vista optimal
vaten Anwender sind Home Basic und Home
Premium gedacht. Die zweite Fassung ist
nur um wenige Euro teurer und entspricht in
etwa der bisherigen Media Center Edition.
Wer Netzwerkzugriff auf Windows-Server-
5. Windows XP und Vista träglich entscheiden, zusätzlich XP zu instal- dows XP starten lassen. In der Regel ist es
parallel einrichten lieren, geht es nicht ganz so einfach. Das Grub. Das Vista-Setup-Programm hält Linux
Vista nach XP: Wer Vista erst einmal aus- ältere XP erkennt Vista nicht und über- für überflüssig und entfernt den Grub-Boot-
probieren und auf sein bisher genutztes schreibt die Startumgebung. Sie können manager – ohne nachzufragen – aus dem
Windows XP nicht verzichten möchte, kann dann erst einmal nur XP nutzen. MBR (Master Boot Record) der Start-Fest-
Vista als zweites System einrichten. Das darf Um Vista zu reanimieren, müssen Sie die platte. Danach können Sie XP und Vista star-
allerdings nicht auf der aktuell von XP ver- Startumgebung reparieren. Dazu booten Sie ten, aber nicht mehr Linux.
wendeten Partition geschehen. In diesem den Rechner von der Vista-DVD. Klicken Bootmanager retten: Sie sollten daher vor
Fall würde das Setup-Programm die Ver- Sie im ersten Fenster auf „Weiter“ und da- der Vista-Installation den Bootmanager et-
zeichnisse „Windows“ und „Dokumente und nach auf den Punkt „Computerreparaturop- was umbauen. Wir beschreiben die nötigen
Einstellungen“ umbenennen, und Sie kön- tionen“. Im Fenster „Systemwiederherstel- Schritte für Ubuntu. Bei anderen Linux-Sys-
nen XP nicht mehr starten. lungsoptionen“ wählen Sie „Microsoft Win- temen verfahren Sie entsprechend.
Die Installation erfolgt wie unter 2 Punkt 3 dows Vista“ aus, gehen auf „Weiter“ und 1. Starten Sie den PC mit Ubuntu, und rich-
beschrieben. Geben Sie als Zielpartition ei- klicken auf „Systemstartreparatur“. Vista ten Sie Grub im MBR der root-Partition ein
ne zweite, leere Festplatte oder eine leere analysiert dann die Startumgebung und (normalerweise liegt es im MBR der pri-
Partition an. Vista zeigt nach dem Laden der stellt sie wieder her. mären Partition).
Startumgebung ein Bootmenü an, über das Das ist die Partition, die auf „/“ eingehängt
Sie Windows XP („Frühere Windows-Versi-
6. Linux, XP und Vista auf ist. Wie die genaue Bezeichnung lautet, be-
on“) oder Vista booten können.
einem PC kommen Sie auf der Kommandozeile heraus,
XP nach Vista: Wenn Sie Vista auf einer lee- Linux-Systeme richten einen eigenen Boot- wenn Sie „sudo mount“ eingeben. Geben
ren Platte eingerichtet haben und sich nach- manager ein, über den sich Linux und Win- Sie in einem Terminal-Fenster
dd if=/dev/hdaX of=bootsect.lin
bs=512 count=1
attrib -s -h -r c:\boot.ini
notepad c:\boot.ini
Weg mit Vista: Über das Partitionierungsprogramm eines anderen Betriebssystems (hier
ein. Im Editor fügen Sie dann die Zeile Open Suse) entsorgen Sie die Vista-Partition von der Platte (Punkt 7)
c:\bootsect.lin="Linux"
nimmt die Einträge aus der Boot.INI, so dass Vista solo: Ist Vista allein auf der Festplatte
am Ende der Boot.INI ein. Sollte im Ab- im Bootmenü Vista, XP und Linux zur Aus- eingerichtet, installieren Sie einfach XP oder
schnitt „[boot loader]“ die Zeile „timeout=0“ wahl stehen. Linux. Über das jeweilige Partitionierungs-
stehen, ändern Sie den Wert beispielsweise programm löschen Sie danach die Vista-Par-
auf „30“, damit der Windows-Bootmanager
7. Vista wieder vom Rechner tition. Die Systeme überschreiben bei der
das Menü anzeigt.
entfernen Installation den Vista-Bootmanager – damit
Anschließend starten Sie den Rechner neu. Möglicherweise entspricht Vista nicht Ihren ist Vista vollständig verschwunden.
Im Bootmenü lassen sich jetzt Windows und Erwartungen oder überfordert Ihren PC, und Zweitsystem entfernen: Wenn Sie Vista
Linux auswählen. Außerdem können Sie Sie möchten das System wieder von der parallel zu Windows XP eingerichtet haben,
nun Vista einrichten (2 Punkt 5). Vista über- Festplatte löschen. booten Sie den PC von der XP-Installations-
CD. Nachdem das Setup alle notwendigen
Treiber geladen hat, können Sie im Willkom-
2. Drahtloses Netzwerk
konfigurieren
sourcen des lokalen PCs, die jeweils mit ei- ser-Verlauf löschen, Sicherheits- und Daten-
nem kurzen, aber aufschlussreichen Erklä- schutzeinstellungen vornehmen, Verbin- Überblick LAN-Konfiguration
rungstext versehen sind. dungen verwalten und einiges mehr – im Inhalt Seite
Die erste Option bestimmt, ob grundsätzlich Wesentlichen das, was man bei den Einstell-
ein Netzwerk erkannt werden soll oder ob möglichkeiten eines Browsers erwartet. 1. Netzwerk einrichten 26
der PC nur als Einzelmaschine am Internet Zwei Optionen sind mit der Einführung des 2. Drahtloses Netzwerk konfigurieren 26
hängt. Bei Netzwerken unterscheidet Vista neuen Betriebssystems dazugekommen. 3. Netzwerk- und Freigabecenter 26
nämlich zwischen den Profilen „Privat oder Unter „Inhalte“ können Sie jetzt nicht mehr
4. Internet-Verbindung tunen 27
Arbeitsplatz“ und „Öffentlicher Ort“. Letzte- nur den unbrauchbaren Inhaltsratgeber ak-
res schützt den Computer maximal vor frem- tivieren, der auf das Selbstbewertungssys- 5. Erklärungen für Einsteiger und Profis 27
den Zugriffen. Welche Einstellung derzeit tem der Internet Content Rating Association 6. Netzwerk-Tricks für virtuelle Maschinen 28
aktiv ist, sehen Sie auf der Übersichtsseite zugreift, sondern zusätzlich auf die Konfigu- 7. LAN- und Internet-Schädlinge abwehren 28
des Netzwerk- und Freigabecenters. ration des Microsoft-Webfilters zugreifen.
8. One-Care nur im Abonnement 29
Dann kommt eine Option, die ganz allge- Das Untermenü „Sicherheit“ ist um ein Häk-
mein steuert, ob Ressourcen im Netz freige- chen für den geschützen Modus angewach- 9. Netz und Sicherheit auf hohem Niveau 29
geben werden sollen oder nicht. Mit drei sen, in dem der Internet Explorer 7 unter
weiteren Knöpfen können Sie konkret Dru- Windows Vista standardmäßig läuft. Der
cker, Mediendaten und den öffentlichen setzt das Prinzip der geringsten Rechte um, telt. In der Tat macht der geschützte Modus
Ordner, der sich auf der gleichen Ebene der nach dem Microsoft sein neues System ent- konzeptionell einen soliden Eindruck. Ob er
Verzeichnisstruktur wie die Benutzerordner worfen hat. Dies besagt, dass ein Benutzer wirklich ausreicht, um die Rechner vor
befindet, getrennt voneinander freigeben. oder ein Programm nicht mehr Rechte ha- Browser-Malware zu schützen, wird nur die
Schließlich können Sie die freigegebenen ben sollte, als er oder es unbedingt benötigt Zeit zeigen können.
Teile des Systems noch mit einem Passwort – so wird auch Malware, die sich die Privi-
schützen. Ganz unten hat Microsoft noch legien des Befallenen zunutze machen
5. Bessere Erklärungen für
Links eingebaut, über die Sie auf einen Blick möchte, in ihren schädlichen Möglichkeiten
Einsteiger und Profis
sehen können, welche Daten zurzeit im erheblich eingeschränkt. Der Browser benö- Allgemein fällt auf, dass Microsoft weiter
Netzwerk sichtbar sind. tigt so gut wie gar keinen Zugriff auf das bemüht ist, seine Software für Computer-
Dateisystem oder andere Programme. Des- Neulinge verständlich und intuitiv nutzbar
4. Standardeinstellungen der wegen erlaubt sich Windows, den Internet zu machen. In vielen Dialogen stehen kurze
Internet-Verbindung tunen Explorer standardmäßig im geschützten Hilfetexte gleich neben den entsprechenden
Der gute alte Dialog „Internetoptionen“ ist Modus auszuführen, in dem er um die meis- Schaltern, weiterführende Links in die Win-
in Windows Vista auch wieder mit von der ten Rechte, die Sie als normaler Benutzer dows-Hilfe zu verwandten Themen sind all-
Partie. Sie erreichen ihn wie gehabt über die oder Administrator eigentlich haben, be- gegenwärtig. Durch das Einrichten der In-
Systemsteuerung oder den Internet Explo- schnitten ist. Außerdem führt der Vista-In- ternet-Verbindung wird der Benutzer mit
rer 7. Verändert hat sich gleichfalls seit Win- ternet-Explorer einen neuen Prozess ein, verständlichen Worten geführt. Trotz dieser
dows XP kaum etwas. Nach wie vor können der zwischen dem Browser und dem System Hilfen bleiben Profis nicht auf der Strecke.
Sie dort die Startseite(n) ändern, den Brow- auf eine mutmaßlich sicherere Art vermit- In den Tiefen der Systemsteuerung befinden
Daten im Netz teilen: Im Netzwerk- und Freigabecenter Netzwerkeinstellungen bearbeiten: Für bestimmte Zwecke können Sie
steuern Sie die Sharing-Dienste (Punkt 3) zwei Netzverbindungen virtuell kombinieren (Punkt 3)
XP programmiert sind. Oft gang sozusagen per Plug & Play. In der Pra-
erzielt der Kompatibilitäts- xis ist das aber nicht leicht: Vista sieht alle
oder Administrationsmo- neuen Netzwerkgeräte grundsätzlich als
dus das gewünschte Ergeb- nicht vertrauenswürdig an und gibt die von
nis, manchmal aber eben der Virtualisierungs-Software gewünschte
auch nicht. In solchen Fäl- Kontrolle nicht aus der Hand. Bei der Instal-
len sind virtuelle Maschi- lation von Vm-Ware (erst ab Version 6.0 mit
nen eine probate Lösung. Vista kompatibel) oder Parallels Workstation
Damit eine lieb gewonnene (ab Version 2.2 mit Vista kompatibel) müs-
Software auch unter Vista sen Sie der Verwendung nicht signierter
ihren Dienst verrichtet, er- Treiber zustimmen, die unter Vista als „Vir-
stellen Sie mit Vm-Ware, tual NIC“ (Virtual Network Interface Card) in
Virtual PC, Parallels Work- den Netzwerkverbindungen auftauchen.
station oder Virtual Box ei- Damit das Teilen der Online-Verbindung
Check: Unter „Netzwerk“ sehen Sie Freigaben und andere nen virtuellen Rechner, auf klappt, selektieren Sie in den Netzwerkver-
Netzwerkgeräte im lokalen Netz auf einen Blick (Punkt 3) dem Sie ein zu Ihrem Pro- bindungen den Eintrag „Virtual NIC“ und
gramm kompatibles Win- die Schnittstelle, über die Sie normalerweise
sich jede Menge Dialoge und Funktionen, dows einspielen, beispielsweise Windows Zugang ins Netz haben. Oft wird das die
die auch versierten Anwendern Raum für 98 oder Windows 2000. Welche Virtualisie- „LAN-Verbindung“ sein, die einer Ethernet-
Basteleien bieten. rungs-Software sich optimal für Sie eiget, Schnittstelle entspricht, Nutzer von Note-
Wenn man sich mit der Internet-Konfigura- sagen wir Ihnen ab Seite 96. books benutzen wohl eher die „Drahtlos-
tion unter Windows Vista beschäftigt, merkt Virtuelle Maschinen greifen mit Hilfe von netzwerkverbindung“. Nachdem beide Ein-
man, dass Microsoft sich grundlegende Ge- Treibern auf die eigentliche Hardware des träge markiert sind, rufen Sie mit der rech-
danken über die Online-Sicherheit gemacht Rechners zu, so müssen Sie in der simulier- ten Maustaste das Kontextmenü auf und
hat. Das hängt gewiss auch mit dem Ruf von ten Umgebung nicht auf die Internet-Anbin- wählen den Eintrag „Überbrücken“. Vista
Windows XP als sehr anfälliges System zu- dungen verzichten. Letzteres ist unter Vista legt daraufhin eine virtuelle Netz-Bridge an,
sammen, den die Redmonder jetzt langsam jedoch ein wenig aufwendiger als noch un- die dem virtuellen NIC den Zugriff auf den
loswerden möchten. Wer will schon mit ter XP. Unser Beispiel zeigt, wie Sie den In- tatsächlichen Datenstrom gewährt. In Paral-
einem System arbeiten, bei dem bereits mit ternet-Zugriff für Ihre virtuelle Maschine in lels Workstation oder Vm-Ware wählen Sie
der ersten Verbindung ins Internet ein Tro- Vm-Ware Workstation und Parallels Work- dann wie gehabt das „Bridged Networking“
janer auf der Platte landet? station konfigurieren. Zunächst einmal fragt als Zugangsart aus und bestimmen den
Während die Gefahr des Internet Explorers die Software beim Anlegen der virtuellen „MAC Bridge Miniport“ als Anschluss.
als wichtiger Bestandteil des Betriebssys- Maschine nach einer Methode, wie sie sich Schon teilen sich Windows Vista und der
tems mit einem vom restlichen System ab- an eine bestehende Netzverbindung hängen virtuelle Rechner die Internet-Daten.
geschirmten Modus wesentlich entschärft soll. Für gewöhnlich funktioniert das über
wurde, hat sich die Firewall vom schein- „Bridged Networking“ ganz einfach – hier
7. Internet- und Netzwerk-
baren Alibiprogramm zu einem mächtigen sorgt ein spezieller Treiber dafür, dass sich
Schädlinge abwehren
Werkzeug entwickelt, das auch ausge- die echte sowie die virtuelle Netzwerkkarte Einen Virenscanner bringt Windows Vista
henden Datenverkehr überwachen kann. überbrücken. immer noch nicht von Haus aus mit, aber
Beispielsweise setzt der sehr dedizierte Ju- Für Ihren Netzrouter sieht
gendschutzmodus von Windows Vista auf es so aus, als würden sich
der Firewall auf: Eltern können bestimmte zwei physkalische Netz-
Web-Seiten für ihren Nachwuchs grundsätz- werkkarten anmelden – so
lich blocken, gleichzeitig sehen die Erzie- holen sich Gast- und das
hungsberechtigten in einem ausführlichen Host-Betriebssystem je-
Protokoll auch genau, wohin die jungen Da- weils individuelle Zu-
men und Herren im weltweiten Netz surfen. gangsdaten beim DHCP-
Automatisch Alarm schlägt der Schutz übri- Server (Dynamic Host
gens nicht, Eltern müssen selbst ein Auge Control Protocol) ab. Die-
auf die Auswertungen haben. se Methode ist insofern
praktisch, weil Sie als An-
6. Netzwerk-Tricks für virtuelle wender nichts an den
Maschinen Netzeinstellungen Ihres
Vista unterstützt durch mehrere Mechanis- Rechners ändern müssen,
men eine Vielzahl von älteren Anwen- die virtuelle Maschine be- Windows Live OneCare führt automatisch regelmäßige War-
dungen, die für die Vorgängerversionen bis kommt den Internet-Zu- tungsarbeiten durch (Punkt 8)
Benutzer
se Option auswählen, wird das gesetzte
Kennwort des Benutzerkontos nach der Ein-
gabe des Kennwortes entfernt. Das betref-
fende Benutzerkonto ist von jetzt an nicht
mehr durch ein Kennwort geschützt.
nen USB-Stick am PC
angeschlossen haben, Überblick Benutzer verwalten
können Sie den Assis- Inhalt Seite
tenten aufrufen. Im An-
schluss startet der As- 1. Eigenes Benutzerkonto verwalten 30
sistent für die Anmel- 2. Optionen für Benutzerkonten 30
dung bei vergessenen 3. Erweiterte Verwaltung 31
Kennwörtern.
4. Eigene Netzwerkkennwörter 31
Im nächsten Fenster
werden Sie gebeten, 5. Zertifikate für die Dateiverschlüsselung 32
Status anpassen: In diesem Fenster ändern Sie den Kontotyp eine Diskette in das 6. Verwalten von Benutzerprofilen 32
des eigenen Benutzerkontos (Punkt 2) Laufwerk mit dem Lauf- 7. Änderungen in den Benutzerprofilen 33
werksbuchstaben des
8. Das „All Users“-Profil 34
schränkt mit dem PC arbeiten, während Ad- USB-Sticks einzulegen. Diese Meldung ist
ministratoren Systemeinstellungen ändern natürlich unsinnig, es reicht, wenn der USB- 9. Papierkorb in Windows Vista 34
dürfen und Software installieren können. Sie Stick angeschlossen ist. Geben Sie im nun 10. Verbindungspunkte (Junction Points) 34
sollten möglichst nur wenigen Benutzern folgenden Fenster das aktuelle Kennwort 11. Anlegen von neuen Benutzern 34
Ihres PCs administrative Rechte geben, am ein. Dieses Kennwort wird in verschlüsselter
12. Erweiterte Benutzerverwaltung 35
besten nur einem. Die anderen Benutzer Form auf dem USB-Stick oder der Diskette
können dann mit eingeschränkten Rechten gespeichert. 13. Weitere Konteneinstellungen 35
arbeiten. Sie können für sich selbst ein zu- Mit dieser Diskette können Sie sich anmel- Kästen
sätzliches Benutzerkonto anlegen, mit dem den, wenn Sie das Kennwort für Ihr Benut- Administratorkonto aktivieren 31
Sie regelmäßig arbeiten, und sich nur mit zerkonto vergessen haben. Dazu wird im
Ordner im Profilverzeichnis 32
dem Administrator-Benutzerkonto anmel- Anmeldefenster ein Hinweis angezeigt,
den, wenn Sie Software installieren wollen. wenn Sie das Kennwort für das betreffende Profilverzeichnisse in Vista 33
Dadurch wird Ihr Computer noch effizienter Benutzerkonto falsch eingegeben haben. Benutzerbilder 34
vor Angriffen geschützt. Wenn Sie den USB-Stick mit den Kontorück- Buchtipp 35
Anderes Konto verwalten: Hier können Sie setzinformationen angeschlossen haben,
ein anderes Computerkonto auf Ihrem PC können Sie anschließend das Kennwort än-
auswählen, das Sie entsprechend verwalten dern und sich anmelden. Alternativ können se ohne Benutzereingabe übernommen. Mit
können, um die besprochenen Einstellun- Sie natürlich das Kennwort auch durch den dieser Funktion können Sie die Netzwerkan-
gen anzupassen. konfigurierten Hinweis erraten. meldung für andere PCs oder Server hinter-
Benutzerkontensteuerung ein- oder aus- legen und müssen sich nicht jedes Mal neu
schalten: Hier können Sie die Benutzerkon-
4. Eigene Netzwerkkennwörter authentifizieren. Sie können an dieser Stelle
tensteuerung ein- oder ausschalten, die für
verwalten nicht nur die Anmeldeinformationen für Ser-
administrative Tätigkeiten jedes Mal ein Über den Link „Eigene Netzwerkkennwörter ver hinterlegen, sondern auch die Daten für
Fenster anzeigt. Für jedes Menü und jede verwalten“ im Aufgabenbereich können Sie die Anmeldung an Web-Seiten. Wenn sich
Schaltfläche, das mit einem Schild in Vista- die Anmeldeinformationen für Server oder Benutzerkennwörter ändern, können Sie
Farben gekennzeichnet ist, erscheint eine andere PCs im Netz hinterlegen. Wenn ein diese Änderung auch hier hinterlegen.
Meldung der Benutzerkontensteuerung. entsprechender Server oder ein PC im Netz- Über die beiden Schaltflächen „Sichern“
werk eine Anmeldung erfordert, wird zu- und „Wiederherstellen“ können Sie die hin-
3. Erweiterte Verwaltung von nächst überprüft, ob für den PC Anmel- terlegten Informationen sichern und müssen
Benutzerkonten dedaten an dieser Stelle hinterlegt sind. so auf anderen PCs oder bei einer Neuinstal-
Auf der linken Fensterseite der Benutzerver- Sind Anmeldeinfos vorhanden, werden die- lation die Daten nicht neu einpflegen, son-
waltung stehen weitere Aufgaben zur Verfü-
gung, die sich um die erweiterte Benutzer-
verwaltung drehen. Mit der Option „Kenn-
wortrücksetzdiskette erstellen“ können Sie
Administratorkonto aktivieren: So geht‘s
eine Diskette erstellen, mit deren Hilfe Sie Zur Konfiguration des Administratorkontos öffnen Sie das Startmenü und klicken mit der
das Kennwort Ihres Benutzerkontos noch rechten Maustaste auf den Menübefehl „Computer“. Wählen Sie im Kontextmenü den Eintrag
vor der Anmeldung ändern können. Diese „Verwalten“ aus, doppelklicken Sie zunächst in der Navigationsleiste der Computerverwaltung
Diskette kann verwendet werden, wenn Sie auf „Lokale Benutzer und Gruppen“ und anschließend im mittleren Fensterbereich auf „Benut-
zum Beispiel Ihr Kennwort vergessen haben. zer“. Anschließend aktivieren Sie durch Doppelklick das Benutzerkonto „Administrator“ und
Sie können die Informationen der Kennwort- entfernen das Häkchen bei „Konto ist deaktiviert“.
rücksetzdiskette auch auf einem USB-Stick Wichtig: Achten Sie aber darauf, dem Administrator ein Kennwort zuzuweisen.
speichern. Wenn Sie eine Diskette oder ei-
6. Verwalten von
Benutzerprofilen
Alle persönlichen Einstellungen der einzel-
nen Benutzer auf einem PC werden in einem
Sichern eines Zertifikats: Ein Backup ist in jedem Fall ratsam, denn ansonsten kommen Benutzerprofil gespeichert. Dabei handelt
Sie bei Problemen möglicherweise nicht mehr an Ihre Daten heran (Punkt 5) es sich um ein Verzeichnis, das den Benut-
zeranmeldenamen des jeweiligen Anwen-
dern können diese durch die Wiederherstel- Nach einem Klick auf „Weiter“ können Sie ders trägt und im Verzeichnis C:\Users liegt.
lung importieren. ein Zertifikat auswählen, das angezeigt wer- Dieses Verzeichnis ist neu in Vista. Unter
den soll, oder ein neues Zertifikat erstellen. Windows XP hat dieses Verzeichnis noch
5. Verwalten von Zertifikaten für Wenn Sie ein vorhandenes Zertifikat aus- die Bezeichnung C:\Dokumente und Einstel-
die Dateiverschlüsselung wählen, können Sie das auf der folgenden lungen getragen. Oft kann Festplattenplatz
Wenn Sie mit dem verschlüsselten Dateisys- Seite sichern lassen. Bei einer Neuinstalla- auf einem PC durch das Löschen nicht mehr
tem (Encrypting File System, EFS) arbeiten tion besteht so die Möglichkeit, mit Hilfe benötigter Profile wieder freigegeben wer-
oder mit anderen Funktionen, die benutzer- dieses Zertifikates auf die verschlüsselten den. Wenn Sie ein Profil löschen, wird es
definierte Zertifikate benötigen, können Sie Informationen zurückzugreifen. Im An- neu erstellt, sobald sich der Benutzer erneut
die hinterlegten Zertifikate über den Link schluss können die verschlüsselten Dateien am PC anmeldet. Alle Einstellungen des Be-
„Dateiverschlüsselungszertifikate verwal- und Verzeichnisse auf dem Datenträger ak- nutzers werden beim Löschen zurückge-
ten“ konfigurieren und überwachen. Wenn tualisiert werden, damit bei einer späteren setzt, das Profil ist also vollkommen leer und
Sie auf den Link klicken, startet der Assis- Wiederherstellung der Zugriff auf die Daten wird von Windows Vista neu erstellt. Beach-
tent, mit dem Sie Zertifikate erstellen und mit dem gesicherten Zertifikat weiterhin ten Sie aber, dass beim Löschen eines Pro-
vorhandene Zertifikate verwalten können. möglich ist. fils sämtliche Daten des entsprechenden
Benutzers verloren gehen. Sie sollten diese schinenbezogen waren und welche benut- tisch mit dem Verzeichnis C:\Dokumente
daher vorher möglichst sichern. zerspezifisch sind. Zu dem Zweck der Ver- und Einstellungen\<Benutzername>\Lokale
Über den Link „Erweiterte Benutzerprofilei- einheitlichung von anwendungsspezifischen Einstellungen\Anwendungsdaten in Win-
genschaften konfigurieren“ können Sie sich Daten hat Microsoft den Ordner Appdata im dows XP.
alle Benutzerprofile auf einem PC anzeigen Benutzerprofil eingeführt. Dieser Ordner Der Ordner „Roaming“ enthält die Daten,
lassen und diese anschließend löschen. Sie enthält die drei Unterordner: die benutzerspezifisch sind und für Server-
sehen an dieser Stelle auch die Größe des - Local gespeicherte Profile verwendet werden kön-
jeweiligen Profils. Im Verzeichnis werden - LocalLow nen. Diese Daten können mit dem Benutzer
mehrere Unterordner angezeigt. Die per- - Roaming auf verschiedene Arbeitsstationen mitwan-
sönlichen Daten jedes Benutzers liegen in In den beiden Verzeichnissen „Local“ und dern. Dieser Ordner entspricht dem Ordner
seinem eigenen Ordner, auf den nur er selbst „LocalLow“ werden Daten von Anwen- C:\Dokumente und Einstellungen\<Benutzer-
sowie die Administratoren Zugriff haben. dungen gespeichert, die nicht mit dem Be- name>\Anwendungsdaten in Windows XP.
Tipp: Die Benutzerprofile werden zunächst nutzer bei der Verwendung von verschie- Sie sollten diese Zusammenhänge verste-
als Kopie des Standardprofils, des Default denen Arbeitsstationen mitwandern. Hier hen, bevor Sie in einem Unternehmen Ser-
Users, erzeugt. Zusätzlich gibt es einen Ord- handelt es sich vor allem um maschinenbe- ver-gespeicherte Profile in Verbindung von
ner „All Users“, der ebenfalls für Benutzer- zogene Daten oder um Daten, die ein Benut- Windows-Vista- und Windows-XP-Arbeits-
profile verwendet wird. Während der Ordner zerprofil unnötig aufblähen würden. Das stationen verwenden. Im Kasten „Konten-
„Default User“ die Einstellungen für neu zu Verzeichnis „Local“ ist im Endeffekt iden- vergleich: Profilverzeichnisse in Vista“ fin-
erstellende Benutzerprofile für alle Benutzer
enthält, finden sich in „All Users“ die Ein-
stellungen für die bereits erstellten Profile, Kontenvergleich: Profilverzeichnisse in Vista
die für alle Nutzer der Arbeitsstation gelten. Die Tabelle zeigt einen Vergleich von verschiedenen Profilverzeichnissen in Windows XP
Damit diese beiden Verzeichnisse angezeigt und Windows Vista
werden, müssen Sie die versteckten Dateien
und die Systemdateien einblenden lassen. Verzeichnis unterhalb von C:\Benutzer\<Benutzername> Gegenstück im Ordner C:\Dokumente
Die Benutzerprofile enthalten auch die In- in Windows Vista und Einstellungen\<Benutzername>
in Windows XP
halte und Verknüpfungen der Startmenüs.
Nicht vorhanden …Lokale Einstellungen
7. Änderungen in den …Appdata\Local …Lokale Einstellungen\Anwendungsdaten
Benutzerprofilen
…Appdata\Local\Microsoft\Windows\History …Lokale Einstellungen\Verlauf
Wie bereits erwähnt, werden Benutzerpro-
…Appdata\Local\Temp …Lokale Einstellungen\Temp
file in Windows Vista im Ordner C:\Users\
<Benutzername> gespeichert. Die Tiefe der …\AppData\Local\Microsoft\Windows\Temporary Internet Files …Lokale Einstellungen\Temporary Internet
Files
Ordnerstruktur innerhalb des Profils hat
Microsoft wesentlich reduziert, auch die Be- …\AppData\Roaming\Microsoft \Windows\Cookies Cookies
zeichnung der Ordner ist jetzt wesentlich …\AppData\Roaming\Microsoft\Windows\Network Shortcuts Netzwerkumgebung
selbsterklärender, und es ist leichter, inner- …\AppData\Roaming\Microsoft\Windows\Printer Shortcuts Druckumgebung
halb der Ordnerstruktur eines Profils die
…\AppData\Roaming\Microsoft\Windows\Recent Zuletzt verwendete Dokumente
wesentlichen Verzeichnisse zu finden.
Zur Abwärtskompatibilität hat Microsoft …\AppData\Roaming\Microsoft\Windows\Send To SendTo
noch einige Verknüpfungen eingefügt, die …\AppData\Roaming\Microsoft\Windows\Start Menu Startmenü
in den vorangegangenen Windows-Versi- …\AppData\Roaming\Microsoft\Windows\Templates Vorlagen
onen noch verwendet wurden oder die di- …\Kontakte Nicht verfügbar
rekt auf ein anderes Verzeichnis verweisen,
…\Desktop Desktop
wie zum Beispiel das Startmenü. Der Kasten
„Auf einen Blick: Ordner im Profilverzeich- …\Dokumente Eigene Dateien
nis“ zeigt einzelne Verzeichnisse im Benut- …\Download Nicht verfügbar
zerprofil von Windows Vista sowie deren …\Favoriten …\Favoriten
Gegenpart in Windows XP, wo sich die Be-
…\Musik …\Eigene Dateien\Eigene Musik
nutzerprofile noch im Ordner C:\Dokumente
…\Videos Nicht verfügbar
und Einstellungen befunden haben.
In Windows Vista wurden ebenfalls Ände- …\Bilder …\Eigene Dateien\Eigene Bilder
rungen vorgenommen, wie die Daten von …\Suchvorgänge Nicht verfügbar
Applikationen gespeichert werden. Unter …\Links Nicht verfügbar
Windows XP war es umständlich, festzustel-
…\Gespeicherte Spiele Nicht verfügbar
len, welche Daten von Applikationen ma-
Benutzerbilder: Hier legt sie Vista ab konto verfügt, mit dem er sich am PC anmel-
det. Auf Basis dieses Benutzerkontos kön-
Grafiken von Benutzern: Die Benutzerbilder finden Sie im Verzeichnis C:\ProgramData\Microsoft\ nen Berechtigungen erteilt werden, der Ju-
User Account Pictures. C:\Benutzer\All Users\Microsoft\User Account Pictures ist auch ein Weg, ge- gendschutz kann festgelegt sowie überwacht
nauso wie C:\Benutzer\All Users\Anwendungsdaten\Microsoft\User Account Pictures, da der Ordner werden, und alle Dateien eines Benutzers
C:\Users\All Users\Anwendungsdaten ein Link auf C:\ProgramData ist. C:\Dokumente und Einstel- können getrennt von den anderen Benut-
lungen\All Users\Anwendungsdaten\Microsoft\User Account Pictures ist ebenfalls möglich, da C:\ zern gespeichert werden. Der Datenaus-
Dokumente und Einstellungen ein Link auf C:\Users ist. Letztendlich zeigt alles auf C:\ProgramDa- tausch zwischen den Konten findet über den
ta\Microsoft\User Account Pictures. Wenn Sie sich durch Links klicken, erhalten Sie manchmal eine öffentlichen Ordner statt.
Meldung, dass der Zugriff verweigert wurde. Das liegt dann an der Deaktivierung der Benutzer- Neue Benutzer können Sie entweder über
kontensteuerung. den Link „Start, Systemsteuerung, Benut-
zerkonten und Jugendschutz, Benutzerkon-
Vista-Monitoring:
am Anschlag So funktioniert‘s
Die Firewall-Konsole in Vista bietet einen
Monitoring-Teil. Der zeigt im Wesentlichen
Zugriffskontrolle von außen und Programmsperre von innen – den aktuellen Zustand der Firewall an. Dazu
das soll die neue Firewall von Vista bieten. Das Risiko feind- zählt die Art und Weise, in der momentan
Pakete gehandhabt werden, welches Netz-
licher Übernahmen kann sie jedoch nicht wirklich bannen. werkprofil aktiv ist sowie wo und wie die
Firewall-Aktivitäten protokolliert werden.
Von Ramon Schwenk und Thomas Wölfer Die Windows-Firewall in Vista ist eine state-
ful, Host-basierte Firewall, die ein- und
ausgehende Verbindungen blockieren kann.
icrosoft hat Vista auch eine neue Fire- Doch der erste Eindruck täuscht. Microsoft Eine sehr simplifizierte Variante zur Konfi-
M wall spendiert. Auf den ersten Blick hat in Vista aus gutem Grund zwei unter- guration dieser Firewall findet sich wie bei
erscheint sie zwar praktisch unverändert, schiedliche Benutzerschnittstellen für die Windows XP in der Systemsteuerung. Tat-
doch genau betrachtet bietet Vistas Firewall Firewall-Konfiguration eingebaut. Die neue sächlich ist die neue Firewall aber regelba-
deutlich mehr als ihr Vorgänger in Windows und deutlich mächtigere Oberfläche errei- siert, und die Regeln können über eine zu-
XP. Dieser Beitrag wirft ein erstes Licht auf chen Sie über die administrativen Werk- sätzliche Oberfläche in den administrativen
Microsofts neue Brandschutzmaßnahme. zeuge. Sie finden sie entweder über die Werkzeugen erstellt werden.
Wer den Konfigurationsdialog für die Win- Suchfunktion des Startmenüs (Suchwort Das ist neu: Über die Group Policies lassen
dows-Firewall über die Systemsteuerung in „Firewall“) oder indem Sie „wf.msc“ über sich die Einstellungen der Firewall schnell
der klassischen Ansicht unter „Windows- die Eingabezeile von „Start“ aufrufen. und automatisch auf alle Computer in einem
Firewall, Einstellungen ändern“ startet, wird Domänen-Netzwerk verteilen und aktuali-
herb enttäuscht: Die neue Firewall scheint
1. Das wurde gegenüber der sieren. Damit kann ein LAN-Administrator
exakt denselben Funktionsumfang zu haben
XP-Firewall erweitert zentral auf neue Gefahren reagieren oder
wie die Firewall von XP. Sogar die Oberflä- Bisher konnte die Windows-Firewall nur ein- zusätzliche Applikationen erlauben.
che sieht nahezu identisch aus. gehenden Traffic filtern. Der neue Filte-
zum Internet hat, der Rech- Im ersten Schritt teilen Sie Vista mit, was für
ner aber nicht zur Domain eine Art von Regel Sie definieren möchten.
des Netzwerkes gehört. Hier unterscheidet die Firewall zwischen
Solche Netzwerke finden „Programm“, „Port“, „Vordefiniert“ und
sich beispielsweise in öf- „Benutzerdefiniert“. Eine Regel für ein „Pro-
fentlichen Einrichtungen gramm“ basiert auf dem Pfad zur Software,
wie Bibliotheken. der im zweiten Schritt anzugeben ist. Außer-
Ein Private-Netz („Privates dem stellen Sie ein, ob die Verbindung zu-
Profil“) ist ein Netzwerk mit gelassen oder blockiert werden soll. Als
einem gewissen Maß an dritte Möglichkeit gibt es noch die Option,
Schutz vor dem Internet, die Verbindung zuzulassen, wenn es sich um
das andere vertrauenswür- eine sichere Verbindung handelt. Danach
dige Rechner beherbergt. wählen Sie aus, für welche der Netzwerk-
Für jede dieser drei Netz- profile die Regel gelten soll, und vergeben
werkarten können Sie die zum Abschluss einen Namen. Ähnliche, den
Firewall passend konfigu- entsprechenden Bedürfnissen angepasste
rieren und Regelsätze anle- Angaben müssen Sie auch für die übrigen
gen. Die Wahlmöglichkeit Regelarten im Assistenten vornehmen.
ist zum Beispiel für Note-
Aktiv: In den „Windows-Firewalleinstellungen“ aktivieren books praktisch: Befindet
5. Firewall-Regeln optimieren
oder deaktivieren Sie das Vista-Sicherheitssystem (Punkt 1) sich der Mobilrechner am Die neue Regel wird anschließend in der
Arbeitsplatz, gelten die Re- Übersichtsliste der Firewall-Konsole ange-
2. So funktioniert die neue geln der „Domänenprofil“-Firewall. Ist der zeigt. Per Doppelklick auf einen Eintrag er-
Firewall-Konsole Rechner unterwegs im Einsatz, gelten die reichen Sie den „Eigenschaften“-Dialog. Er
Nach dem Start erscheint die neue Konsole Regeln für „Öffentliches Profil“. ist wichtig, denn einige der Einstellungen
mit einem dreispaltigen Layout. In der mitt- können Sie im Firewall-Assistenten nicht
leren Spalte des Fensters sehen Sie eine
4. So legen Sie neue Regeln an festlegen. Dazu zählt zum Beispiel die Mög-
Übersicht der aktuellen Einstellungen, ge- Um eine neue Regel etwa für eingehende lichkeit, eine Regel auf bestimmte Benutzer-
ordnet nach „Domänenprofil“ (der PC ist Datenpakete einzurichten, klicken Sie mit konten oder Computer zu beschränken.
Domänenmitglied in einem Firmennetz), der rechten Maustaste auf „Eingehende Re- Ebenso ist es auch möglich, Regeln nur auf
„Privates Profil“ (lokales Netzwerk) und „Öf- geln“ und wählen „Neue Regel“. Es meldet bestimmte Netzwerk-Interfaces anzuwen-
fentliches Profil“ (Internet und andere nicht sich ein Assistent, der Sie dann durch die den. Standardmäßig werden die Regeln im-
lokale Netzwerke). Welches davon Vista ver- notwendigen Schritte leitet. mer auf alle angewendet.
wendet, zeigt der Zusatz „ist aktiv“.
In der linken Spalte sind die verschiedenen
Regelsätze aufgelistet. Der hier ausgewählte
Eintrag bestimmt, was in der mittleren Spal-
te angezeigt wird: „Eingehende Regeln“,
„Ausgehende Regeln“ oder „Verbindungssi-
cherheitsregeln“. Letztere sind die Regeln
für IP-Sec. In der rechten Spalte finden sich
Links zu Aktionen und Filtermöglichkeiten.
Die Vista-Kartenspiele
Das bringt
Direct-3D-10-Spielegeneration schöner
Standard, aber hauptsächlich erweitert die
neue Programmierschnittstelle die Möglich-
keiten der Spieledesigner.
Mehr Shader-Leistung, höhere maximale
In Vista steckt
Optische Gestaltung
Software-Entwickler können zur Erstellung
einer WPF-Anwendung neben dem klas-
sischen codegestützten Ansatz auch eine
Office 2007:
Orientierung bei der Auswahl der richtigen
Variante gibt Ihnen unsere Übersichtstabel-
le. Preiswerte Systembuilder-Versionen er-
halten Sie in der Regel nur als Lizenz. Das
bedeutet: Sie erwerben meist einen Lizenz-
Das ist neu schlüssel in einer Box, der zum Beispiel eine
bereits auf dem Rechner installierte Testver-
sion von Office 2007 zum dauerhaften Ge-
brauch freischaltet. Wenn Sie nicht über ei-
ne Testversion verfügen oder gern eine DVD
in Händen halten möchten, müssen Sie zu-
Die finale Version von Office 2007 präsentiert sich mit neuem sätzlich ein Media Pack für rund 10 bis 20
Bedienkonzept und vielen Gestaltungsmöglichkeiten. Lesen Euro kaufen, das in unseren Preisangaben
übrigens bereits berücksichtigt ist. Nun zum
Sie, wo Office punktet und wo Wünsche offen bleiben. Inhalt: Als Basis für unsere Tests diente die
Enterprise-Version von Office 2007.
Von Marion Exner, Mike Hartmann, Christoph Jopp und Ramon Schwenk
2. Ribbon – das Kernstück der
utzer der bisherigen Office-Versionen in der Praxis umstellen müssen und welchen
neuen Office-Oberfläche
N müssen ab sofort gehörig umdenken: Nutzen die neuen Funktionen tatsächlich Bereits beim ersten Start fällt das neu ge-
In Version 2007 ist ziemlich viel anders. bringen. Arbeitet es sich mit Office 2007 tat- staltete Interface auf. Die alte Menüstruktur
Microsoft hat der Bedienerführung von sächlich schneller, leichter und bequemer? und die Standard-Symbolleiste sind kom-
Word, Excel, Powerpoint & Co. einen radi- plett verschwunden. An deren Stelle breiten
kalen Wandel verordnet. Die veränderte
1. Mit diesen Änderungen sich neue Bedienelemente aus, die den alten
Oberfläche soll es Einsteigern besonders
präsentiert sich Office nur auf den ersten Blick ähneln. Die Funkti-
leicht machen, mit den Anwendungen zu MS Office ist über die Jahre gewachsen – onen stehen nun über das kontextsensitive
arbeiten. Außerdem soll Office 2007 zuver- entsprechend gewuchert sind auch die Me- „Ribbon“ (englisch für Band, Streifen) zur
lässiger und sicherer sein. nüs, Symbolleisten und Hotkeys. Hatte die Verfügung. Register und aufklappbare Dia-
In diesem Beitrag werfen wir einen genauen immer komplexere Menüstruktur den Of- loge sorgen für mehr Ordnung.
Blick auf die wichtigsten Neuerungen und fice-Anwender bisher immer zur Suche ge- Für langjährige Office-Nutzer wirkt die neue
Verbesserungen. Besonderes Gewicht legen zwungen, wagt Microsoft jetzt einen Befrei- Programmoberfläche zunächst etwas exo-
wir dabei darauf, inwieweit sich Anwender ungsschlag und krempelt das Navigations- tisch, das Prinzip ist aber recht einfach. Statt
Alles neu: Das Herzstück der generalüberholten Oberfläche von Office 2007 ist die kontextsensitive Menü- und Iconleiste namens Rib-
bon. Sie erspart den Weg durch lange Menüs, erfordert allerdings auch eine gewisse Umgewöhnungszeit (Punkt 2)
Notfallrettung
ausschließlich nach dem Dateityp vor und
sichert diesbezüglich jede Partition kom-
plett, die Sie angegeben haben – praxistaug-
lich ist das nur begrenzt.
Achtung: Wenn Sie hier „Zusätzliche Da-
Backups werden oft vernachlässigt. Dabei ist es in Vista nicht teien“ für die Sicherung vormerken, beach-
aufwendig, eine wirksame Sicherungsstrategie anzuwenden. ten Sie, dass Vista trotzdem nicht alles si-
chert. Zu den ausgenommenen Dateitypen
Im Katastrophenfall schonen Sie so Ihre Nerven. gehören temporäre sowie Systemdateien,
Benutzerprofileinstellungen, aber auch alle
Von Klara Gehmach Programmdateien.
Anschließend werden Sie aufgefordert, die
Einstellungen für die automatische Ausfüh-
atensicherung ist für die meisten An- Backup des gesamten Systems. Nicht alle rung der Sicherung einzugeben (nicht in
D wender eine lästige Übung – doch im Vista-Versionen bringen jedoch die nötigen Vista Home Basic). Klicken Sie danach auf
Ernstfall bereut man seine Nachlässigkeit Tools mit. Eine manuell
schnell. Egal, ob Sie nur aus Unachtsamkeit angestoßene Dateisi-
eine wichtige Datei gelöscht haben oder ob cherung bieten alle Vis-
der GAU eintritt und Sie wegen eines Hard- ta-Versionen, außer bei
oder Software-Fehlers Ihr System nicht Vista Home Basic lässt
mehr booten können: Wappnen Sie sich ge- sich das auch automati-
gen Datenverlust und Systemausfälle! Wir sieren. Home-Basic-
stellen Ihnen drei Möglichkeiten vor und Anwender werden vom
zeigen die jeweiligen Vor- sowie Nachteile. System aber regelmä-
Wir erklären das Datei- und System-Backup ßig daran erinnert, ein
mit Vista-Bordmitteln, mit der Freeware Backup zu machen. Die
Drive Image XML und mit dem kommerzi- unter Vista eingeführte
ellen Programm Acronis True Image. Image-basierte „Com-
plete PC-Sicherung“
1. Vista-Bordmittel zum Sichern bieten nur Vista Ulti-
Grundsätzlich gibt es immer zwei Möglich- mate, Enterprise und Beschränkt: Die Dateisicherung von Vista will einige Dateitypen
keiten: die Sicherung von Dateien und ein Vista Business. nicht sichern, liefert dazu aber keine Details (Punkt 2)
„Einstellungen sichern und Sicherung star- auch nicht sinnvoll), eine Partition auf der
ten“. Vista sichert beim ersten Mal Ihre Aus- Festplatte oder eine externe Platte, sofern Überblick Notfallrettung
wahl komplett, speichert bei den folgenden sie mit NTFS formatiert ist. Falls Sie bereits Inhalt Seite
Sicherungen dann nur noch die Verände- eine Sicherung am gleichen Zielort abgelegt
rungen. Während des Sicherungsvorgangs haben, erkennt Vista das und speichert nur 1. Vista-Bordmittel zum Sichern 50
können Sie weiter am PC arbeiten. Bei je- die Unterschiede. Das gesamte System wird 2. Vista: Dateien sichern 50
dem weiteren Sicherungsvorgang werden als Image gesichert; die Größe entspricht 3. Vista: Gesamtes System sichern 51
die gewählten Einstellungen für die Siche- annähernd dem von den zu sichernden Par-
4. Vista: Dateien wiederherstellen 51
rung erneut verwendet. Möchten Sie eine titionen belegten Plattenplatz. In unserem
Sicherung mit anderen Einstellungen vor- Test waren die zwei zu sichernden Partiti- 5. Vista: System wiederherstellen 51
nehmen, wählen Sie vor dem Klick auf „Da- onen zusammen knapp 25 GB groß, das 6. Neu in Vista: Schattenkopien 52
teien sichern“ die Schaltfläche „Einstellun- Image belegte knapp 22 GB. 7. Schattenkopien rekonstruieren 52
gen ändern“ und im nächsten Fenster „Si- Für die erste Komplettsicherung einer XP-
8. Kostenloses Image-Tool: Drive Image XML 52
cherungseinstellungen ändern“. und einer Vista-Partition von unserem Test-
PC auf eine externe USB-Platte benötigte 9. Drive Image XML installieren & einsetzen 52
3. Vista: Gesamtes System Vista gut 20 Minuten – das ist in Ordnung. 10. Kommerzielle Alternativen 53
sichern Für die gleiche Sicherung auf drei DVDs be- 11. Backup mit True Image 53
Die Komplettsicherung des Systems („Win- nötigten wir rund 35 Minuten.
Kästen
dows Complete PC-Sicherung“) erfolgt im Achtung: Sie können die Komplettsicherung
Prinzip ähnlich wie in Punkt 1 beschrieben. nicht dazu verwenden, einzelne Dateien Backup-Strategien 52
Unter „Sichern und Wiederherstellen“ wäh- wiederherzustellen, das geht nur mit der Online-Backup: Was taugt es? 53
len Sie „Computer sichern“. Anders als bei Dateisicherung. Wenn Sie beispielsweise
der Dateisicherung ist hier nicht vorgese- zwei Systempartitionen auf Ihrem PC haben,
hen, dass Sie den Vorgang automatisieren. sichert Vista immer beide zusammen und cherung wiederherstellen“. Wählen Sie dort
Da Sie keine Konfigurationsmöglichkeiten stellt im Ernstfall auch immer beide wieder unter „Wiederherstellung von Dateien oder
haben, werden hier auch keine Einstellun- her, selbst wenn nur eines der Systeme de- des ganzen Computers, Dateien wiederher-
gen für die Sicherung gespeichert. Vista si- fekt ist – das ist oft kontraproduktiv. stellen“. Im nächsten Fenster wählen Sie
chert einfach automatisch alle erkannten entweder die Dateien aus der neuesten Si-
NTFS-Partitionen – aber eben nur diese.
4. Vista: Dateien wiederherstellen cherung oder auch ältere Sicherungen zum
Im ersten Schritt sucht Vista nach einem Gehen Sie in die Systemsteuerung, und Wiederherstellen aus. Im Folgenden weisen
passenden Ort für die Sicherung, möglich ist wählen Sie „System und Wartung, Sichern Sie Vista an, die ausgewählten Dateien am
DVD (CDs wären wegen des Platzbedarfs und Wiederherstellen, Dateien aus einer Si- Ursprungsort oder an einem anderen Ziel-
pfad wiederherzustellen.
Vista optimal
Vista bietet eine große Portion Optimierungspotenzial, das Sie herauskitzeln
sollten. Wir zeigen Ihnen, wie Sie mit geringstem Aufwand das Maximum aus
dem Betriebssystem herausholen. Das Motto: komfortabler und schneller.
Vista bietet eine Vielzahl an Möglichkeiten, tigsten Systemeinstellungen vor und passen Sie den Stick mit dem Computer und klicken
mit denen Sie das Betriebssystem reaktions- Vista an Ihre individuellen Bedürfnisse an. in der daraufhin erscheinenden Dialogbox
schneller und komfortabler machen. Die auf „System beschleunigen“. Im nächsten
meisten der Einstellmöglichkeiten bedürfen
1. Datenzugriff durch Ready- Dialogfenster aktivieren Sie die Option
nicht einmal eines Registry-Eingriffs. In der
boost tunen „Dieses Gerät verwenden“ und stellen den
Regel erforderlich sind allerdings Adminis- Readyboost soll die Zugriffe auf die Ausla- zu reservierenden Speicher über den Schie-
tratorrechte. Bei Bedarf macht Sie die Be- gerungsdatei beschleunigen. Sie benötigen beregler ein. Den verbleibenden Platz auf
nutzerkontensteuerung von Vista auf diesen dafür einen USB-Stick oder anderen Flash- dem Stick nutzen Sie wie gewohnt – der für
Umstand aufmerksam. Dann müssen Sie ei- Speicher mit USB-2.0-Schnittstelle und min- den Cache vorgesehene Speicher steht da-
nen Benutzernamen und das korrespondie- destens 256 MB Kapazität. Nach oben hin gegen nicht mehr für den Anwender zur
rende Passwort für ein Konto mit Admin- ist die Nutzung von Flash-Speicher als Sys- Verfügung. Beim Verwalten des Speichers
Rechten eingeben und die Aktion bestäti- tem-Cache auf 4 GB begrenzt. verwendet Vista jetzt den USB-Stick als Ca-
gen. Die Systemsteuerung bildet auch in Optimal ist es, wenn Sie auf dem Stick Platz che für die Auslagerungsdatei. Der Puffer-
Vista den Mittelpunkt der Betriebssystem- in der Größe des Hauptspeichers reservie- speicher soll helfen, die häufig auftretenden
konfiguration. Hier nehmen Sie die wich- ren. Um Readyboost zu nutzen, verbinden kleinen Verzögerungen bei der Nutzung von
Ohne Systemwiederherstellung: Entfernen Sie unter „Computer- Plattenplatz zurückgewinnen: Wiederherstellungspunkte und
schutz“ das Häkchen vor dem Laufwerk (Punkt 7) Schattenkopien belegen viel Speicherplatz (Punkt 9)
kurse und insbesondere die Foto-Diashow 7. Erstellen von Schattenkopien nach vorne. Unten im Fenster zeigt Vista an,
belasten den Arbeitsspeicher und beanspru- abschalten welche Laufwerke das System derzeit über-
chen Rechenleistung. Die Diapräsentation Um den Ressourcenverbrauch so gering wie wacht. Entfernen Sie die Häkchen vor den
in Briefmarkengröße verursacht zudem möglich zu halten, können Sie die Erstellung Laufwerken, und übernehmen Sie die Ände-
noch ständige Plattenzugriffe. Auf älteren von Schattenkopien abschalten. Dabei handelt rungen mit „OK“.
Computern mit knappen Systemressourcen es sich um Sicherungskopien von Dateien, die
schalten Sie die Sidebar daher besser ab. Vista erzeugt, sobald Sie einen Wiederherstel-
8. Schneller suchen und finden
Dazu klicken Sie im Systray mit der rechten lungspunkt anlegen. Im Startmenü klicken Sie Vista verwendet eine indexbasierte Desktop-
Maustaste auf das Sidebar-Icon und wählen mit der rechten Maustaste auf „Computer“. Suche. Sie ist standardmäßig aktiv und über
„Eigenschaften“. Entfernen Sie das Häkchen Wählen Sie „Eigenschaften“. Im folgenden das Menü „Start“ optimal in die Oberfläche
vor „Sidebar beim Start von Windows star- Fenster klicken Sie links unter „Aufgaben“ integriert. Die Suche selbst funktioniert je-
ten“, und bestätigen Sie mit „OK“. Über die auf „Erweiterte Systemeinstellungen“. Brin- doch mit den Standardeinstellungen schlech-
Systemsteuerung lässt sich die Sidebar spä- gen Sie die Registerkarte „Computerschutz“ ter als in früheren Windows-Versionen. Der
ter bei Bedarf wieder aktivieren.
6. NTFS-Dateisystem
beschleunigen RAM-Chips: Versteckten Checker nutzen
Auf NTFS-Partitionen speichert Vista bei Ein Defekt in den Speicherbausteinen des PCs kann zu merkwürdigen Systemabstürzen führen
Verwendung einer Datei automatisch die und ist nur schwer zu diagnostizieren. Windows Vista bringt deshalb ein Bordwerkzeug mit, das
Uhrzeit des letzten Zugriffs. Bei schreibge- den Arbeitsspeicher auf Herz und Nieren testen kann.
schützten Dateien lässt sich die Aktualisie- Klicken Sie auf „Start“, wechseln Sie zur „Systemsteuerung“ und dort zu „System und Wartung,
rung des Zugriffs abschalten, ebenso wie Verwaltung“ und dann zu „Speicherdiagnosetool“. Nun müssen Sie entscheiden, ob Sie den
die überflüssige Erstellung kurzer Dateina- Check sofort oder beim
men nach dem 8+3-Muster. Dadurch entfal- nächsten Start von Vista
len Festplattenzugriffe, und die Leistung des durchführen möchten.
Dateisystems wird verbessert. Vorsicht, Falle: Wählen
Klicken Sie auf „Start“, tippen Sie ganz un- Sie eine sofortige Prü-
ten „regedit“ ein, und bestätigen Sie mit fung, fährt Vista das Sys-
<Return>. Gehen Sie zu Hkey_Local_Machi tem herunter – alle ge-
ne, System, CurrentControlSet, Control, öffneten Anwendungen
FileSystem“. Setzen Sie die Schlüssel „Ntfs- werden dabei geschlos-
DisableLastAccessUpdate“ und „NtfsDisab sen. Denn den eigent-
le8dot3NameCreation“ jeweils auf den Wert lichen Test führt Vista vor Speicherprüfung: Defekten RAM-Bausteinen kommen Sie
„1“. Beide Änderungen sind erst nach einem dem Booten durch. mit dem Speichertest von Vista auf die Schliche
Neustart von Vista aktiv.
werke zeigt das Programm eine Liste von Vista zu integrieren, klicken Sie mit der
Dateigruppen an, die es löschen kann. Am rechten Maustaste auf einen freien Bereich
Ende jeder Zeile ist angegeben, wie viel in der Taskleiste. Über „Symbolleisten,
Speicherplatz Sie dadurch freigeben lassen Adresse“ blenden Sie ein Eingabefeld ein.
können. Infos zu den einzelnen Bereichen Hier können Sie sowohl Webadressen als
zeigt Vista unten im Fenster an, wenn Sie auch Kommandozeilenbefehle eintippen.
einen Eintrag markieren. Setzen Sie ein
Häkchen vor alle Elemente, die das Pro-
11. Dateisystem automatisch
gramm löschen soll. Um die gewählten Da-
optimieren lassen
teien zu beseitigen, klicken Sie auf „OK“. Durch Schreibvorgänge auf der Festplatte
Zusätzlichen Speicherplatz schaufeln Sie entstehen bereits nach kurzer Zeit fragmen-
durch das Löschen älterer Wiederherstel- tierte Dateien. Dabei handelt es sich um Da-
lungspunkte frei. Dazu wählen Sie beim ten, die nicht am Stück gespeichert sind,
Start der Datenträgerbereinigung „Dateien sondern über viele Bereiche der Festplatte
von allen Benutzern des Computers“ und verstreut auf dem Datenträger liegen. Ent-
bringen die Registerkarte „Weitere Opti- sprechend dauert der Zugriff darauf.
„Ausführen“: Bauen Sie ein Pendant dazu onen“ nach vorne. Ein Klick auf den Button Vista bietet ein Tool zur Defragmentierung,
in die Taskleiste ein (Punkt 10) „Bereinigen“ weist Vista an, alle bis auf den das die verstreut gespeicherten Dateien wie-
letzten Wiederherstellungspunkt zu löschen. der zusammenführt und dadurch den Datei-
Index berücksichtigt standardmäßig nämlich Dabei entfernt Windows auch ältere Schat- zugriff beschleunigt. Klicken Sie mit der
nur sehr wenige Ordner. Konkret bedeutet tenkopien von der Festplatte. rechten Maustaste auf das Laufwerkssymbol
das: Sie finden erst einmal nicht besonders der Platte, und wählen Sie im Kontextmenü
viel. Die Index-Datenbank können Sie in der
10. „Ausführen“-Befehl in die den Befehl „Eigenschaften“. Auf der Regis-
Systemsteuerung unter „Indizierungsopti-
Taskleiste einbauen terkarte „Tools“ klicken Sie auf den Button
onen“ erweitern. Sind auf einem Rechner ein Um ein Pendant zu dem in Windows XP vor- „Jetzt defragmentieren“.
paar hundert GB zu indizieren, rattern die handenen Befehl „Ausführen“ zur schnellen Standardmäßig richtet das Installationspro-
Festplatten allerdings einige Stunden, bis die Eingabe von Befehlen in die Taskleiste von gramm von Vista eine wöchentliche Aufräum-
Datenbank fertig ist. Wenn Sie den Rechner
währenddessen benutzen, dauert die Aktion
sogar noch länger.
Danach geht das Suchen recht schnell, da ja Tempomacher: Tweak VI und Win Optimizer
nicht mehr im Dateisystem selbst, sondern
Mit Win Optimizer 4.10 (auf C CD und unter www.ashampoo.de/produkte/1606, 8,0 MB, Share-
stattdessen in der Datenbank gesucht wird.
ware, Registrierung 50 Euro) und Tweak VI 1.0 (funktionsreduzierte und kostenlose Basic-Version
Dabei macht es keinen Unterschied, ob Sie
auf C CD und unter www.totalidea.com, 8,1 MB, Shareware, Registrierung 40 Euro) ringen zwei
nach einem Datei- oder Ordnernamen suchen
Optimierungs-Tools für Vista um die Gunst der Anwender.
oder nach einem Inhalt. Suchen heißt bei Vis-
Beide Programme legen ihren Schwerpunkt auf die individuelle Anpassung der Systemeinstellun-
ta nicht immer auch finden. Manchmal sind
gen und weniger auf eine Temposteigerung. Zu den Anpassungsoptionen gehören die System-
die Ergebnisse aus irgendeinem Grund nicht
und Datei-Anzeigeeinstellungen, Netzwerk- und Online-Parameter, Cache- und RAM-Nutzung
vollständig – hier muss Microsoft nachbes-
sowie die Vorgaben für
sern. Die Ergebnisliste wird außerdem auf
den Start-Button und
5000 Einträge beschränkt.
die Taskleiste. Außer-
Auch das spart Zeit: Suchergebnisse lassen dem lassen sich eine
sich speichern. Bei Vista können Sie die Lis- Reihe von Parametern
ten als dynamische virtuelle Ordner nutzen. verändern, die für die
9. Belegten Plattenplatz frei Optik von Vista relevant
machen sind. Wer sich manuelle
Eingriffe an der Registry
Machen Sie auf der Festplatte Platz frei, den ersparen und möglichst
temporäre und andere überflüssige Dateien viel an Vista schrauben
belegen. Dazu gehen Sie auf „Start, Alle möchte, für den ist pri-
Programme, Zubehör, Systemprogramme“ mär Tweak VI geeignet.
und wählen „Datenträgerbereinigung“. Im Für die von den Tools
Begrüßungsfenster legen Sie fest, ob Sie nur gebotenen Funktionen
Ihre eigenen Dateien oder die Dateien sämt- sind die Registrierkosten Vista tunen: Über Tweak-VI passen Sie eine Reihe von Details
licher Benutzer des PCs prüfen lassen wol- allerdings zu hoch. wie das Startmenü oder die Darstellung von Schriften an
len. Nach einer kurzen Prüfung der Lauf-
Multilinguales Vista
Die Vista-Oberfläche kann die Sprache
wechseln. Am deutlichsten offenbaren sich
die Vorteile dieser Neuerung in der Ulti-
mate-Variante: Hier können Sie für viele
Sprachen MUI-Pakete (Multilingual User In-
terface) von einigen hundert MB kostenlos
herunterladen. Mit deren Hilfe lässt sich die
gesamte Oberfläche per Klick in einer ande-
ren Sprache darstellen („Systemsteuerung,
Regions- und Sprachoptionen, Tastaturen
und Sprachen“).
Das bringt auch für die anderen Vista-Versi-
onen etwas: Denn die Voraussetzung für die-
Vista individuell
se Funktion ist eine Struktur, in der alle Sys-
tembestandteile von den sprachlichen Kom-
ponenten getrennt sind. Die Folge ist, dass
beispielsweise System-Updates nur noch in
einer neutralen Form erscheinen müssen,
Mit Vista verspricht Microsoft ein neues optisches Erlebnis. die alle Vista-Nutzer weltweit installieren
Damit dabei der Komfort nicht auf der Strecke bleibt, sind An- können. Es ist nicht mehr nötig, verschie-
dene Sprachversionen zu erstellen. Das be-
passungen nötig. Wir zeigen, wo Sie Hand anlegen sollten. deutet mehr Sicherheit, weniger Redundanz
und somit auch weniger Fehler. Da die
Von Ramon Schwenk Sprachpakete unterschiedlich groß sind und
das größte Paket das englische ist, nehmen
enn Ihr Rechner eine relativ aktuelle men hinter der tollen Optik sind in jedem Fall wir an, dass sich die Zahl der übersetzten
W 3D-Grafikkarte und mindestens 1 GB undurchsichtig. Fortgeschrittene Anwender Elemente unterscheidet.
RAM besitzt, dann präsentiert sich Vista ab bekommen häufig das Gefühl, dass das Sys-
der Version Home Premium mit dem anspre- tem ihnen Informationen vorenthält.
Das System wird persönlich
chenden „Aero-Glass“-Design – wie ein Sta- Den mehr oder minder gelungenen Oberflä-
pel Buntglasscheiben. Das Aero-Design sieht
Oberfläche und Steuerung chensanierungen durch Microsoft zum
edel aus – aber Schönheit allein zählt nicht. Bei Aero sind die Fensterrahmen und das Trotz: Wollen Sie ein Vista von der Stange,
Wenn der Rechner zu schwach ist oder Sie Startmenü durchscheinend. Das Letztge- wenn Sie das Betriebssystem auch maßge-
nur Vista Home Basic haben, dann fehlen die nannte verändert seinen Inhalt je nach ange- schneidert haben können?
Transparenz und viele Effekte. Die Mechanis- klicktem Punkt bei gleichbleibender Größe Ist Vista installiert, und haben Sie Ihre An-
und breitet sich nicht über den gesamten wendungen eingerichtet, können Sie prinzi-
Überblick Vista individuell Bildschirm aus. piell mit der Arbeit loslegen. Bis das System
In der neuen Adresszeile des Explorers se- den alltäglichen Anforderungen gerecht
Inhalt Seite hen Sie nicht mehr den Pfad. Stattdessen wird, hat Vista unserer Ansicht nach noch
1.–7. Explorer optimieren 61 werden dessen Komponenten jeweils in eine Reihe von Änderungen nötig. Welche
Drop-down-Menüs angezeigt, so dass Sie das sind, zeigen wir Ihnen auf den folgenden
8.–12. Desktop tunen 62
mit einem Klick einen Ordner im derzeit ge- Seiten. Sie werden ganz sicher Tipps finden,
13.–15. Taskleiste aufpeppen 63 öffneten Pfad direkt ansteuern können. die das neue Betriebssystem auch auf Ihrem
16.–18. Fitness fürs Startmenü 64 Praktisch – wenn es sich bei den Bestandtei- Rechner besser an Ihre Bedürfnisse anpas-
19.–20. Sidebar einrichten 64 len immer um die tatsächlichen Ordnerna- sen. Sie erfahren etwa, wie Sie den Desktop
men handeln würde. So ist es aber nicht. Für individuell gestalten – beispielsweise mit
21.–23. Von Extras profitieren 65
viele Ordner gibt es virtuelle Spezialnamen Widgets oder neuen Farben.
An die Brennfunktion für CDs und DVDs kommen Sie in Vista bequem heran: Markieren Sie
im Explorer die Dateien und Ordner, die Sie brennen möchten. Dann klicken Sie in der Sym-
bolleiste auf „Brennen“. Das Icon ist nur vorhanden, wenn tatsächlich ein Brenner verfügbar
ist. Ordnerübergreifend kann der Explorer noch immer keine Dateien brennen. Behelfen Sie
sich, indem Sie Dateien aus mehreren Ordnern erst in ein temporäres Verzeichnis kopieren.
Die Benutzerkontosteuerung von Vista sorgt dafür, dass sich systemkritische Anwendungen und Bordprogramme nur mit Administrator-
rechten aufrufen lassen. Wenn Sie als Benutzer mit Standardrechten arbeiten und Programme aufrufen, startet Vista diese jedoch immer
mit Ihren Standardbenutzerrechten. Bei Programmen können Sie mit „Als Administrator ausführen“ den Start mit mehr Rechten als ein
üblicher Benutzer erzwingen. An diesen Befehl kommen Sie heran, indem Sie die entsprechende Programmdatei, Desktop-Verknüpfung
oder den gewünschten Startmenü-Eintrag mit der rechten Maustaste anklicken.
Ist Ihnen die standardmäßige Beschriftung der Desktop-Icons zu klein, hilft ein Rechts-
klick auf den Desktop und „Anpassen“. Danach klicken Sie am linken Fensterrand unter
„Aufgaben“ auf den Link „Schriftgrad anpassen (DPI)“. Vista verlangt nun eine Bestäti-
gung der Benutzerkontosteuerung. Prüfen Sie, ob „Größere Skalierung (120 DPI)“ auf Ih-
rem Rechner besser lesbar ist. Wenn ja, markieren Sie diese Option und klicken dann auf
„OK“. Falls nicht, gehen Sie auf „Benutzerdefinierte DPI“ und geben einen Prozentwert
ein oder verschieben das Lineal mit der Maus nach rechts beziehungsweise links. Sobald
Sie es loslassen, erscheint der Text darunter in der gewählten Größe. Haben Sie die pas-
sende Einstellung gefunden und mit „OK“ übernommen, ist ein Neustart erforderlich.
Vista nutzt Cleartype zur Kantenglättung von Bildschirmschriften. Auf manchen Bildschir-
men wirken Schriften allerdings weichgezeichnet und unscharf. Um Cleartype auszuschal-
ten, gehen Sie so vor: Klicken Sie mit der rechten Maustaste auf den Desktop, wählen Sie
„Anpassen“ und dann „Fensterfarbe und -darstellung“. Klicken Sie unten rechts auf den
Button „Effekte“, und schalten Sie Cleartype unter „Folgende Methode zum Kantenglätten
verwenden“ aus, indem Sie das Häkchen entfernen.
Schritt 11: Ohne Verknüpfungspfeil Schritt 12: Papierkorb & Co. einblenden
Sie stören sich an den Verknüpfungs- Bewährte Icons – etwa für Papier-
pfeilen bei den Icons auf dem Desk- korb, Arbeitsplatz und die eige-
top? Die Verweispfeile lassen sich mit nen Dateien lassen sich in den
einem Eintrag in der Registry entfer- Anzeigeeigenschaften wie folgt
nen. Klicken Sie auf „Start“, und geben Sie in die Eingabezeile auf den Desktop holen: Klicken
unten den Befehl „regedit“ ein, und drücken Sie <Return>. Sie links unter „Aufgaben“ auf
Wechseln Sie zum Schlüssel: HKey_Classes_Root“ und dort zu „Desktopsymbole ändern“. Set-
„lnkfile“. Klicken Sie den Eintrag „IsShortcut“ mit der rechten zen Sie vor alle Einträge, die an-
Maustaste an, wählen Sie „Umbenennen“, und geben Sie ihm gezeigt werden sollen, ein Häk-
einen anderen Namen, etwa „IsShortcut-alt“. Nach einem chen, etwa vor „Computer“, und
Neustart des PCs sind die Verknüpfungspfeile verschwunden. bestätigen Sie mit „OK“.
Um das Aussehen und das Verhalten der Taskleiste und des Startmenüs von Vista anzupas-
sen, klicken Sie mit der rechten Maustaste auf den Start-Button und wählen „Eigen-
schaften“. Auf der Registerkarte „Taskleiste“ legen Sie fest, ob die Schnellstartleiste mit
den Icons rechts neben dem Startmenü standardmäßig zu sehen sein soll, ob Windows die
Taskleiste bei Nichtbenutzung ausblendet und ob sich die Taskleiste mit der Maus anpas-
sen lässt oder nicht.
Interessant sind auch die Optionen auf der Registerkarte „Symbolleisten“. Wenn Sie hier
„Desktop“ aktivieren, erscheint rechts in der Taskleiste ein Button, über den Sie die Desk-
top-Struktur analog zum Startmenü aufklappen und bestimmte Einträge schnell aufrufen
können. Mit „Adresse“ aktivieren Sie ein Eingabefeld zum Schnellaufruf von Web-Seiten.
Nach einem Rechtsklick auf den „Start“-Button öffnen Sie mit „Anpassen“ ein
Fenster, in dem Sie das Aussehen des Startmenüs individualisieren können. Bei-
spielsweise stellen Sie bei „Startmenügröße“ ein, wie viele Einträge im linken Teil
des Startmenüs in der Liste der zuletzt aufgerufenen Programme erscheinen sol-
len. Wenn Sie „Große Symbole verwenden“ deaktivieren, verkleinert Vista die
Desktop-Icons, und Sie können mehr Symbole auf dem Windows-Hintergrund ver-
ankern. Für Einträge wie „Bilder“, „Computer“, „Dokumente“ und „Systemsteue-
rung“ ist einstellbar, ob sie als Verknüpfung arbeiten und ein eigenes Fenster öff-
nen oder als Untermenü aufklappen sollen. Stört es Sie, dass Vista die zuletzt aus-
geführten Programme im Startmenü hervorhebt, deaktivieren Sie die entspre-
chende Option ganz am Ende der Auswahlliste.
Wenn Sie einen Menüordner aus dem Startmenü heraus in einem eige-
nen Explorer-Fenster öffnen wollen, lassen Sie ihn zunächst wie ge-
wohnt innerhalb des übergeordneten Startmenüpunkts aufklappen.
Klicken Sie dann mit der rechten Maustaste auf den gewünschten Ein-
trag, und wählen Sie „Öffnen“. Vista zeigt den Ordnerinhalt als Fenster
an, und Sie sparen bei häufigen Klicks darauf Zeit, ohne für die Menü-
inhalte erst Verknüpfungen auf dem Desktop einrichten zu müssen.
Die Desktop-Suche von Vista erlaubt es, nach einfachen Begriffen zu suchen.
Gezielter läuft die Abfrage über verknüpfte Suchbegriffe. Ein Beispiel: Sie su-
chen ein Dokument auf der Festplatte, in dem sowohl die Begriffe „Mahnung“
wie auch „April“ vorkommen. Dann klicken Sie auf „Start“ und geben unten
in das Desktop-Suchfeld ein: „mahnung AND april“. Achten Sie darauf, dass
das „AND“ großgeschrieben ist. Nach kurzer Wartezeit listet Vista alle Doku-
mente auf, in denen beide Suchbegriffe vorkommen.
Ein neues Desktop-Element in Vista ist die Windows-Sidebar. Sie lässt sich mit
kleinen Minianwendungen (Gadgets) bestücken, die den Arbeitsalltag erleich-
tern sollen oder einfach nur als Blickfang dienen. Klicken Sie mit der rechten
Maustaste in die Sidebar, und rufen Sie den Befehl „Minianwendungen hinzufü-
gen“ auf. Vista stellt Ihnen eine Reihe von Programmen zur Auswahl, die Sie in
die Sidebar einfügen können, etwa einen elektronischen Notizzettel, eine Aktien-
kursabfrage oder auch einen Taschenrechner. Ein Gadget ziehen Sie mit der
Maus an die gewünschte Position auf der Sidebar. Falls Sie eine der Minianwen-
dungen nicht mehr benötigen, klicken Sie sie mit der rechten Maustaste an und
wählen den Befehl „Minianwendung schließen“.
Vista-Start
fetch die ausgelagerten Dateien wieder zu-
rück in den Arbeitsspeicher. Außerdem soll
Superfetch dem berühmten Phänomen ent-
gegenwirken, dass der Windows-Start mit
Um weitere Sekunden beschleunigen Sie den Systemstart, indem Sie beim Booten den Windows-
Begrüßungsbildschirm abschalten. Gehen Sie dazu in das Systemkonfigurationsprogramm – „Start“,
„msconfig“ eingeben und <Return> drücken –, und holen Sie die Registerkarte „Start“ in den Vor-
dergrund. Im Bereich „Startoptionen“ setzen Sie ein Häkchen vor „Kein GUI-Start“.
Auch im Bios können Sie Zeit sparen, wenn Sie ein paar Einstellungen entsprechend verän-
dern. Sie kommen ins Bios Ihres PCs, indem Sie beim Rechnerstart <F1>, <F2> oder <Entf>
drücken – die bei Ihnen korrekte Taste wird Ihnen angezeigt. Schalten Sie die Option „Quick
Boot“ oder „Fast Boot“ ein. Ansonsten prüft das Bios bei jedem Rechnerstart die angeschlos-
sene Hardware besonders genau, was jedoch in der Regel unnötig ist. Die Option „Floppy
Seek“ zum Check des Diskettenlaufwerks deaktivieren Sie. Und bei den Optionen zum Festlegen der Bootreihenfolge bringen Sie die
Festplatte („Hard Drive“) ganz nach oben. Damit startet der PC auch dann verzögerungsfrei von Festplatte, wenn eine CD/DVD oder Dis-
kette im Laufwerk liegt. Wollen Sie später von einem Wechselmedium booten, müssen Sie die Startreihenfolge anpassen.
Wenn Sie das zu Ihrem Benutzerkonto gehörende Kennwort abschalten und da-
durch den Anmeldeprozess automatisieren, sparen Sie einige Sekunden. Klicken
Sie auf „Start, Systemsteuerung, Benutzerkonten und Jugendschutz“ und an-
schließend auf „Eigenes Windows-Kennwort ändern“. Im nächsten Fenster ge-
hen Sie auf „Eigenes Kennwort entfernen“. Vista verlangt zur Sicherheit die Ein-
gabe Ihres bisherigen Passworts. Klicken Sie dann auf „Kennwort entfernen“.
Beim nächsten Neustart überspringt Vista die Passwortnachfrage.
Achtung: Richten Sie die Anmeldung ohne Kennwort ausschließlich dann ein,
wenn niemand außer Ihnen Zugang zum Rechner hat. Ansonsten können andere
Benutzer Ihren Computer starten und Ihr Konto verwenden.
Microsoft hat den Netzschalter („Power“-Button) im Startmenü von Vista standardmäßig mit der Funk-
tion „Ruhezustand“ verknüpft. Möchten Sie Ihren PC dagegen lieber vollständig herunterfahren, müs-
sen Sie erst auf den Pfeil nach rechts klicken und „Herunterfahren“ auswählen. Schneller geht es,
wenn Sie die Voreinstellung für den Netzschalter ändern. Gehen Sie dazu in der Systemsteuerung zu
„System und Wartung, Energieoptionen“ und dann links im Fenster auf den Link „Energiesparmodus
ändern“. Wählen Sie „Erweiterte Energieeinstellungen ändern“. In der Kategorie „Netzschalter und
Laptopdeckel, Netzschalter im Startmenü“ wählen Sie „Herunterfahren“. Bestätigen Sie mit „OK“.
Starten Sie das Vlite-Setup von der Oberfläche der Heft-CD, und folgen Sie
den Anweisungen des Assistenten. Um das Tool nutzen zu können, muss das
Microsoft .NET Framework 2.0 auf Ihrem PC installiert sein. Falls es unter
„Systemsteuerung, Software“ nicht oder in der älteren Version 1.1 aufgelistet
ist, bringt Sie das Setup von Vlite automatisch zur richtigen Download-Seite.
Starten Sie Vlite. Beim ersten Aufruf prüft das Programm, ob die beiden Lauf-
zeitbibliotheken „File System Filter Manager“ und „WMI Filter“ auf Ihrem Sys-
tem vorhanden sind. Ohne diese Module funktioniert das Tool nicht. Kann sie
Vlite nicht finden, bietet Ihnen die Software eine Installation der Runtime-Kom-
ponenten an. Dazu wird das Fenster „Dependencies“ mit den entsprechenden
„Install“-Buttons eingeblendet. Sind eine oder beide Schaltflächen nicht anwähl-
bar, sind die betreffenden Bibliotheken bereits aktiv. Andernfalls klicken Sie auf
„Install“, und warten Sie, bis die Dateien kopiert wurden. Anschließend müssen
Sie Windows neu starten und Vlite abermals aufrufen.
Zunächst kopiert Vlite die Installationsdateien der Vista-DVD auf die Fest-
platte. Dazu legen Sie Ihre Original-DVD ins Laufwerk. Klicken Sie auf
„Browse“, und wählen Sie das Laufwerk aus, in dem sich die DVD befindet.
Bestimmen Sie anschließend ein Verzeichnis Ihrer Wahl – oder legen Sie
ein neues an, in das die Dateien gespeichert werden sollen. Weil Vlite sämt-
liche Dateien kopiert, muss im Zielpfad genügend Platz verfügbar sein.
Hat Vlite die Setup-Dateien übertragen, versucht die Software, Ihre Vista-Version zu
erkennen. Klappt das nicht, erscheint ein Fenster, in dem Sie die Version auswählen
müssen. Bestätigen Sie mit „OK, Next“. Im nächsten Dialog können Sie per Check-
box einige Programme auswählen, die Sie eventuell später in Vista nutzen möchten,
etwa Acdsee oder Paint .NET. Vlite belässt dann die für diese Anwendungen erfor-
derlichen Grundkomponenten auf Ihrer Setup-DVD. Bestätigen Sie mit „OK“.
Im nächsten Fenster „Components“ steht das Entfernen nicht gewünschter Vista-Komponenten an. Dazu zeigt Ihnen Vlite eine hierarchische
Baumstruktur mit den Rubriken „Driver“, „Games“, „Hardware Support“, „Languages“, „Multimedia“, „Network“, „Service“ und „System“
an. Jeder Eintrag enthält zahlreiche Unterpunkte , die Sie abwählen können.
Sobald Sie mit der Maus über einen Eintrag gleiten, erhalten Sie rechts
oben im Fenster eine Kurzbeschreibung über Einsatzgebiet und Abhän-
gigkeiten des jeweiligen Eintrags.
Sie können entweder einzelne Punkte oder ganze Kategorien streichen. Dazu
setzen Sie einfach ein Häkchen vor alles, was Sie nicht löschen lassen wollen.
Je mehr Einträge Sie auswählen, desto geringer wird der Installationsum-
fang. Auf manche Systemkomponenten sind Sie zwar nicht angewiesen,
sie zu entfernen bedeutet aber einen Komfortverlust: Wenn Sie die Trei-
ber streichen, benötigen Sie zur Inbetriebnahme entsprechender Geräte
später immer die Hersteller-Treiber. Auf die Module in der Rubrik „Sys-
tem“ sollten Sie nur in Ausnahmefällen verzichten, denn dahinter verber-
gen sich viele der Neuerungen von Vista.
Ein Klick auf „Next“ bringt Sie zum Dialog „Tweaks“. Hier kön- Ein Klick auf „Next“
nen Sie einige der Standardeinstellungen von Vista anpassen. bringt Sie zur Treiber-In-
Bei den Tweaks finden sich in der Beta 0.9 noch wenige Einträ- tegration. Sie ist nützlich,
ge. Immerhin lässt sich hier aber schon mal einstellen, dass sich wenn Sie Hardware im PC
Vista mit ausgeschaltetem Antispyware-Schutz („Disable Anti- eingebaut haben, für die das Standard-Vista keinen passenden Treiber
Spyware Realtime Protection“) oder mit abgeschaltetem „UAC“ anbietet. Zum Beispiel können Sie hier Treiber für eine moderne Grafik-
(Benutzerkontosteuerung) zu installieren hat. karte oder Festplatten-Controller einbinden, damit sie bei der Neu-In-
stallation richtig erkannt werden. Alles, was Sie dafür brauchen, ist das
Treiberpaket von der Hersteller-Seite, das Sie nach dem Download in ei-
nen leeren Ordner entpacken. Danach klicken Sie im Vlite-Dialog auf
„Insert“, wählen „Single driver“ (nur ein Treiber) und dann in dem Ent-
packverzeichnis die INF-Datei des Treibers. Diese Aktion wiederholen
Sie, bis alle gewünschten Treiber eingebunden und im Tool aufgelistet
sind. Dann klicken Sie auf „Apply“.
Über den Stand der Dinge hält Sie der Fortschrittsbalken auf dem Laufenden. So-
bald unten links im Fenster die Meldung „Finished!“ erscheint, wechseln Sie mit
einem Klick auf „Next“ zu den Ausgabefunktionen. Stellen Sie im Ausklappfeld
„Mode“ die Option „Create Image“ ein, damit Vlite die fertige Setup-Disc als
Image-Abbild anlegt. Den Vorgang starten Sie mit „Make ISO“. Das ISO-Abbild Ih-
rer persönlichen Vista-Setup-Disc können Sie danach je nach Dateigröße entwe-
der auf eine Leer-CD oder auf eine DVD brennen.
Alternativ nutzen Sie das eingebaute Brennmodul: Wählen Sie dazu bei
„Mode“ die Option „Direct Burn“ aus, und stellen Sie rechts daneben Ih-
ren Brenner ein. An den Vorgaben für „Burn speed“ (Brenntempo) und
„Label“ (Diskname) brauchen Sie normalerweise nichts zu ändern. Den
Schreibvorgang starten Sie mit „Burn“.
Vista-Dienste
Dienste ist unverzichtbar für einen reibungs-
losen Betrieb. Dazu gehört beispielsweise
der RPC-Dienst, von dem so ziemlich alle
weiteren Systemkomponenten abhängen,
wie etwa auch COM+. Neu bei Vista ist die
auch keine Möglichkeit zu sparen. Die Kryp- Block Level Backup Engine Service: Das
tografiedienste verwalten Zertifikate und ist das Modul zur Durchführung der Daten- Überblick Überflüssige Dienste
sorgen dafür, dass Signaturen von Win- sicherung und -wiederherstellung auf Block- Inhalt Seite
dows-Dateien bestätigt werden können. Oh- ebene. Damit ermöglicht es die Verwendung
ne diesen Dienst funktioniert unter anderem von optischen Medien via UDFS oder Fest- 1. Unverzichtbare Dienste 74
auch das Windows-Update nicht mehr. plattenpartitionen als Medium. 2. Anwendungsinformationen 75
Bei den nachfolgend beschriebenen Diens- Volumeschattenkopie: Er verwaltet Volu- 3. Arbeitsstationsdienst und Backup 75
ten müssen Sie selbst wählen, ob sie in Ihrer meschattenkopien, die zu Sicherungs- und
4. COM+, Computerbrowser und Designs 75
Konfiguration erforderlich sind oder nicht. anderen Zwecken verwendet werden. Das
Complete-PC-Backup greift bei Sicherungen 5. IP-Sec-Dienste und Media Center 76
2. Anwendungsinformationen auf diesen Dienst zu. Wird er beendet, sind 6. Die Netzwerkdienste in Vista 76
und -verwaltung keine Schattenkopien verfügbar, und die Si- 7. Remote-Funktionen 77
Hinter dem unscheinbaren Namen „Anwen- cherung kann fehlschlagen.
8. Sicherheit und UPnP-Dienste 77
dungsinformationen“ verbirgt sich ein Be- Benachrichtigungsdienst für Systemer-
standteil des Sicherheitskonzeptes von Vis- eignisse: Er verfolgt Systemereignisse wie Kasten
ta: Auch wenn ein Benutzer mit Administra- Windows-Anmeldungen sowie Netzwerk- Dienste im Überblick 77
torrechten angemeldet ist, wird nicht jedes und Stromversorgungsereignisse. Er infor-
Programm blindlings mit diesen Rechten miert außerdem Ereignissystembezieher,
gestartet. Sobald ein Programm versucht, also andere Programme, über diese Ereig- die DFS-Replikation, die für die Collaborati-
administrative Aktionen auszuführen, er- nisse. Für Notebook-Nutzer ist dieser Dienst on-Funktionen zwingend benötigt wird.
scheint ein Dialog, in dem der Anwender zwingend erforderlich, da er unter anderem Der Dienst „Computerbrowser“ führt eine
seine Zustimmung geben muss. Der Dienst dafür sorgt, dass bei niedrigem Batterie- aktuelle Liste aller Rechner im Windows-
„Anwendungsinformationen“ erleichtert das stand die eingestellten Aktionen ausgeführt Netzwerk und gibt sie an als Browser fun-
Ausführen von interaktiven Anwendungen werden. In einer Desktop-Umgebung kön- gierende Computer weiter. Die Liste wird
mit zusätzlichen Administratorprivilegien. nen Sie dagegen auf die Systemereignisbe- nicht aktualisiert oder gepflegt, falls Sie den
Wird dieser Dienst angehalten, können die nachrichtigung verzichten. Dienst beenden. Er ist nur in einem Netz-
Benutzer keine Anwendungen mit zusätz- werk sinnvoll, lässt sich aber auch da auf
lichen Administratorprivilegien starten, die
4. COM+, Computerbrowser, Arbeitsrechnern deaktivieren, solange ein
zum Ausführen gewünschter Benutzer-
Designs und DFÜ-Netzwerk Server im Netz diesen Dienst anbietet.
Tasks erforderlich sind. Der Dienst „COM+-Ereignissystem“ unter- Der „Designs“-Dienst ist für die Oberfläche
Der Dienst „Anwendungsverwaltung“ ver- stützt den SL-Benutzerschnittstellen-Be- zuständig. Er wird allerdings nicht automa-
arbeitet Installations-, De-Installations- und nachrichtigungsdienst (SENS, System Event tisch abgeschaltet, auch wenn Sie zur klas-
Auflistungsanforderungen für Software, die Notification Service),
über Gruppenrichtlinien bereitgestellt wird. der die automatische
Benutzer können Software, die über Grup- Verteilung von Ereig-
penrichtlinien bereitgestellt wird, nicht in- nissen an COM+-Kom-
stallieren, de-installieren oder auflisten, ponenten zur Verfü-
wenn der Dienst deaktiviert ist. Er wird üb- gung stellt. Wenn der
rigens nur gestartet, wenn eine Systemkom- Dienst beendet ist, wird
ponente Zugriff auf die in Vista eingebauten SENS beendet und ist
Installationsfunktionen benötigt, etwa um nicht in der Lage, An-
eine Software einzurichten. melde- und Abmelde-
benachrichtigungen
3. Arbeitsstationsdienst, Backup zur Verfügung zu stel-
und Systemereignisinfo len. Hierbei können
Der „Arbeitsstationsdienst“ erstellt und war- Systemkomponenten
tet Verbindungen zu Servern unter Verwen- sich automatisch be-
dung des SMB-Protokolls. Die Verbindungen nachrichtigen lassen,
sind nicht mehr verfügbar, falls Sie den wenn ein bestimmtes
Dienst beenden. In einer Netzwerkumge- Systemereignis auftritt.
bung sollten Sie ihn nicht anhalten, da sonst In XP wurde das COM+-
keine Verbindungen mehr möglich sind. Ereignissystem primär
Wenn Sie die eingebauten Backup-Funkti- von SENS genutzt, in-
onen auf Image-Basis von Vista Ultimate, zwischen sind noch ei-
Business und Enterprise nutzen wollen, be- nige weitere Dienste Dienst „Designs“: Er ist für die grafische Oberfläche zuständig,
nötigen Sie folgende Dienste: davon abhängig, etwa wird für den klassischen Desktop aber nicht benötigt (Punkt 4)
Vorher (links) – nachher (rechts): Statt der ursprünglich 44 Prozesse laufen auf unserem Testsystem nach der radikalen Optimierung der
Vista-Systemdienste nur noch 35 Tasks im Hintergrund. Das spart Arbeitsspeicher und Ressourcen (Punkt 5)
Lokale Daten
Dateien und Ordner sind die Bausteine des
Systems. Wir zeigen Ihnen, wie Sie solche
gesperrten Dateien ersetzen oder aber si-
chern können. Lesen Sie außerdem, welche
versteckten Zusatzinformationen Dateien
auf NTFS-Partitionen enthalten können.
Schrauben an
Service-Pack-Installation haben das Problem
allerdings nicht.
Erwischt: Auch Setup-Programme müssen
tricksen, um in Benutzung befindliche Da-
teien zu löschen oder zu überschreiben. Da-
Lokale Daten 78
1. Movefile & Pendmoves: Gesperrte 78
Dateien überschreiben
2. Pagedefrag: Registry verkleinern 79
und aufräumen
3. Streams: Geheime Dateibestandteile 79
Sicherheit und Netzwerk 80
4. Shareenum: Sicherheit im LAN 80
5. Accessenum: Sicherheit im Dateisystem 80
6. TCP View: Verbindungen überwachen 81
Prozesse & Programme 82
7. Autoruns: Was startet im Hintergrund? 82
Will nicht weichen, muss aber: „MS Sans Serif“ soll von der Platte verschwinden, ist aber
in Benutzung. Nach dem Neustart ist die Schriftart weg (Punkt 1) 8. Process Explorer: Taskmanager 82
mit Handle-Killer
Mit Movefile können Sie keine geplante Ak- dazu das Tool per Doppelklick. Im oberen 9. Rootkit Revealer: Getarnte 83
Bösewichter aufspüren
tion zurücknehmen, wenn Sie es sich anders Teil des Dialogs sehen Sie eine Liste mit al-
überlegt haben sollten. Dazu müssen Sie in len Container-Dateien, die später defrag- Kästen
die Registry und im Schlüssel „Hkey_Local mentiert werden sollen. Neben dem Pfad Darum geht’s: Tools für Profis 79
_Machine\System\CurrentControlSet\Contr sehen Sie außerdem die Zahl an Clustern,
Process Monitor: Der Zugriffs-Kontrolleur 81
ol\Session Manager“ den Eintrag „Pending die die jeweilige Datei einnimmt, und die
Windows Vista und die System-Tools 82
FileRenameOperations“ löschen. Zur Kon- Zahl der nicht zusammenhängenden Frag-
trolle lassen Sie Pendmoves laufen: Nach mente. Ist diese letzte Zahl für eine der Da- Gratis-Geheimwaffen, auch für Vista 83
dem Löschen des Eintrags muss die Ausga- teien mindestens zweistellig, dann können
be „No pending file rename operations re- Sie die Option „Defragment at next boot“ chige Streams läuft innerhalb einer Einga-
gistered.“ lauten. -akr aktivieren, um die Dateien beim nächsten beaufforderung und wird im einfachsten Fall
Neustart zu optimieren. so aufgerufen:
2. Pagedefrag: Registry Tipp: Das PC-WELT-Tool pcwRegSaveRes-
verkleinern und aufräumen streams <Datei>
tore (auf C CD) verwendet ähnliche Metho-
Versteckt: Ein Windows-System, das schon den und kann – ausschließlich unter Win- Sind keine Streams vorhanden, gibt es die
ein paar Monate läuft, hat meist schon eini- dows XP – bei laufendem Betrieb ein Backup Meldung „No files with streams found.“ aus,
ge Anwendungen kommen und gehen se- Ihrer Registry-Dateien anlegen. -cl ansonsten die Namen aller vorhandenen
hen. Bei jeder Installation eines Programms Streams, gefolgt von ihrem Typ und ihrer
werden Daten in die Registry geschrieben.
3. Streams: Geheime Größe in Byte.
Nach dessen De-Installation werden die
Dateibestandteile
zwar wieder gelöscht, allerdings bleibt im- Versteckt: Das Dateisystem NTFS bietet die
mer etwas übrig – leerer Platz. Die Registry- Möglichkeit, einer Datei nicht nur einen, Darum geht’s:
Dateien schwellen immer weiter an, ohne
dass das System jemals den unnötigen Leer-
sondern beliebig viele weitere Inhalte zuzu-
ordnen. Beim gewöhnlichen Öffnen der Da-
Tools für Profis
raum entfernt und sie defragmentiert. tei sehen Sie nur den primären Inhalt – also Dateien sind gesperrt, NTFS-Rechte verhed-
Erwischt: Container-Dateien wie die der Re- den, der dem normalen Dateinamen zuge- dert, Prozesse werden scheinbar willkürlich
gistry (System, Software, Security, Sam, ordnet ist. angestoßen – Alltag bei einem Windows-
.Default, Ntuser.DAT) oder der Auslage- Alle weiteren eventuellen Inhalte – Streams System, das schon länger läuft. Dem stetig
rungsdatei (Pagefile.SYS) lassen sich mit genannt – verbergen sich hinter versteckten anwachsenden Chaos stehen Sie mit Bord-
Bordmitteln nicht defragmentieren, da sich Teilen des Dateinamens, die hinter einem mitteln gewissermaßen mit leeren Händen
diese Dateien bei laufendem System immer Doppelpunkt folgen, etwa „test.txt:geheim“. gegenüber. Aber nicht ganz: www.sysinter
in Zugriff befinden und somit gesperrt sind. Sie sind weder mit dem Explorer noch dem nals.com bietet für fast jede System-Notlage
Mit dem englischsprachigen Pagedefrag Befehl „dir“ innerhalb einer Eingabeauffor- ein Werkzeug, und das zurzeit noch kosten-
können Sie jedoch einen Defragmentie- derung zu sehen. los. Wir zeigen Ihnen, wie Sie die zehn bes-
rungsauftrag anlegen, der dann beim nächs- Erwischt: Um Streams zu entdecken, benö- ten Tools optimal einsetzen.
ten Neustart ausgeführt wird. Starten Sie tigen Sie ein Spezial-Tool. Das englischspra-
Alles aufräumen: Gesperrte Datenbankdateien wie die Registry oder die Auslagerungs-
5. Accessenum: Sicherheit im
datei können Sie nur mit speziellen Tools defragmentieren und sichern (Punkt 2)
Dateisystem
Versteckt: Die lokalen Zugriffsrechte, die
Da Sie selten Streams an Dateien aufspüren entfernen Sie den Stream. Beim Start der tatsächlich gelten, sind schwer zu überbli-
wollen, bei denen Sie bereits wissen, dass Datei warnt Windows jetzt nicht mehr. -akr cken. Wer darf eigentlich was im x-ten Un-
welche vorhanden sind, ist die Option -s von terverzeichnis unter \Windows? Ob irgend-
Nutzen: Nach ihr geben Sie statt einer Datei
ein Verzeichnis ein; dieses wird daraufhin
Sicherheit und Netzwerk wo etwas geändert wurde, ist nicht so
schnell ersichtlich, wenn Sie nicht von vorn-
rekursiv nach Dateien mit Streams durch- Windows bietet unter dem Dateisystem herein bestimmte Verzeichnisse unter Ver-
sucht. Mit der Option -d löschen Sie sämt- NTFS Möglichkeiten, Benutzerzugriffe auf dacht haben.
liche Streams, entweder für eine Einzeldatei Dateien und Ordner zu steuern. Wer letzten Erwischt: Das englischsprachige Acces-
oder in Kombination mit -s rekursiv für alle Endes was darf, ist aber häufig unklar. Diese senum scannt, ausgehend von einem von
Dateien und Unterverzeichnisse innerhalb Tools bringen es ans Licht. Ihnen gewählten Ordner, rekursiv alle Un-
eines Ordners. terverzeichnisse sowie Dateien und stellt
Demonstration: Sie klicken doppelt auf eine
4. Shareenum: Sicherheit
ausführbare Datei, die Sie mit dem Internet
im LAN
Explorer heruntergeladen haben, etwa Set- Versteckt: … ist es ei-
up.EXE. Der Explorer zeigt eine Warnung, gentlich nicht, welche
dass diese nicht signiert sei, und fragt, ob Zugriffsrechte Sie auf
Sie sie trotzdem ausführen wollen. welchen PC im LAN ha-
Das Tool Streams gibt Ihnen die Auskunft, ben. Sie können jeder-
dass die Meldung wegen eines Streams na- zeit die Netzwerkumge-
mens „Zone.Identifier“ erscheint – er kenn- bung öffnen und bei
zeichnet die Datei als Download. Um den allen Freigaben prüfen,
Stream-Inhalt ansehen zu können, öffnen ob Sie darauf lesen
Sie ihn mit oder gar schreiben dür-
fen. Das ist aber eine
notepad setup.exe:Zone.Identifier
äußerst langwierige
Notepad gibt Folgendes aus: Methode, die Sie kaum
anwenden wollen.
[ZoneTransfer]
Erwischt: Das englisch-
ZoneId=3
sprachige Tool Share-
Mit der Zeile enum zeigt sämtliche
Freigaben aller Rech- Geheime Daten: An manchen Dateien können Streams versteckt
streams -d setup.exe
ner einer Windows-Do- sein, etwa bei Downloads per Internet Explorer (Punkt 3)
8. Process Explorer:
Zugriffsrechte überwachen: Accessenum zeigt Ihnen, ob es Unterschiede zum überge-
Taskmanager mit Handle-Killer
ordneten Verzeichnis oder Registry-Schlüssel gibt (Punkt 5) Versteckt: Manche Dateien und Ordner sind
hartnäckig. Beim Versuch, sie zu löschen, be-
Sie funktioniert allerdings nur für interna- Eisbergs. Unter der Oberfläche werkelt eine kommen Sie stets eine Fehlermeldung, die
tionale Domains wie beispielsweise .com, Vielzahl von Prozessen. Wenn jedoch Pro- besagt, dass das Objekt noch verwendet
.edu und .info. Erscheint Ihnen eine Verbin- bleme bei Routineaufgaben auftreten und wird und somit gesperrt ist. Windows sagt
dung suspekt, können Sie sie über den Sie den Verdacht haben, dass etwas unrund Ihnen meist nicht, wodurch die Datei ge-
Menüpunkt „File, Close Connection“ kurzer- läuft, dann müssen Sie analysieren, was sperrt wird, und gibt keinen Hinweis darauf,
hand trennen. -akr wirklich auf Ihrem System los ist. wie Sie die Blockade lösen können.
Erwischt: Sperren dieser Art sind oft darauf
7. Autoruns: Was startet im
Prozesse & Programme Hintergrund?
zurückzuführen, dass nicht alle Zeiger
(Handles) auf die entsprechenden Dateien
Was läuft hier eigentlich? Was Sie vom Sys- Versteckt: Programme, die Sie nicht manu- oder Ordner geschlossen wurden. Wenn
tem oder den Anwendungen auf dem Bild- ell aufgerufen haben, die der Taskmanager zum Beispiel durch eine Anwendung festge-
schirm mitbekommen, ist nur die Spitze des jedoch mit Ihrem Benutzernamen anzeigt, legt wurde, dass auf eine bestimmte Datei
werden meistens beim Systemstart automa- nur exklusiv über ihr Handle zugegriffen
tisch geladen. Wer Windows 98, ME, XP werden kann, dann darf kein anderer Pro-
Windows Vista und oder Vista einsetzt, kann die Autostarts zu-
mindest mit dem Hilfsprogramm Msconfig.
zess auf das Objekt zugreifen – Löschverbot
inklusive.
die System-Tools EXE bearbeiten. Windows-2000-Anwender Um blockierende Handles aufzuspüren, ver-
stehen im Regen. Außerdem nistet sich Spy- wenden Sie am besten das englischspra-
Viele der bislang für Windows XP ange-
und Malware bevorzugt an mehreren – und chige Tool Process Explorer von Sysinter-
botenen System-Tools lassen sich auch
weniger bekannten Stellen – ein. Sie lässt nals. Nach dem Download entpacken Sie es
unter Windows Vista verwenden. Das gilt vor
sich oft mit Msconfig nicht ausmerzen. in einen beliebigen Ordner und rufen es auf.
allem für die zahlreichen kleineren Tools aus
Erwischt: Das umfangreichste Tool zum Standardmäßig sehen Sie, ähnlich wie im
dem Free- und Shareware-Bereich. Aller-
Aufdecken aller Autostart-Rampen unter Windows-Taskmanager, eine Liste aller lau-
dings unterstützten bislang nur die wenigs-
Windows ist das englischsprachige Auto- fenden Prozesse in der oberen Fensterhälfte.
ten Tools Vista offiziell. Entweder haben die
runs von Sysinternals. Wenn Sie es aufrufen, Wenn Sie einen davon auswählen, werden in
Entwickler ihre Kompatibilitätstests noch
werden auf der Registerkarte „Everything“ der unteren Fensterhälfte alle geöffneten
nicht abgeschlossen, oder – und das ist
alle Autostart-Quellen ausgewertet. Das Tool Handles aufgelistet.
wahrscheinlicher – es wird derzeit an einer
forstet über 70 Quellen durch und listet Praktische Suchfunktion: Um mit dem Tool
für Vista angepassten Programmversion ge-
eventuelle Autostart-Einträge auf. Wenn Sie einen bestimmten Handle in einem unbe-
arbeitet. Einige Produzenten scheuen zudem
die Klickbox vor einem bestimmten Eintrag kannten Prozess zu finden, klicken Sie auf
den hohen Supportaufwand und verzichten
deaktivieren, dann wird diese Anwendung „Find, Find Handle or DLL“ und geben in
derzeit ganz darauf, ihre Tools offiziell für
nicht mehr automatisch gestartet. Alternativ das Suchfeld den Namen oder einen Be-
Vista freizugeben. Es dürfte allerdings nur
können Sie einen Autostart-Eintrag auch standteil der Datei beziehungsweise des
eine Frage der Zeit sein, bis dies geschieht.
ganz löschen, indem Sie mit der rechten Ordners ein, der sich nicht löschen lässt. Kli-
Bis dahin ist der Einsatz systemnaher XP-
Maustaste darauf klicken und die Option cken Sie auf „Search“. War die Suche erfolg-
Utilities unter Vista in Einzelfällen riskant
„Delete“ wählen. reich, dann zeigt das Suchfenster alle
und mit dem Risiko von Datenverlust behaf-
Autoruns arbeitet praktisch lückenlos und Handles und alle DLLs, die mit dem Objekt
tet, im Allgemeinen jedoch problemlos.
listet auch alle Dienste, Treiber und regis- verknüpft sind.
Ohne Antiviren-Software
geht’s nicht
Generell gilt: Für den Innenschutz ist eine
Firewall nur ein Teil der Ausrüstung. Unver-
zichtbar ist zudem eine Antiviren-Software.
Sie soll verhindern, dass gefährlicher Code
überhaupt erst auf dem Rechner aktiv wer-
den kann.
Empfehlenswert ist etwa das kostenlose Pro-
gramm Antivir PE 7 Classic für Windows
98/ME, NT 4, 2000 und XP, eine Vista-Versi-
on ist angekündigt (Download unter www.
free-av.de, 12 MB). Denn erst wenn einmal
die Antiviren-Software versagt hat, muss die
Desktop-Firewall verhindern, dass beispiels-
Neue Firewalls
weise ein Trojaner oder eine Backdoor Da-
ten ins Internet senden kann. Die Firewall
dient hier also als erweitertes Schutzsystem
und zusätzlicher Sicherheitsring.
Überblick Gratis-Firewalls
Inhalt Seite
Anwender darüber informiert, welches Pro- fallen uns zwar die Meldungen nicht, da sie Sicher surfen: Es geht auch anders 87
gramm Daten ins Internet sendet. Das nur sehr wenige Infos liefern. Die Sicher-
könnte im schlimmsten Fall ein Schädling heitsleistung aber ist gut.
Bedienungstest mit
sein. Somit leistet die Vista-Firewall kaum Auch Einsteiger haben zumindest die Chan-
Chatprogramm
mehr als die Firewall in XP (siehe unten). ce, das Tool richtig zu bedienen. Damit be-
Platz 5: Die Jetico Personal Firewall können kommt Zone Alarm Free unsere Empfehlung Damit Sie einen möglichst genauen Ein-
wir niemandem empfehlen. Die Konfigurati- und landet auf dem ersten Platz. Das liegt druck von den Tools bekommen, beschrei-
on ist aufwendig und kompliziert. Allenfalls allerdings auch an der schwachen Leistung ben wir das Verhalten der Firewall bei üb-
Profis sollten sich daran wagen. der Konkurrenz. lichen Aufgaben. Eine davon ist der Umgang
Platz 4: Die Software Sunbelt Kerio Perso- mit dem Chatprogramm ICQ (werbefinan-
nal Firewall bietet etliche interessante Opti- XP-Firewall: Besser als gar zierte Freeware für Windows 98/ME, 2000
onen und liefert recht informative Mel- nichts und XP, unter Vista lauffähig, Download un-
dungen. Doch sie ist bei der Sicherheitsleis- Auf Ihrem Rechner läuft Windows XP mit ter www.icq.com, 5,8 MB).
tung nicht perfekt und kann deshalb keine Service Pack und der dazugehörigen Fire- Wir haben ICQ nach der Firewall auf dem
Empfehlung sein. wall. Sie fragen sich, wie gut Sie damit ab- Rechner installiert und meldeten uns an-
Platz 3: Recht gut bedienen lässt sich As- gesichert sind. schließend an ein bestehendes ICQ-Konto
hampoo Firewall (auf C CD), allerdings Die XP-Firewall blockt zuverlässig alle un- im Internet an. Die Firewall muss diesen
zeigte auch dieses Programm bei den Si- aufgefordert eingehenden Verbindungen,
cherheitstests Schwächen. Somit gibt’s auch die Sie nicht explizit erlaubt haben, und
für dieses Tool keine Empfehlung.
Platz 2: Am ehesten bietet noch Comodo
fragt beim Start von Programmen, die Ser-
ver-Dienste anbieten, ob sie eingehende
Darum geht’s:
Firewall (auf C CD) das, was wir uns wün- Verbindungen zu den von diesen Program- Firewalls
schen. Allerdings gibt’s dieses Tool nur eng- men geöffneten Ports erlauben soll. Die PC-WELT hat zusammen mit dem Sicher-
lischsprachig – weshalb es für viele Anwen- Das Tool meldet aber keine Programme, die heitslabor AV-Test fünf kostenlose Desktop-
der nicht in Frage kommt. Zudem ist seine Daten ins Internet senden. Wenn Sie auf die- Firewalls getestet – und die integrierte Fire-
Konfiguration wegen des Moduls „Network se Funktion verzichten möchten, dann ist wall von Windows Vista. Das Ergebnis: Alle
Monitor“ von Einsteigern kaum zu meistern. die Firewall durchaus eine gute Wahl. Sie Tools bieten einen guten Schutz vor Angrif-
Comodo Firewall ist ein Tipp für fortge- konfigurieren sie über das Sicherheitscenter fen aus dem Internet. Aber: Keines kann bei
schrittene Anwender, die auch englischspra- in der Systemsteuerung. Mehr Infos zum der Bedienung wirklich überzeugen. Das
chige Tools einsetzen. Absichern eines Rechners gibt’s im Artikel beste Gesamtergebnis lieferte ein alter Be-
Platz 1: Bleibt noch der Klassiker Zone „XP-Sicherheit mit Bordmitteln“ in der PC- kannter: Zone Alarm in der Version 6.5 Free.
Alarm Free (auf C CD). Bei diesem Tool ge- WELT 11/2006 ab Seite 86, auch auf C CD.
Sie haben eine dringend benö- Das Sichern von Daten sollte re- Sie wollen Ihre alte Platte verkau- Im Laufe der Zeit sammeln sich
tigte Datei oder Anwendung ge- gelmäßig passieren – am besten fen oder eine Partition löschen. auf der Platte unnötige Dateien
löscht. Mit Unerase Personal stel- ohne Zutun des Nutzers. Mit der Die Daten sollen nicht rekonstru- an – aus dem Systemverzeichnis
len Sie gelöschte Dateien wieder Freeware lassen sich nicht nur ierbar sein. Dazu reicht es nicht oder Papierkorb, von Cookies
her. Dazu durchforstet es die ge- die Backup-Intervalle frei defi- aus, die Platte zu formatieren. des Webbrowsers oder toten
samte Festplatte nach gelöschten nieren, sondern auch der Um- Das englischsprachige Profi-Tool Verknüpfungen. Disk Cleaner
Daten und listet diese auf. Zum fang der Sicherung, etwa statt Ontrack Data Eraser überschreibt entfernt sie und macht damit
Retten markieren Sie einfach die der gesamten Platte nur einzel- Ihre Platte oder Teile davon zu- Speicherplatz frei. Das englisch-
entsprechenden Dateien oder An- ne Dateien oder Ordner. Auch verlässig, unabhängig von etwai- sprachige Tool analysiert die
wendungen in der Liste und kli- das Zielmedium – CD/DVD, ex- gen Bios-Einstellungen. Das Tool Platte und listet die entspre-
cken auf „Wiederherstellen“. Das terne Platte oder FTP-Server – kostet rund 30 Euro, ist selbst- chenden Dateien auf. Nach der
Programm läuft derzeit nur unter ist flexibel wählbar. Die Siche- bootend und für alle IDE- und Prozedur erhalten Sie einen
Windows NT 4, 2000 und XP. rung erfolgt komprimiert. ATA-Platten geeignet. Überblick, was entfernt wurde.
Download: www.free-av.de (360 Download: www.ascomp.net Download: www.ontrack.de Download: www.diskcleaner.nl
KB), Preis: privat: gratis (2,4 MB), Preis: gratis (986 KB), Preis: 30 Euro (363 KB), Preis: gratis
Disk Drive Secure Erase 1.2 Das englischsprachige Tool fer- Easy Recovery Data Recovery Die englischsprachige Freeware
löscht alle Daten auf ATA-Fest- tigt ein exaktes Abbild einer 6.1 rettet gelöschte Daten, auch unterstützt die Dateisysteme
platten durch Überschreiben. Festplatte oder Partition an. Sie in ZIP-Archiven. Die Einzelplatz- FAT12/16/32, NTFS und NTFS5.
Das englischsprachige DOS-Tool können während des Prozesses lizenz kostet rund 200 Euro. Die Damit rettet sie nicht nur ge-
nutzt für diese Aufgabe den Be- weiterarbeiten. Die Image-Datei Lite-Version ist mit rund 90 Euro löschte Dateien von Platte, son-
fehl „Secure Erase“, den aktuelle ist komprimiert, nur die belegten deutlich günstiger, aber auf das dern auch etwa von USB-Sticks
Plattengenerationen verstehen. Sektoren werden gespeichert. Wiederherstellen von 25 Dateien oder Speicherkarten wie Com-
Sie starten das Programm wahl- So ist das Image nur etwa halb pro Suchlauf beschränkt. Die pact Flash oder Secure Digital.
weise von einer bootbaren Dis- so groß wie der belegte Spei- Trial-Version ist gratis. Sie kann Das Laufwerk darf nach dem irr-
kette oder CD. Ein kompletter cher Ihrer Platte. Das Tool ist aber nur ZIP-Archive reparieren tümlichen Löschen nicht forma-
Löschvorgang dauert etwa drei- kompatibel zu FAT16/32 und und analysieren, ob sich Daten tiert worden sein. Wiederherstel-
ßig Minuten bis eine Stunde – ab- NTFS. Die 30-Tage-Testversion restaurieren lassen. len klappt nur, wenn die Datei
hängig von der Plattenkapazität. ist funktionsfähig und gratis. Download: www.ontrack.de nicht überschrieben wurde.
Download: www.pcwelt.de/ Download: www.drivesnapshot. (34,5 MB), Preis: Trial-Version Download: www.softperfect.
heft/d38 (68 KB), Preis: gratis de (195 KB), Preis: 39 Euro gratis, Lite-Version 92 Euro com (277 KB), Preis: gratis
Das englischsprachige Tool liest Die wesentlichen Faktoren, um Hitachi Feature Tool ändert die Das Datenrettungs-Tool unter-
das Diagnosesystem Smart (Self- die Leistung einer Festplatte zu Werkseinstellungen von Platten. stützt die Dateisysteme FAT
Monitoring Analysis and Repor- definieren, sind die Transferrate Offiziell ist das DOS-Tool nur für 12/16/32 und NTFS. Es findet die
ting Technology) der Festplatte und die Zugriffszeit. Darauf kon- Hitachi- und IBM-Laufwerke ge- Laufwerke auch dann automa-
aus und listet die Ergebnisse im zentriert sich HD Tune. Das eng- dacht, es funktioniert in der Re- tisch, wenn die FAT-Tabelle oder
Registerblatt „S.M.A.R.T“. Damit lischsprachige Tool misst die gel aber auch mit Platten ande- der Bootsektor beschädigt ist
haben Sie den Zustand Ihrer Plat- von Ihnen ausgewählte Platte rer Hersteller. Nach dem Down- oder gelöscht wurde. Sogar Da-
te stets unter Kontrolle und kön- und stellt die Resultate grafisch load erstellen Sie eine Bootdis- teien, bei denen kein Verweis auf
nen eingreifen, bevor Daten ge- dar. Beim Einordnen der Ergeb- kette. Mit ihr starten Sie den PC ein Verzeichnis vorhanden ist,
fährdet sind. Außerdem gibt das nisse hilft ein Besuch der Web- neu und können nun etwa ins lassen sich wiederherstellen. Sie
Programm die Plattentemperatur Seite. Unter „Test Results“ sind vordefinierte Lautstärke-Ma- können die geretteten Daten au-
an. Steigt sie zu sehr an, geht das zum Vergleich die Werte ande- nagement eingreifen oder den ßer auf lokalen auch auf Netz-
zu Lasten der Leistung. rer Platten gelistet. Stromverbrauch regulieren. laufwerken ablegen.
Download: www.panterasoft. Download: www.hdtune.com Download: www.hitachigst. Download: www.pcinspector.
com (901 KB), Preis: gratis (624 KB), Preis: gratis com (1,65 MB), Preis: gratis de (5,83 MB), Preis: gratis
Gelöschte Dateien lassen sich Die Freeware eignet sich fürs Mit der Freeware lässt sich die Die Open-Source-Software dia-
mit Restoration wiederherstellen endgültige Löschen sensibler Lautstärke (Automatic Acoustic gnostiziert den Plattenzustand,
– vorausgesetzt, der freie Spei- Daten – nicht ganzer Festplatten- Management) der Festplatte ein- indem sie die Smart-Informati-
cherplatz wurde noch nicht über- inhalte. Dabei überschreibt das stellen. Das Tool reguliert dazu onen (Self-Monitoring Analysis
schrieben. Das englischspra- Tool die Daten mehrfach mit Zu- das Tempo der Schreib-/Lese- and Reporting Technology) aus-
chige Tool sucht nach gelöschten fallswerten. Secure Eraser ver- köpfe beim Zugriff. Je länger die liest. Die Smartmontools warnen
Daten und zeigt die Zahl der ge- knüpft sich automatisch mit den Zugriffszeit, desto leiser arbeitet vor Leistungsabfall und Ge-
fundenen Cluster an. Danach Kontextmenüs von Dateien, Ord- die Platte. Die Datentransferzeit fahren wie zu hoher Tempera-
wählen Sie aus, welche Dateien nern und Papierkorb. Ist das bleibt davon unbeeinflusst. Zur tur. Sie unterstützen SCSI- und
gerettet werden sollen. Das Ver- „Logbuch“ aktiviert, wird jeder Wahl stehen die Modi „leise“, ATA-Platten sowie Raid-Syste-
fahren funktioniert genauso mit Löschvorgang inklusive Datei- „mittel“, „laut“ und „aus“. Das me. Die englischsprachige Soft-
einigen Speicherkartentypen beziehungsweise Verzeichnisna- Mini-Programm funktioniert un- ware gibt es für Windows-Be-
oder DVD-RAM-Medien. men und Zeitpunkt festgehalten. ter Windows 2000 und XP. triebssysteme und für Linux.
Download: www.pcwelt.de/ Download: www.ascomp.net Download: www.rt-sw.de Download: www.pcwelt.de/
heft/32d (200 KB), Preis: gratis (1,17 MB), Preis: gratis (38 KB), Preis: gratis heft/57a (252 KB), Preis: gratis
Das englischsprachige Tool ist Für eine Freeware ist das Tool Das Tool durchsucht entweder Sie haben mehrere Festplatten
nicht ausschließlich für Festplat- umfassend: Es synchronisiert Bios oder Betriebssystem nach installiert und arbeiten mit jeder
ten gedacht, sondern überwacht Dateien und Verzeichnisse auf Festplatteninfos. Gleichzeitig Menge Daten – etwa digitalen
die Temperatur und die Span- lokalen Laufwerken, USB-Sticks überprüft es die Plattenstruktur Bildern, die Sie von einem Lauf-
nung ganz allgemein im Rech- oder zwischen mehreren Rech- und vergleicht sie mit der Parti- werk zum nächsten schieben.
ner. Trotzdem eignet es sich nern im Netzwerk. Mit Hilfe eines tionstabelle auf Fehler. Anhand Die Auslastung aller Platten
für einen schnellen Zustands- Assistenten erstellen Sie ein Ab- einer Liste können Sie die Parti- muss für Sie flott abrufbar sein.
Check. Es liest die Smart-Daten gleichsprofil. Sie legen unter an- tionen auswählen, die wieder- Mit der Freeware lässt sich die
(Self-Monitoring Analysis and derem fest, welche Dateitypen hergestellt werden sollen oder Kapazität aller Laufwerke auf
Reporting Technology) aus, gibt Sie ein- oder ausschließen wol- noch funktioniert haben, bevor einen Blick anzeigen. In einer
die Plattentemperatur an und len, anhand welcher Kriterien sich die Platte nicht mehr star- Balkengrafik gibt das Tool die
reguliert die Lüftertätigkeit. der Abgleich erfolgt und was mit ten ließ. Das klappt selbst bei Plattenauslastung an. Der be-
Download: www.amilco.com/ doppelten Dateien passiert. Überbleibseln von Partitionen. legte Speicher ist sichtbar.
sfdownload.php (1,43 MB), Download: http://2brightsparks. Download: www.cgsecurity.org Download: www.vssysteme.de
Preis: gratis com (1,88 MB), Preis: gratis (2,94 MB), Preis: gratis (504 KB), Preis: gratis
Wenn Sie mit dem neuen Explo- Mit der Freeware erstellen Sie Auslogic Disk Defrag ist ein kos- Brenn-Suiten gibt es viele, doch
rer in Vista nicht richtig warm Image-Dateien von Platten oder tenloses Defragmentierungspro- keines der Profi-Tools eignet
werden, sollten Sie einen Blick Partitionen. Das Tool unterstützt gramm mit Vista-Unterstützung, sich so gut zum schnellen Bren-
auf den Total Commander wer- Laufwerke mit FAT- und NTFS- das einer Verlangsamung des nen von Daten und Images wie
fen. Er erlaubt nicht nur die par- Dateisystem. Im Schadensfall ist Plattenzugriffs entgegenwirkt. das englischsprachige Imgburn.
allele Darstellung von zwei Ord- es möglich, das ganze System Die Freeware führt vor der De- Es unterstützt Dateizusammen-
nern, sondern bietet zahlreiche wiederherzustellen. Dabei nutzt fragmentierung eine genaue stellungen und Images in gän-
Ansichtsvarianten. Hiermit las- das Tool die Volume Shadow Analyse des gesamten Dateisys- gigen Formaten wie BIN, ISO
sen sich dann Kopier-, Verschie- Services (VSS), um ein Image tems durch und versucht da- und IMG, aber auch ausgefal-
be-, Lösch- und Packvorgänge auch von Laufwerken ziehen zu durch optimale Resultate zu er- lene Formate wie IBQ, PDI und
leicht und vor allem übersicht- können, die derzeit verwendet zielen. Um die Software ausfüh- UDI. Sogar Double-Layer-DVDs
lich vornehmen. Auch eine Gra- werden. Der Anwender kann in ren zu können, benötigen Sie lassen sich damit brennen und
fikanzeige ist vorhanden. einer Sicherung blättern. Administratorrechte. Medien überprüfen.
Download: www.ghisler.com Download: www.runtime.org Download: www.disk-defrag.de Download: www.imgburn.com
(5,31 MB), Preis: 28 Euro (1,72 MB), Preis: gratis (1,51 MB), Preis: gratis (1,18 MB), Preis: gratis
Mit Captain Nemo lassen sich Jk Defrag ist ein freies Defrag- Diese praktische Freeware spei- Back to ZIP ist eine einfach zu
zusätzliche Dateisysteme in mentierungs-Tool für die Kom- chert Einstellungen aus Mozilla, bedienende Backup-Software,
Windows öffnen. Die englisch- mandozeile, dessen Ausführung Firefox und Thunderbird sowie die regelmäßig Daten im ZIP-
sprachige Shareware arbeitet sich per Bildschirmschoner au- Mozilla Suite in einer PCV-Da- Format sichert, auf Wunsch
wie ein Dateimanager und un- tomatisieren lässt. Es läuft auch tei. So lassen sich etwa Verlaufs- passwortgeschützt und verteilt
terstützt Linux-Partitionen sowie im Hintergrund, verfügt über daten, Lesezeichen und Erwei- auf mehrere Datenträger. Die
unter Novell angelegte Platten. zwei Optimierungsstrategien terungen sichern, ebenso Coo- Shareware erkennt am letzten
Das ist praktisch, wenn Sie Da- und bietet laut Hersteller eine kies und die Liste der herunter- Änderungsdatum oder an einem
ten von einem externen Lauf- hohe Datensicherheit. Standard- geladenen Dateien. Zu Beginn Archiv-Bit, welche Daten gesi-
werk oder einer vorhandenen mäßig bearbeitet das Tool alle entscheiden Sie, ob Sie eine chert werden sollen. Auswählen
Festplatte auf Ihre Windows- beschreibbaren Laufwerke und neue Backup-Datei erstellen lassen sich einzelne Dateien,
Partition übertragen möchten. unterstützt auch USB-Sticks. oder oder eine vorhandene wie- ganze Verzeichnisse oder be-
Download: www.runtime.org/ Download: www.kessels.com/ derherstellen wollen. stimmte Dateitypen.
captain.htmp (1,44 MB), JkDefrag/ (315 KB) Download: wwww.mozbackup. Download: www.aborange.de
Preis: 90 Dollar Preis: gratis de (878 KB), Preis: gratis (3,17 MB), Preis: 20 Euro
Vista für
lanciert“ für den Netzbetrieb, „Energiespar-
modus“ für mobiles Arbeiten und „Höchst-
leistung“ (deaktiviert sämtliche Stromspar-
funktionen). Dem jeweiligen Energiemodus
ist eine Helligkeitseinstellung zugeordnet,
Steuerzentrale: Alle Notebook-Funktionen erreichen Sie schnell Notebook ausschalten: Der Netzschalter versetzt das Notebook
über das Mobilitätscenter in der Systemsteuerung (Punkt 3) standardmäßig immer in den Energiesparmodus (Punkt 4)
wie sich beispielsweise die WLAN-Hardware top erweitern“-Problematik zu erläutern. 5. Umschalten im Systray
oder die Suche und Indizierung von Vista im Für Notebook-Nutzer ein echter Gewinn ist Die renovierte Batterieanzeige im Systray
Akkubetrieb verhalten sollen. hingegen das Netzwerk- und Freigabecen- bietet die Auswahl zwischen drei Ener-
ter. Weitaus komfortabler als bisher lassen giesparplänen zur schnellen Umschaltung.
3. Schneller im Mobilitätscenter sich jetzt diverse Netzverbindungen verwal- Klicken Sie das Icon an, so zeigt Vista eine
Zentrale Anlaufstelle für den Notebook-Nut- ten. Wer oft unterschiedliche WLAN-Zugän- Übersicht des aktuellen Status für den Akku
zer ist das Mobilitätscenter. Diese neu ge- ge nutzt, ist damit nicht mehr auf Zusatz- und den aktiven Energiesparplan. Markie-
schaffene Oberfläche verlinkt zu den ent- Tools angewiesen, um einigermaßen be- ren Sie dann einfach einen anderen Spar-
sprechenden Einstellungen, die an sich auch quem die richtige Verbindung zu wählen. plan. Welche der vorhandenen Stromspar-
in der Systemsteuerung zu erreichen wären. pläne in diesem Dialog erscheinen, können
Wer sein Notebook häufiger an unterschied-
4. Vista schläft nur Sie übrigens im Mobilitätscenter festlegen.
liche Einsatzbedingungen anpassen möchte, Entsprechend den Standardeinstellungen
muss sich dazu also nicht mehr durch meh- auf Notebooks sorgt das Betätigen des Netz-
6. Strom sparen mit powercfg
rere Punkte der Systemsteuerung hangeln. schalters für einen Sprung in den Ener- Das Kommandozeilen-Tool powercfg.exe
Im Mobilitätscenter passen Sie die wichtigs- giesparmodus. Dies geschieht unabhängig erlaubt es, detailliert in die Vista-Stromspar-
ten Einstellungen wie Helligkeit, Energieop- davon, ob Sie den physikalischen Ausschal- mechanismen einzugreifen. Alle Parameter
tionen, Mehrmonitor-Betrieb und drahtlose ter oder den stilisierten Ausschaltknopf im eines Energiesparplans lassen sich damit
Netzwerkverbindungen an. Nicht alles ist Startmenü verwenden. Soll der Rechner auf über die Konsole ändern. Praktisch ist die
optimal gelöst: So landen Sie in Sachen derlei Aktion herunterfahren, müssen Sie Möglichkeit, Energieschemata einfach zu
Mehrmonitor-Betrieb letztlich bei den von dies explizit aktivieren. Dazu folgen Sie in im- oder exportieren. Einzelne Sparpläne
Desktop-PCs bekannten Anzeigeeinstellun- den Energieoptionen dem Link „Auswählen, lassen sich so auf andere Notebooks trans-
gen. Immerhin versucht ein zwischenge- was beim Drücken des Netzschalters ge- ferieren. Wer schlicht wissen will, welche
schalteter Dialog, die „Klonen“- und „Desk- schehen soll“. Energieschemata vorhanden sind, bekommt
dies mit „powercfg -list“ angezeigt.
Ferner bietet das Tool eine Berichterstat-
Akkulaufzeit optimieren: So geht‘s tung. Diese reicht über die verfügbaren Ru-
hezustandsfunktionen bis hin zu einer Liste,
welche der Hardware-Komponenten spezi-
Die folgenden Tipps & Tricks helfen Ihnen beim Energiesparen auf mobilen Rechnern:
fische Standby-Kriterien erfüllen.
Akkuanzeige nutzen: Im Systray präsentiert Ihnen Vista die erweiterte Funktion zur Akkuüber-
wachung. Platzieren Sie den Mauszeiger auf dem Symbol, und das Betriebssystem zeigt den La- 7. Notebooks richtig absichern
dezustand des Akkus und den derzeit gewählten Energiesparplan an. Beim Doppelklicken des
Icons erscheinen zusätzliche Details, die beispielsweise mehrere Akkus im Gerät berücksichtigen. Für den Schutz von Daten bei einem Note-
WLAN und Bluetooth abschalten: Wenn Sie am Notebook gerade kein WLAN oder Bluetooth book-Verlust bietet Vista zwei Funktionen.
benötigen, sollten Sie den Funk abschalten. Bei voller Sendestärke verbraucht die Hardware ei- Mit dem bereits in XP Professional vorhan-
niges an Strom, entsprechend verlängern Sie durch das Abschalten die Akkulaufzeit. denen Encrypted File System (EFS) lassen
Karten entfernen: Entfernen Sie PC-Cards, wenn Sie sie vorübergehend nicht benötigen. Jede sich einzelne Dateien oder ganze Ordner
ins Notebook eingesteckte Karte frisst Strom, selbst wenn Sie gerade nicht darauf zugreifen. verschlüsseln. EFS steht jedoch nur in Vista
USB-Geräte meiden: Setzen Sie externe USB-Geräte im Akkubetrieb nur bei Bedarf ein, und Ultimate, Business und Enterprise bereit.
stecken Sie sie bei Nichtbenutzung aus. Der Rechner muss die Geräte sonst mit Strom versorgen. Nur auf Notebooks mit TPM-Cryptochip gibt
Bildschirm dunkler schalten: Notebook-Displays haben einen mächtigen Energiebedarf, und je es in Vista Ultimate und Business zusätzlich
heller Sie den Bildschirm schalten, desto mehr Strom verbraucht die Anzeige. Regeln Sie die Dis- die Laufwerksverschlüsselung Bitlocker
playhelligkeit daher wenn möglich herunter, etwa bei der Arbeit in geschlossenen Räumen. („Systemsteuerung, Sicherheit, BitLocker-
Laufwerkverschlüsselung“).
Virtuelles Vista
speicher und der CPU-Power geht das auch
flott. Nennenswerte Tempo-Unterschiede
zwischen den Tools konnten wir dabei nicht
finden. Gleichmäßig schwach ist bei allen
Tools die Leistung der emulierten Grafikkar-
te – Computerspiele kommen für eine virtu-
XP und Linux unter Vista laufen lassen oder Vista selbst im elle Maschine somit nur in Frage, wenn sie
Fenster nutzen – eine virtuelle Umgebung macht’s möglich. keine Anforderungen an die Grafik stellen.
Vista konnten wir auf allen Tools installieren
Wir erklären, wie die Vista-Virtualisierung funktioniert. beziehungsweise als fertiges Gast-System
starten – immer aber nur mit der reduzierten
Von Arne Arnold und Christoph Metzger Aero-Bedienerführung.
Leistung im
tung der CPU-Kapazität in Prozent ange-
zeigt. Für die CPU stehen außerdem fol-
gende Detailinformationen zur Verfügung:
Image (Bild): die Anwendung, welche die
CPU-Ressourcen nutzt.
Total (Gesamt): die aktuell von der Anwen- oder Verlaufsdaten angezeigt werden. Sie
dungsinstanz durchgeführten Ein- und Aus- können im Systemmonitor Leistungsindika- Überblick Systemverwaltung
gaben für den Datenträger (in Bytes/min). toren entweder per Drag & Drop hinzufügen Inhalt Seite
oder hierfür benutzerdefinierte Datensamm-
2. Die Bereiche Netzwerk und lergruppen (Data Collector Sets, DCS) er- 1. Überwachung der Systemleistung 102
Speicher stellen. Der Systemmonitor unterstützt ver- 2. Die Bereiche Netzwerk und Speicher 103
Im Bereich „Netzwerk“ wird der gesamte schiedene Ansichten für die visuelle Über- 3. Der Systemmonitor 103
aktuelle Netzwerkverkehr (in KBit/s) ange- prüfung der Daten in Leistungsprotokollen.
4. Beobachten der Indikatorendaten 104
zeigt. Für die Netzwerkauslastung stehen Außerdem können benutzerdefinierte An-
außerdem folgende Detailinformationen zur sichten in Form von Datensammlergruppen 5. Sammlungssätze 105
Verfügung: für die Verwendung in Leistungs- und Pro- 6. Protokolle aus Sammlungssatz 105
Image (Bild): die Anwendung, welche die tokollfunktionen exportiert werden. 7. Überwachung bei Speicherengpässen 105
Netzwerkressourcen nutzt. Über das grüne Plus-Zeichen können Sie
Kästen
PID: die Prozess-ID der Anwendungsinstanz. weitere Leistungsindikatoren einblenden
Address (Adresse): die Netzwerkadresse, lassen. Wählen Sie zunächst den entspre- Zuverlässigkeitsüberwachung 104
mit welcher der lokale Computer Informati- chenden Indikator aus, und klicken Sie auf Buchtipp 105
onen austauscht. Hier kann ein Computer- „Hinzufügen“. Sie können eine Beschrei-
name (wenn sich der andere Computer im bung der Indikatorengruppe anzeigen, die
selben LAN befindet), eine IP-Adresse oder aktuell in der Liste ausgewählt ist. Aktivie- zelnen Indikator hinzufügen, indem Sie auf
ein voll qualifizierter Domänenname ange- ren Sie dazu das Kontrollkästchen „Be- den Abwärtspfeil neben dem Gruppenna-
zeigt werden. schreibung anzeigen“ in der unteren linken men klicken, den gewünschten Indikator
Send (Senden): die Datenmenge (in KBit/s), Ecke des Bildschirms. Wenn Sie eine andere markieren und danach auf „Hinzufügen >>“
welche die Anwendungsinstanz aktuell vom Gruppe auswählen, wird die zugehörige Be- klicken.
lokalen Computer an die Adresse sendet. schreibung angezeigt. Wenn Sie mehrere Indikatoren einer Gruppe
Receive (Empfangen): die Datenmenge (in Sie können die verfügbaren Indikatoren ei- auswählen möchten, klicken Sie bei ge-
KBit/s), welche die Anwendungsinstanz ak- ner Gruppe anzeigen, indem Sie auf den drückter <Strg>-Taste auf die Namen in der
tuell von der Adresse empfängt. Abwärtspfeil rechts neben dem Gruppenna- Liste. Sobald alle gewünschten Indikatoren
Total (Gesamt): die gesamte Bandbreite (in men klicken. Zum Hinzufügen einer Indika- ausgewählt sind, klicken Sie auf „Hinzufü-
KBit/s), die aktuell von der Anwendungsin- torengruppe markieren Sie den Gruppenna- gen >>“. Wenn Sie nur eine bestimmte In-
stanz für das Senden und Empfangen ge- men und klicken auf „Hinzufügen >>“. stanz eines Indikators hinzufügen möchten,
nutzt wird. Nachdem Sie einen Gruppennamen mar- markieren Sie einen Gruppennamen in der
Im Bereich „Speicher“ werden die aktu- kiert haben, können Sie durch Klicken auf Liste, wählen den gewünschten Prozess in
ellen Seitenfehler pro Sekunde und der ak- den Abwärtspfeil die enthaltenen Leistungs- der Liste im Bereich Instanzen des gewähl-
tuell genutzte physische Speicher in Prozent indikatoren anzeigen. Wenn Sie einen Indi- ten Objekts aus und klicken auf „Hinzufügen
angezeigt. Folgende Detailinformationen kator in der Liste markieren, bevor Sie auf >>“. Derselbe Indikator kann von mehreren
können für Speicherressourcen abgefragt „Hinzufügen >>“ klicken, wird nur dieser Prozessen generiert werden. Bei Auswahl
werden: Indikator hinzugefügt. Sie können einen ein- einer Instanz werden nur diejenigen Indika-
Image (Bild): die Anwendung, welche die
Speicherressourcen nutzt.
PID: die Prozess-ID der Anwendungsinstanz.
Hard Faults: die Anzahl der Hard Faults, die
aktuell von der Anwendungsinstanz gene-
riert werden.
Working Sets (Arbeitsseiten): die Anzahl
der Seiten, die aktuell für die Anwendungs-
instanz im Speicher gehalten werden.
3. Der Systemmonitor
Wenn Sie in der Konsolenstruktur (die linke
Fensterspalte) auf den Eintrag „Zuverlässig-
keit und Leistung, Überwachungstools,
Systemmonitor“ klicken, können Sie den PC
noch genauer überwachen lassen. Im
Systemmonitor werden die integrierten
Windows-Leistungsindikatoren grafisch Systemmonitor in Windows Vista: Das Bordwerkzeug bietet umfassende Anzeigemög-
dargestellt. Es können Daten in Echtzeit lichkeiten, die sich individuell konfigurieren lassen (Punkt 3)
5. Sammlungssätze Satz Speicheroptionen zu konfigurieren. Sie Grenzen erreicht ist. Beachten Sie: Wenn
Die Echtzeitanzeige ist nur eine Möglichkeit, können beispielsweise bestimmen, dass der Sie auf der Registerkarte „Zeitplan“ ein Ab-
Systemmonitor zu nutzen. Nachdem Sie ei- Dateiname Angaben zum Protokoll enthal- laufdatum festgelegt haben, das nach einer
ne Kombination aus Datensammlern zusam- ten soll, und die Dateigröße für bestimmte auf der Registerkarte „Stoppbedingung“ de-
mengestellt haben, die nützliche Echtzeitin- Protokolle begrenzen. Außerdem können finierten Bedingung liegt, hat die Stoppbe-
formationen über Ihr System liefern, können Sie entscheiden, ob Daten überschrieben dingung Vorrang.
Sie diese als Sammlungssätze (Data Collec- oder angehängt werden sollen.
tor Sets, DCS) speichern. Sammlungssätze Klicken Sie in der Liste des Fensters mit der
7. Leistungsüberwachung bei
bilden die Grundlage für die Leistungsüber- rechten Maustaste auf den Namen des
Speicherengpässen
wachung und Berichterstellung. Mit ihrer Sammlungssatzes, der konfiguriert werden Ein Problem bei der Performance-Analyse
Hilfe lassen sich mehrere Datensammlungs- soll, und wählen Sie „Eigenschaften“. Auf ist, dass die Beseitigung eines Engpasses oft
punkte in einer Komponente zusammenfas- der Registerkarte „Allgemein“ können Sie zum nächsten führt. Dafür gibt es viele Bei-
sen, die dann zum Überprüfen und Protokol- eine Beschreibung oder Schlüsselwörter für spiele. Wenn mehr Speicher bereitsteht,
lieren genutzt werden kann. die Datensammlergruppe eingeben. Auf der zeigt sich oft, dass auch die Prozessoraus-
Um einen Sammlungssatz zu erstellen, be- Registerkarte „Verzeichnis“ ist das Stamm- lastung bereits an der Kapazitätsgrenze ist.
ginnen Sie mit der Anzeige der Leistungsin- verzeichnis als Standardverzeichnis festge- Es gibt nun einige Regeln für den Einsatz
dikatoren. Erweitern Sie in der Konsole die legt, in dem alle Protokolldateien für die von Hauptspeicher. Die erste Regel lautet:
Hierarchiestruktur, klicken Sie mit der rech- Datensammlergruppe gespeichert werden. Viel hilft viel, sowohl beim Hauptspeicher
ten Maustaste auf „Systemmonitor“, und Mit „Aktiver Bereich“ geben Sie an, wann als auch beim Cache. Die zweite Regel be-
zeigen Sie auf „Neu, Sammlungssatz“. Dar- mit der Datensammlung begonnen wird. Mit sagt, dass die Auslagerungsdatei am besten
aufhin wird der Assistent für die Erstellung den Optionen unter „Starten“ legen Sie fest, auf einer anderen physischen Festplatte als
einer neuen Datensammlergruppe gestartet. wann ein neues Protokoll erstellt wird. Sie der Systempartition aufgehoben ist. Der
Die neue Datensammlergruppe enthält alle können einen Startzeitpunkt angeben und Preis dafür ist, dass dann keine Speicher-
Informationen, die in der aktuellen System- die Wochentage festlegen, an denen die Da- Dumps bei einem Systemfehler mehr durch-
monitoransicht ausgewählt sind. tensammlung erneut gestartet wird. Auf der geführt werden können.
Alle von der Datensammlergruppe zusam- Registerkarte „Stoppbedingung“ können
mengestellten Informationen werden im Sie Kriterien für Bedingungen angeben, bei
Stammverzeichnis gespeichert. Sie können denen die Datensammlung angehalten wird.
diese Vorgabe auch ändern und einen ande- Wenn Sie das Kontrollkästchen „Maximale Buchtipp
ren Speicherort angeben. Wenn Sie nicht Dauer“ aktivieren, können Sie festlegen, wie
Dieser Artikel stammt aus dem rundum
den Standardbenutzer verwenden möchten, lange Daten gesammelt werden sollen. Ist
empfehlenswerten Kompendium „Windows
klicken Sie auf „Ändern“ und geben den Na- dieses Kontrollkästchen deaktiviert, erfolgt
Vista Business – In-
men und das Kennwort des gewünschten die Datensammlung zeitlich unbegrenzt.
stallation, Netz-
Benutzers ein. Der Sammlungssatz muss Im Bereich „Grenzen“ können Sie durch Ak-
werke, Praxistipps“
unter dem Konto eines Benutzers mit Admi- tivieren des entsprechenden Kontrollkäst-
von Thomas Joos,
nistratorrechten ausgeführt werden. chens einen Neustart der Datensammler Verlag Markt+Technik
vorsehen, wenn eine bestimmte Grenze er- (www.mut.de, ISBN:
6. Protokolle aus einem Samm- reicht ist. Auf diese Weise lassen sich seg-
lungssatz erstellen 978-3-8272-4178-8,
mentierte Protokolle erzeugen. Ist das Kon- 944 Seiten – 1 CD,
Ein Sammlungssatz erstellt eine Protokoll- trollkästchen deaktiviert, erfolgt kein Neu- 39,95 Euro [D].
datei. Sie haben die Möglichkeit, für jeden start der Datensammlung, wenn eine der
45 Fragen und
Antworten zu Vista
Was ist aus Win FS geworden, spielt Vista HD-DVDs ab, und wieso schaltet
Aero sich automatisch ab? Mit unseren FAQ zum Stöbern, Nachschlagen und
Informieren bleibt keine wichtige Frage rund um Vista mehr offen.
M it Windows Vista wird alles schöner, Grundlagen 2. Wenn man die Entwicklung der Win-
bunter und besser – so frohlocken je- dows-Versionen von Windows 95 (ein
denfalls die Marketingexperten aus Red- 1. Woher stammt der Name Vista? großer Schritt vorwärts) bis zu Win-
mond. Vista soll die täglichen Aufgaben am Im Juli 2005, als der Name angekündigt wur- dows ME (eher ein Rückschritt) be-
PC erleichtern und neue Kommunikations- de, erklärte Brad Goldberg (Windows Direc- trachtet – wo ist Vista einzuordnen?
wege eröffnen. Seit Monaten befassen wir tor of Product Development) dem Magazin Irgendwo in der Mitte. Man könnte es als
uns intensiv mit Vista. Exklusiv für Sie ha- News.com, dass der Name das Ergebnis ei- einen Schritt in die richtige Richtung be-
ben die Experten aus der PC-WELT-Redak- ner Untersuchung gewesen sei, die nach zeichnen – als einen Schritt mittlerer Größe.
tion einen Themenkatalog erstellt, in dem einem Wort suchte, das Klarheit, Reinheit Im Hinblick auf neue Funktionen bietet es
wir wichtige Fragen zu Vista beantworten. und Pracht zum Ausdruck bringen sollte. sehr viele kleine, aber durchaus wertvolle
Grundlagen 106
Vista-Versionen 108
Oberfläche 108
Sicherheit 110
Netzwerk 110
Anwendungen 111
Kästen
Wann kommt das Service Pack für Vista? 107
Was bringt die Business-Fassung? 108
Verbesserungen – aber keine spektakulären in der Praxis Früchte tragen, das Betriebs- Funktionen hinzubekommen hat – von einer
Durchbrüche. Andererseits: Wenn die Ver- system nicht so anfällig gegenüber Viren, integrierten Suche über Gadgets (Widgets)
besserungen in Hinsicht auf die Sicherheit Spyware oder anderen Angriffen ist, dann bis hin zu 3D-Effekten auf dem Desktop –,
wäre dieser Punkt ein sehr gewichtiges Ar- die Tiger bereits bietet.
gument für das neue Betriebssystem. Mit Leopard, dem in Kürze erscheinenden
Wann kommt das Windows Vista bietet eine bessere Unter-
stützung als XP im Hinblick auf die Leis-
OS von Apple, werden Mac-Nutzer wieder-
um einige neue Funktionen zu Gesicht be-
erste Service Pack tungsfähigkeit heutiger Hardware, ebenso kommen, die ihnen Vorteile gegenüber Win-
etwa die Complete-PC-Backup-Funktion für 11. Wie lange kann ich Vista ohne Eingabe
Images, aber auch der Festplattenverschlüs- eines Produktschlüssels testen?
Was bringt die seler Bitlocker. Den Kauf von Ultimate will Zunächst 30 Tage. Sie können aber vor Ab-
Oberfläche
15. Kann ich Vista das Aussehen einer äl-
teren Windows-Version geben?
Ja, das geht. Dazu müssen Sie nach einem
Rechtsklick auf den „Start“-Knopf auf „Ei-
Vista aufpeppen: Nur die Ultimate-Variante von Windows Vista bietet einen Zugang zu genschaften“ gehen und „Klassisches Start-
Online-Extras – auf die Sie allerdings gut und gerne verzichten können (Frage 7) menü“ auswählen. Auch den Desktop kön-
nen Sie umstellen: Klicken Sie mit der rech- 19. Was ist mit dem
ten Maustaste erst auf den Desktop und bisherigen Start-
dann auf „Anpassen, Fensterfarbe und -dar- menü passiert?
stellung“. Wählen Sie „Windows - klassisch“ Microsoft hat das aus
und „OK“, dann bekommen Sie die altbe- XP bekannte Startme-
kannte XP-/2000-Oberfläche zu Gesicht. nü komplett überarbei-
tet. Links werden im-
16. Macht Aero das Arbeiten intuitiver? mer die zuletzt geöff-
Da scheiden sich die Geister. Einiges ist nur neten Programme an-
optischer Schnickschnack, anderes er- gezeigt. Über „Alle
leichtert aber durchaus die Handhabung des Programme“ lassen
Betriebssystems. Die transparenten Fenster Sie sich dort alle der-
und die weichen Animationen beim Mini- zeit installierten An-
mieren und Maximieren sind angenehmer wendungen auflisten. Alles drauf: Die Setup-DVD von Vista enthält als Extra alle Sys-
für das Auge. Auch die neue Standard- Die Programme sind temversionen – sie lassen sich als Testversion nutzen (Frage 14)
schriftart liest sich angenehmer, was An- dadurch einfacher op-
wendern zugute kommt, die Stunden vor tisch zu erfassen als bisher. Im Eingabefeld Wird ein Video gerade abgespielt, dann wird
dem PC verbringen. Wer häufig viele Appli- unten können die ersten Buchstaben eines auch dies in der Vorschau angezeigt.
kationen geöffnet hat, kann „Flip3D“ (<Win- Programms eingegeben werden, und Vista
dows>-<Tab>) nutzen, um schnell an die zeigt die Treffer an. Auf Wunsch listet das 23. Was ist mit <Alt>-<Tab> passiert?
gewünschte Anwendung zu gelangen. Wer Startmenü auch Dokumente oder Mails auf, Das hat Microsoft durch „Windows Flip“ er-
mit dem Mauszeiger über einen Eintrag in die die Buchstabenkombination enthalten. setzt. Die Anzeige zeigt Thumbnails aller
der Taskleiste fährt, sieht eine (dynamische) geöffneten Programme an. Sie können diese
Vorschau der Applikation. 20. Wo im Startmenü versteckt sich der auch mit der Maus aktivieren. Zusätzlich
Verstecktes Gimmick: Die Einträge in der „Ausführen“-Befehl? gibt es noch Flip 3D (<Windows>-<Tab>).
Schnellstartleiste lassen sich in Vista flotter Kein Problem. Klicken Sie mit der rechten
aufrufen, indem Sie die Tastenkombination Maustaste auf den Startknopf, und wählen 24. Warum wurde das Navigieren in Ver-
<Windows>-<1>, -<2>, -<3> und so weiter Sie „Eigenschaften“ aus. Auf der Register- zeichnissen verändert?
drücken. Der erste Eintrag in der Schnell- karte „Startmenü“ finden Sie neben „Start- Im Windows-Explorer gibt es für das Navi-
startleiste ist beispielsweise standardmäßig menü“ den Button „Anpassen“. Dort setzen gieren innerhalb von Ordnern eine neue
„Desktop anzeigen“, und der zweite Eintrag Sie ein Häkchen bei „Befehl Ausführen“, Möglichkeit, die sich beim täglichen Um-
startet den Taskwechsel über „Flip3D“. und er erscheint künftig im Startmenü. Hier gang als durchaus intuitiv erweist. Ausge-
finden Sie übrigens auch viele weitere Ein- hend vom Root-Verzeichnis werden die ein-
17. Ich will Aero Glass aber abschalten! stellungsoptionen für das neue Startmenü. zelnen Unterebenen nebeneinander ange-
Geht das? zeigt, und mit einem Mausklick auf das „>“-
Kein Problem: Klicken Sie mit der rechten 21. Die Uhr ganz rechts gab‘s doch schon Symbol werden die zur Auswahl stehenden
Maustaste auf den Desktop, und wählen Sie bei XP – gibt‘s da eine Neuerung? jeweiligen Unterordner eingeblendet. Befin-
im Kontextmenü „Anpassen“ aus. Hier kli- Ja – und wie. Sie können nun verschiedene det man sich viele Unterebenen in der Tiefe,
cken Sie dann auf „Fensterfarbe und -dar- Uhrzeiten anzeigen lassen. Mit einem Klick
stellung“ und wählen „Eigenschaften für auf die Uhrzeit öffnet sich eine größere An-
klassische Darstellung öffnen, um weitere sicht inklusive Kalender. Über „Datum- und
Optionen anzuzeigen“ aus. Im anschließend Uhrzeiteinstellungen ändern“ können Sie im
sich öffnenden Fenster wählen Sie einfach Reiter „Zusätzliche Uhren“ weitere Uhren
ein Nicht-Aero-Schema aus. einblenden lassen. Praktisch für alle Anwen-
der, die beispielsweise immer wissen möch-
18. Wieso schaltet Vista manchmal Aero ten, wie spät es gerade in New York, Sydney
selbst ab? oder Tokio ist.
Das kann dann passieren, wenn Windows
Vista der Meinung ist, dass eine laufende 22. Was ist ein Live-Thumbnail?
Anwendung mehr Rechenleistung benötigt. Eine neue, hübsche Funktion von Windows
Bei Notebooks tritt dieser Effekt beispiels- Vista. Wenn Sie mit dem Mauszeiger über
weise auch auf, wenn Windows den Akku einen Anwendungs-Tab in der Taskleiste
wegen Energiemangel schonen will. Aero fahren, wird nicht nur eine statische Vor-
wird auch immer dann kurzfristig ausge- schau eingeblendet, sondern deren Inhalt ist
schaltet, wenn die Benutzerkontosteuerung wirklich dynamisch. Bei Websites mit Ban- Zurück in die Vergangenheit: Das geht mit
die Eingabe des Anwenders fordert. nern sehen Sie diese also wirklich blinken. dem klassischen Designschema (Frage 15)
verwenden dürfen. Außerdem kann ein In- 30. Ist die Benutzerkontosteuerung wirk-
ternet-Filter aktiviert werden, so dass Kinder lich so nervig, wie alle sagen?
nicht alle Websites im Internet aufrufen kön- Ja – sie nervt. Aber sie verhindert, dass Mal-
nen und ihnen beispielsweise nicht gestattet ware ohne Ihr Einverständnis Änderungen
ist, mit anderen Internet-Teilnehmern via am System vornehmen kann. Daher empfeh-
Messenger zu kommunizieren. len wir Ihnen, die Benutzerkontosteuerung
Mit Bitlocker kann bei einigen Vista-Versi- nicht zu deaktivieren, sondern sich daran zu
onen der Inhalt einer Festplatte komplett gewöhnen. Das mag zwar zunächst schwer-
verschlüsselt werden, so dass nur der Besit- fallen, aber mit der Zeit wird sich das än-
zer des PCs darauf zugreifen kann. dern. Gut: In der Systemsteuerung unter
„Benutzerkonten“ können Sie die Benutzer-
27. Wie sieht der Schutz vor Virenbefall in kontosteuerung für jeden Anwender ein-
Windows Vista aus? und ausschalten.
Schlecht – es gibt nämlich gar keinen! Eini-
Zeitanzeige de luxe: Die Uhr in Vista bietet ge behaupten, Microsoft hätte Angst vor 31. Ist der IE in Vista sicher?
eine zuschaltbare Weltzeit an (Frage 21) Problemen mit der EU (Stichwort: Kartell- Nein. Der Internet Explorer 7 ist sicherer, als
recht). Andere sind der Ansicht, dass ein es der IE 6 war. Aber es tauchen weiterhin
dann genügt ein Mausklick, um wieder an eingebauter Virenschutz in Vista die Umsät- Sicherheitslöcher auf, und der Browser ist
die oberste Ebene zu gelangen. ze von Microsofts neuem Sicherheitspaket weiterhin tief im Betriebssystem verankert,
Windows Live OneCare (http://onecare.live. so dass sich die eine oder andere Lücke
Sicherheit com) hätte bremsen können. auch auf Vista auswirken dürfte.
25. Ist die Firewall besser geworden? 28. Funktioniert meine bisherige Antiviren- 32. Wie unterscheidet sich der IE 7 für XP
Ja. Die Windows-Firewall kümmert sich Software unter Vista? vom IE 7 für Vista?
nunmehr besser um ausgehende als auch Eher nicht. In der Regel werden Sie ein Up- In Vista kann der IE 7 im Protected Mode
um eingehende Daten. date benötigen. Viele Hersteller wollen im betrieben werden. In diesem Modus läuft
ersten Halbjahr 2007 zu Vista kompatible der Browser mit eingeschränkten Rechten.
26. Was machen die anderen Applikationen Versionen ihrer Programme anbieten. Selbst wenn ein Angreifer es schaffen sollte,
im Windows-Sicherheitscenter? den IE 7 erfolgreich zu überlisten, kann er
Hier finden Eltern beispielsweise die neue 29. Schützt mich Vista vor Phishing? nicht so viel Schaden am System anrichten,
Jugendschutzfunktion, mit der sie festlegen Ja – dies wird durch den Phishing-Checker wie es unter XP der Fall wäre. So ist es bei-
können, ob und wie lange Kinder den PC im Internet Explorer 7 erreicht. spielsweise extrem schwierig, einen Virus
im Systemordner abzulegen oder ähnliche
Aktionen auszuführen.
Wenig bekannt: Mit DropMyRights (http://
msdn2.microsoft.com/en-us/library/ms97
2827.aspx) bietet Microsoft auch für ältere
Windows-Betriebssysteme ein Gratis-Tool
zum Download an, das den IE ebenfalls mit
nur eingeschränkten Rechten laufen lässt.
Netzwerk
33. Wurde die Konfiguration eines Netz-
werks erleichtert?
Ja – das ist jetzt viel einfacher als noch unter
XP. Ein Netzwerkassistent führt den Anwen-
der durch den gesamten Konfigurationspro-
zess. Bei Problemen wird der Nutzer ge-
nauer darüber aufgeklärt, woran es hapert,
und er erhält Tipps, die ihm beim Beheben
des Fehlers helfen sollen. Im neuen Netz-
werk- und Freigabecenter sehen Sie auf ei-
nen Blick den aktuellen Status des Netzes
Umgemodelter Windows-Explorer: Microsoft hat den Dateimanager generalüberholt und und erhalten Infos dazu, an welchem Glied
die Navigation durch Laufwerke und Verzeichnisse verändert (Frage 24) der Kette eventuell ein Problem vorliegt.
Sicherheit mit
rung. Antiviren-Programme, deren Scanner
nicht resident arbeitet, sondern nur die Fest-
platte nach Schädlingen durchsucht, wenn
Sie ihn selbst aufrufen, eignen sich also nur
Top-Utilities
als Zusatz-Tool. Gut an Vista angepasst ist
das für Privatnutzer kostenlosen AVG Anti-
Virus Free Edition. Die englischsprachige
Software verfügt mit Scanner, Wächter,
Mailschutz und Online-Update über eine
vollständige Ausstattung.
Schützen Sie Ihren Vista-PC vor Gefahren aus dem Internet Clamwin Portable ist ein kostenloses Viren-
genauso wie gegen allzu neugierige Zeitgenossen. Wo es mit suchprogramm, das Sie zusätzlich zur fest
installierten Virenabwehr-Software einset-
den Bordmitteln nicht klappt, helfen gute Tools weiter. zen können. Der On-Demand-Scanner arbei-
tet ohne Hintergrundwächter und kommt
Von Ramon Schwenk sich nicht mit anderen Tools ins Gehege.
erbesserte Zugangskontrolle über die 1. Sichern Sie den Zugang zu 3. Verwenden Sie eine
V Benutzerkontensteuerung, Windows Ihrem Rechner Desktop-Firewall
Defender, geschützter Bootvorgang und er- Datendiebstahl müssen Sie nicht nur fürch- Ohne Firewall sollten Sie keinen Rechner
weiterte Recovery-Funktionen: Mit Vista will ten, wenn Sie Ihren Rechner mit dem Inter- mit dem Internet verbinden. Eine Firewall
Microsoft endlich mehr Sicherheit in die net verbinden. Neugierige Leute gibt’s zu- schützt den Computer vor Angriffen von au-
Windows-Welt bringen. Trotz guter Ansätze hauf, und einer davon kommt vielleicht auch ßen, etwa durch Hacker und Viren. Diese
bleiben etliche Schwachstellen, etwa bei der mal an Ihrem PC vorbei. Zur Vorbeugung Aufgabe kann die Firewall in einem Router
sicheren Aufbewahrung von Kennwörtern, können Sie jedes Mal Ihr Arbeitszimmer zu- oder die Desktop-Firewall in Vista überneh-
der nicht an Konten gekoppelten Verschlüs- sperren, wenn Sie es verlassen. Einfacher men. Eine weitere wichtige Aufgabe einer
selung oder dem anonymen Surfen im Netz. geht’s mit ein paar Schutzmaßnahmen. Desktop-Firewall besteht darin, Sie zu infor-
Wir verraten in diesem Artikel, mit welchen Bios-Kennwort: Den Bootvorgang des PCs mieren, sobald Programme versuchen, eine
Tools Sie sich gegen alltägliche Online-An- sollten Sie durch ein Bios-Kennwort schüt- Verbindung ins Internet herzustellen. Denn
griffe, Schnüffelattacken und Datendiebstahl zen. Meist kommen Sie hinein, wenn Sie dadurch werden Sie auf Schädlinge auf-
schützen. Viele der vorgestellten Hilfspro- <Entf> drücken, während das System hoch- merksam, die Ihr Antiviren-Programm viel-
gramme sind gratis – einige konnten wir fährt. Das Handbuch zu Hauptplatine oder leicht übersehen hat. Firewall und Antiviren-
sogar auf die Heft-CD packen. PC verrät, wie das bei Ihrem Rechner geht. Software ergänzen sich gegenseitig.
4. Suchen Sie auf der Festplatte Fall auch von Datenspionen. Mit Torpark
regelmäßig nach Spyware verschleiern Sie, welche Seiten Sie im Inter- Überblick Vista absichern
Ein Antispyware-Programm wie der Win- net besuchen. Inhalt Seite
dows-Defender sucht nach Code, der beim Torpark verhindert die Datenweitergabe,
1. Sichern Sie den Zugang zum PC 112
Surfen Werbung einblendet oder Ihr Surf- weil hier die Verbindung über ein Netzwerk
verhalten protokolliert und Infos darüber aus mehreren hintereinander geschalteten 2. Installieren Sie eine Antiviren-Software 112
anschließend ins Internet sendet. Solcher Proxy-Servern erfolgt. Da viele Anwender 3. Verwenden Sie eine Firewall 112
Code wurde zunächst für kostenlose, aber gleichzeitig dieselben Zwischenstationen 4. Suchen Sie regelmäßig nach Spyware 113
werbefinanzierte Programme entwickelt. einsetzen, lässt sich weder durch einzelne
5. Schützen Sie Ihre Daten 113
Später kamen die Werbemodule oft nicht Nutzer noch vom Betreiber des Netzwerks
mehr als offizielles Gepäck eines nützlichen selbst nachvollziehen, wer welche Daten an- 6. Verschleiern Sie Ihre Identität im Web 113
Tools, sondern schmuggelten sich ohne Ge- gefordert hat. Zusätzlich verläuft die Kom- 7. Arbeiten Sie an fremden Vista-PCs sicher 113
genleistung an Bord. Und sie wurden immer munikation zwischen dem Anwender und 8. Wichtige Dateien sichern 113
neugieriger. Zwar suchen auch die meisten den Proxy-Servern verschlüsselt, was ein
Kasten
Antiviren-Programme nach Spyware. Um eventuelles Ausspähen noch schwieriger
Ihren Rechner aber gründlich nach solchem macht. 24 Sicherheits-Tools 114
Code zu durchforsten, sollten Sie zusätzlich
zum Defender und zur Virenabwehr-Soft-
7. Arbeiten Sie an fremden 8. Notfallmaßnahme: Wichtige
ware ein Antispyware-Tool, etwa Ad-Aware
Vista-PCs sicher Dateien sichern
SE Personal oder Spybot, einsetzen. Beide Wer viel auf Reisen ist und dabei fremde Wenn Sie vermuten, dass Ihr PC von einem
Programme sind für den privaten Einsatz Computer nutzt, muss besonders auf seine Virus attackiert wurde, ist jeder Handgriff
kostenlos. Vergessen Sie nicht, die Pro- Daten aufpassen. Besonders praktisch ist es, von großer Bedeutung für Ihre Daten. Um
gramme per Online-Update regelmäßig mit wenn Sie sich einige Programme auf Ihren eine Systemprüfung vorzunehmen, benöti-
neuen Spyware-Signaturen zu versorgen. USB-Stick laden, mit deren Hilfe Sie eine gen Sie ein virenfreies Bootmedium, etwa
bessere Kontrolle darüber haben, welche eine Boot-CD. Bei der Prüfung leistet Insert
5. Schützen Sie Ihre Daten vor Spuren Sie auf anderen Rechnern hinterlas- Linux gute Dienste. Das Linux-System ist für
Mitbenutzern sen. Passende Gratis-Tools für den USB- Rettungsmaßnahmen optimiert und bietet
Sie teilen sich Ihren Rechner mit weiteren Stick laden Sie von der englischsprachigen neben Virenscannern auch Werkzeuge, mit
Benutzern, oder Sie haben den Verdacht, Website www.portableapps.com. denen Sie Dateien von NTFS- und FAT32-
dass Kollegen gerne mal einen Blick auf Ihre Zur Grundausstattung eines solchen Reise- Laufwerken sichern können. Die Bedienung
Daten werfen würden? Dann sollten Sie pe- Sticks gehört mindestens ein Browser – et- des Tools aus der Linux-Welt ist nicht ganz
nibel darauf achten, persönliche Dateien nur wa der kostenlose Portable Firefox. Wollen einfach, gelingt mit grundlegenden System-
in privaten Verzeichnissen abzulegen und Sie auch Mails abrufen und senden, emp- kentnissen aber jedem. Über Erfolg oder
die NTFS-Zugriffsrechte entsprechend ein- fiehlt sich das kostenlose Portable Thunder- Misserfolg beim Einsatz von Insert entschei-
zustellen. Vista blockiert in diesem Fall Le- bird. Außerdem sollte ein Tool zum Entfer- det, welche Partitionsarten und Sicherheits-
seversuche auf Ihre Daten. Schützen können nen von Anwenderspuren nicht fehlen. einstellungen Sie bei Vista verwendet ha-
Sie Ihre Dateien zusätzlich durch eine starke Tipp: Mit Clear Prog löschen Sie persönliche ben. Der Zugriff auf einige Systemordner
Verschlüsselung. Bequem geht das, indem Nutzungsdaten automatisch beim Hochfah- und dynamische Datenträger wird aber mit
Sie eine virtuelle, verschlüsselte Partition ren des Rechners. hoher Wahrscheinlichkeit misslingen.
anlegen. Mit dem in der Basisversion kos-
tenlosen Cryptainer und der Drivecrypt ge-
lingt das einfach und schnell. Damit bleiben
vertrauliche Daten auch vertraulich. Prak-
tisch: Die Container-Datei, die Sie für die
virtuelle Partition erstellen, lässt sich auf ei-
ne CD oder DVD sichern, ohne dass der
Schutz für die enthaltenen Dokumente ver-
loren geht.
Clamwin Portable ist eine Open- Torpark ist eine Gratis-Software, Das englischsprachige Security- Mit Net Meter messen Sie die
Source-Lösung zur Virenerken- mit der Sie anonym im Internet Tool ist nach kurzer Einarbei- Geschwindigkeit Ihrer Internet-
nung und -beseitigung für den surfen. Insbesondere an öffent- tung einfach zu bedienen und Verbindung. Die englischspra-
USB-Stick. Das englischspra- lichen PCs verschleiern Sie so, ein hervorragendes Virenab- chige Freeware zeigt die maxi-
chige Tool bietet eine übersicht- welche Web-Seiten Sie besu- wehrprogramm mit allen Schi- male Datenübertragungsrate
liche Bedienerführung und lässt chen, und auch die Gegenstelle kanen für Privatnutzer. Das Pa- und welche Datenmengen Sie
sich individuell anpassen. Unter weiß nicht, wo Sie sich befinden. ket besteht aus Scanner, Hinter- heruntergeladen haben. Anhand
„Tools, Preferences“ können Sie Dazu wird eine verschlüsselte grundwächter und Mail-Che- der vom Tool erstellten Grafik
Filter für bestimmte Dateitypen Ringverbindung zu einem Tor- cker. Will man einen Suchlauf erkennen Sie auch Internet-Zu-
definieren. Die Suche lässt sich Server aufgebaut, über die je- durchführen, lässt sich ein vor- griffe, wie sie etwa ein Trojaner
auch auf Archive und Netzlauf- doch nicht der eigentliche Traf- konfiguriertes Szenario nutzen, oder eine Fernsteuerungs-Soft-
werke ausdehnen. Das Tool eig- fic abgewickelt wird. Sie surfen oder der Anwender legt eigene ware verursacht. Die Netzüber-
net sich auch zur Fernwartung. allerdings recht langsam. Scanregeln an. wachung ist konfigurierbar.
Download: www.pcwelt.de/121 Download: www.pcwelt.de/137 Download: http://free.grisoft. Download: www.pcwelt.de/
(5,08 MB), Preis: gratis 218 (9,02 MB), Preis: gratis com (18,8 MB), Preis: gratis 95fp (612 KB), Preis: gratis
Mit einer Prüfsumme stellen Sie Ciphire verschlüsselt Mails au- Clear Prog beseitigt Surf- und Das englischsprachige Tool
fest, ob Sie die richtige und nicht tomatisch. Sender und Empfän- Anwenderspuren sowie andere warnt vor jeder Veränderung an
eine manipulierte Datei haben. ger der Nachrichten müssen das unerwünschte Dateien. Das ist der Registry und dem System-
Darum findet sich auf vielen englischsprachige Tool instal- vor allem dann sinnvoll, wenn verzeichnis. Dadurch entdecken
Download-Sites zu einer Datei liert haben. Die Konfiguration Sie Ihren PC mit anderen teilen. Sie etwa Trojaner und Spyware
eine MD-5-Prüfsumme. Nach- gelingt dank eines Assistenten So löscht es auf Wunsch Coo- gleich nachdem sich das Pro-
dem Sie eine Datei herunterge- leicht. Das Programm arbeitet kies, den Verlaufsordner, tem- gramm eingeschlichen hat. Der
laden haben, erstellen Sie mit mit POP3- und IMAP-4-basie- poräre Internet-Dateien sowie Benutzer kann einem Programm
diesem Tool die Prüfsumme. renden Mail-Clients zusammen. den Papierkorb und die Einträge Schreibrechte für den System-
Stimmen die Zahlen überein, ist Vor dem Versand einer Mail der Autovervollständigen-Funk- ordner und Einträge in die Re-
die Datei unverändert. Zudem prüft Ciphire über eine Online- tion. Was genau entfernt wird, gistry verwehren sowie unter-
generiert das Tool Prüfsummen Datenbank den Empfänger. kann der Anwender einstellen. binden, dass eine Software Da-
auch nach anderen Algorithmen. Download: www.ciphire.com Es gibt auch einen Auto-Modus. ten ins Internet übermittelt.
Download: www.nettraxx.de.vu (8,59 MB), Preis: für private Nut- Download: www.shtools.de Download: www.pcwelt.de/wiw
(501 KB), Preis: gratis zung kostenlos (195 KB), Preis: gratis (1,41 MB), Preis: gratis
E
b
Insert ist ein kostenloses Secu- Im Internet brauchen Sie für di- Spybot Search & Destroy findet Spam vom Provider gar nicht p
rity Rescue Toolkit. Das von CD verse Aktionen eine Vielzahl von Ad- und Spyware auf dem Rech- erst herunterladen und so un-
startfähige Linux-System ver- Kennwörtern. Vista bietet kein ner und entfernt diese. Sie müs- nützen Traffic sparen. Das geht
fügt über eine grafische Ober- Bordwerkzeug zur Passwortar- sen das Tool wie ein Antiviren- mit dieser Freeware. Damit che-
fläche und erlaubt Lese- und chivierung. Hier macht sich das Programm über das Internet cken Sie Ihre Post schon auf
Schreibzugriffe auf NTFS-Parti- Utility nützlich, indem es beim aktualisieren, damit auch neues- dem Server, bevor diese in Ih-
tionen. Für die Netzwerkanalyse Ausfüllen der Passwortfelder te Parasiten erkannt werden. rem Mail-Client landet. Sie kön-
sind etwa nmap und tcpdump an hilft. Sie brauchen sich lediglich Mit „Überprüfen“ starten Sie nen mehrere POP3-Konten ab-
Bord. Umfangreiche Datenret- ein Master-Passwort zu merken. den Suchvorgang, der einige fragen und die Mails abhängig
tungs-Tools wie Parted, Testdisk Das Tool legt alle Kennwörter Zeit in Anspruch nimmt. Gefähr- vom Server farblich markieren.
und Recover finden sich eben- verschlüsselt in einer Datei ab. liche Spyware wird im Prüf- Jede Mail lässt sich zum Schutz
falls wie Anti-Rootkit-Tools und Dazu nutzt Keepass einen hin- bericht rot gekennzeichnet und gegen Spam einer White- oder
ein Virenscanner. reichend sicheren Algorithmus. sollte entfernt werden. Blacklist zuweisen.
Download: www.inside-security. Download: http://keepass.info/ Download: www.safer-network Download: www.pleis-soft
de (62 MB), Preis: gratis (1,1 MB), Preis: gratis ing.org (4,86 MB), Preis: gratis ware.de (1,1 MB), Preis: gratis
Das Tool ist ein wertvolles Werk- Bitdefender bietet einen Rund- Die englischsprachige Gratis- Das Kommandozeilen-Tool Reg
zeug, um sämtliche Lese- und um-Schutz vor Viren. Der Wäch- Software für Administratoren DACL ist ein Berechtigungsma-
Schreibzugriffe auf die Registry ter kontrolliert nicht nur jeden checkt ein Netz, indem es den nager für Registrierungsschlüs-
zu kontrollieren. Das englisch- Dateizugriff. Mit einem Schedu- Datentransfer speichert und sel. Die Software richtet sich an
sprachige Tool gewährt Einbli- ler führen Sie zeitgesteuerte analysiert. Wenn Sie Ihr LAN Profis und läuft wahlweise als
cke in undokumentierte Schlüs- Prüfläufe durch. Die Bediener- oder Funknetz damit überprü- Freeware mit eingeschränkten
sel. Da viele Zugriffe auf die führung ist klar gegliedert. Die fen, erfahren Sie, welche Infos Möglichkeiten oder nach einer
Registry stattfinden, sollten Sie Virensignaturen werden via Up- auch mögliche Eindringlinge er- Registrierung mit erweiterten
mit Filtern die uninteressanten date aktualisiert, und die Qua- halten würden. Ehe Sie Wire- Funktionen. Mit dem Tool spa-
Meldungen ausblenden. Auch rantäne-Funktion isoliert ver- shark installieren, müssen Sie ren Sie beim Anpassen der Re-
Registry-Zugriffe beim Vista- dächtige Dateien. Bitdefender noch einen Capture-Treiber wie gistry-Zugriffsrechte für die in
Start lassen sich einsehen. durchsucht einzelne Dateien, den kostenlosen Winpcap (www. Windows vordefinierten Grup-
Download: www.microsoft. ganze Ordner oder Laufwerke. winpcap.org) aufspielen. pen viel Tipparbeit und Zeit.
com/technet/sysinternals/ Download: www.bitdefender. Download: www.wireshark.org Download: www.heysoft.de E
(913 KB), Preis: gratis de (21,2 MB), Preis: 40 Euro (17,8 MB), Preis: gratis (743 KB), Preis: gratis d
I
TIPPS & TRICKS 5/2007 TIPPS & TRICKS 115
Jeder offene Port ist eine poten- Eine professionelle und elegante Werbeprogramme, die man sich Wenn Sie an einem PC arbeiten
zielle Sicherheitslücke – deshalb Lösung, um unerkannt im Inter- beim Surfen oder über werbefi- und nicht einschätzen können,
sollten nur Ports offen sein, die net unterwegs zu sein, ist Stega- nanzierte Freeware einfängt, ob er sicher ist, sollten Sie zu-
für die Kommunikation nach au- nos Internet Anonym VPN. Da- entfernt man auch unter Vista mindest für die Eingabe von
ßen notwendig sind. Das über- bei handelt es sich um ein Tool, am besten mit Ad-Aware SE Per- Passwörtern keine Tastatur ver-
prüfen Sie zum Beispiel mit dem das einen anonymen VPN-Tun- sonal. Die Freeware beseitigt wenden. Stattdessen geben Sie
Kommandozeilenbefehl „netstat nel erzeugt und vor dem Mitpro- unerwünschte Programme mit das Kennwort über das englisch-
-ano“ in der Eingabeaufforde- tokollieren schützt. Es ist denk- einem manuell gestarteten sprachige Tool ein. Es stellt eine
rung von Vista. Viel übersicht- bar einfach zu bedienen. Sie Suchlauf. Je nachdem, wie oft Tabelle mit Groß- und Klein-
licher stellt das kostenlose Curr können damit nicht nur anonym Sie im Internet unterwegs sind, buchstaben, Zahlen und Son-
Ports die Port-Verbindungen Ih- surfen, sondern auch diverse sollten Sie das Tool etwa wö- derzeichen dar, auf die Sie mit
res Rechners dar. andere Dienste nutzen, zum Bei- chentlich einmal aktivieren. Der der Maus klicken, um das jewei-
Download: www.nirsoft.net/ spiel Filesharing. Suchlauf dauert einige Minuten. lige Zeichen einzugeben.
utils/cports.html (48 KB), Download: www.steganos.de Download: www.lavasoft.de Download: http://myplanetsoft.
Preis: gratis (9,04 MB), Preis: 80 Euro (2,78 MB), Preis: gratis com (69 KB), Preis: gratis
Die englischsprachige Freeware Sie installieren eine aus dem In- Das Tool verschlüsselt Dateien Das Paket Security Suite vereint
verschlüsselt vertrauliche Doku- ternet geladene Software, und mit einem sicheren Schlüssel. die wichtigsten Sicherheitsapp-
mente und Dateien. Das Pro- plötzlich stört Werbung beim Sobald Sie im Explorer mit der likationen unter einer ordentli-
gramm legt ein virtuelles Lauf- Surfen. Vor solchen und ande- rechten Maustaste auf eine Da- chen Bedienerführung. Ange-
werk an, in das Sie die zu ver- ren unerwünschten Änderungen tei oder einen Ordner klicken, fangen bei der Verschlüsselung
schlüsselnden Daten verschie- der Systemkonfiguration schützt erscheinen die Einträge „Ver- von Mails nebst Anlagen über
ben. Dieses Laufwerk erreichen Sie Winpatrol. Das in der Basis- schlüsseln“ und „Zu EasyCrypto das rückstandfreie Löschen
Sie – wenn das Tool aktiv ist – version kostenlose Tool über- ZIP“. Nach einem Klick auf ei- nicht mehr benötigter Dateien
über den Explorer. Allerdings ist wacht unter anderem die Auto- nen Befehl erscheint der jewei- bis hin zur Verwaltung von Co-
die Größe jedes virtuellen Lauf- starteinstellungen, die Startsei- lige Bereich des Tools. Nach der des bietet das Tool alle relevan-
werks auf 25 MB begrenzt – te im Browser und die Hosts-Da- Eingabe des Passworts klicken ten Funktionen. Fortgeschritte-
mehr Speicher gibt’s nur in der tei. Sämtliche Änderungsver- Sie auf „Jetzt verschlüsseln“. ne Anwender freuen sich über
kostenpflichtigen Version. suche müssen Sie genehmigen. Download: www.handybits. den integrierten Datensafe.
Download: www.cypherix. Download: www.winpatrol.com com (1,89 MB), Preis: gratis für Download: www.steganos.de
co.uk (3,2 MB), Preis: gratis (1,13 MB), Preis: gratis Privatnutzer (27,2 MB), Preis: 80 Euro
Oft stellt das vom Anwender ge- Winrar ist nicht zuletzt aufgrund IP-Cop ist eine Open-Source- Wer Dateien gerne direkt im
wählte und immer gleiche Pass- der Kompatibilität mit anderen Firewall für Profis, die auch in Windows-Explorer verschlüs-
wort das größte Sicherheitsri- Packern empfehlenswert und einer virtuellen Maschine läuft seln und dechiffrieren möchte,
siko dar. Mit sorgfältig ausge- kann auch Dateien im ZIP-For- und ein komplettes Windows- sollte sich diese Freeware ge-
wählten Codes liegen Sie auf der mat packen und entpacken. Au- Netz abschottet. Zusätzlich bie- nauer ansehen. Das Tool inte-
sicheren Seite. Dieses Tool küm- ßerdem kann Winrar Dateien in tet das Paket einen DHCP- und griert sich direkt in das „Senden
mert sich um deren Archivie- den Formaten ACE, ARJ, BZip2, Proxy-Server sowie ein VPN- an“-Menü von Dateien. Um eine
rung und legt Passwörter ver- CAB, GnuZip (GZ), ISO, JAR, Gateway. Intrusion-Detection Datei etwa vor dem Versand per
schlüsselt auf Festplatte ab. Es LZH, UUE und TAR entpacken. zur Erkennung von Einbruchs- Mail oder FTP zu verschlüsseln,
sperrt automatisch den Zugriff Umfangreich sind die Möglich- versuchen ist ebenfalls einge- markieren Sie die Datei, rufen
auf Daten und kann Codes in die keiten, Archive durch Verschlüs- baut. Nach der Installation ad- das Kontextmenü auf und über-
Zwischenablage übergeben. selung und Signaturen gegen ministrieren Sie die Firewall mitteln die Datei an Click-Crypt
Download: www.alle-meine- Manipulationen zu sichern. bequem über ein Web-Frontend. zum Chiffrieren.
passworte.de (850 KB), Preis: Download: www.winrar.de Download: www.ipcop.org (47 Download: http://toolsand
gratis (1,43 MB), Preis: gratis MB), Preis: gratis more.biz (2,25 MB), Preis: gratis
Drivecrypt schützt vertrauliche Avast Home Edition ist ein emp- Bei Alternate Data Streams han- Safe’n’Sec gewährleistet sowohl
Dokumente auf Vista-PCs durch fehlenswertes Virensuchpro- delt es sich um eine Funktion die interne Sicherung der PC-
eine vielseitige Verschlüsselung. gramm und überprüft auch des NTFS-Dateisystems, mit der Umgebung als auch sicheres
Mit Hilfe des Programms kann Mails auf Malware-Befall. Der sich Daten innerhalb einer Datei Surfen im Internet. Das Pro-
der Benutzer auf der Festplatte Hintergrundwächter lässt sich in Streams verstecken lassen. gramm ist von Signatur-Updates
chiffrierte Container-Dateien nach Ihren Bedürfnissen konfi- Mit dem kostenlosen Komman- unabhängig. Es schützt vor den
anlegen – auf Wunsch sogar un- gurieren, etwa in puncto Such- dozeilen-Tool LADS (List Alter- neuen Viren, vor Spyware-Pro-
sichtbar. Für die Verschlüsse- intensität oder berücksichtigte nate Data Streams) können Sie grammen, Trojanern, Hacker-
lung stehen etwa der bewährte Dateien. Für einen On-Demand- sich die alternativen Datenströ- angriffen, dem Diebstahl von
Blowfish- und AES- und der eher Suchlauf klicken Sie auf das me von Dateien anzeigen lassen. Informationen und vor falschen
selten verwendete TEA-Algo- Ordner-Symbol und wählen den Es werden alle Unterordner auf- Handlungen des Benutzers. Das
rithmus zur Verfügung. Das Tool zu durchsuchende Ordner aus. gelistet sowie Angaben zu den Tool gibt‘s auch im Paket mit
unterstützt Hardware-Schlüssel. Download: www.avast.com Dateigrößen ausgegeben. einem Virenscanner.
Download: www.securstar.com (7,48 MB), Preis: gratis für Pri- Download: www.heysoft.de (25 Download: www.safensoft.com
(3,41 MB), Preis: 60 Euro vatnutzer KB), Preis: gratis (5,55 MB), Preis: 25 Euro
Eine URL, die Sie in die Adresszeile einge- Es gibt noch zwei weitere Möglichkeiten,
ben, landet in einem neuen Tab, indem Sie eine Serie von geöffneten Tabs zu speichern Überblick Tipps zum IE 7
<Alt>-<Return> statt nur <Return> drücken. und später in einem Rutsch wieder auf den Inhalt Seite
Die Position eines Tabs können Sie verän- Bildschirm zu holen. Zum einen lassen sich
dern, indem Sie die Karteireiter per Drag & alle Registerkarten in einem Lesezeichen Tabbed Browsing 118
Drop verschieben. Zwischen den Register- speichern. Dazu klicken Sie auf das Symbol RSS-Newsfeeds 119
karten wechseln Sie mit <Strg>-<Tab>, wenn „Zu Favoriten hinzufügen“ (Stern mit Plus- Suchleiste 120
Sie gerade keine Hand an der Maus haben. zeichen) und wählen „Registerkartengruppe
Sicherheit 121
zu Favoriten hinzufügen“. Zum anderen
4. Überblick durch können Sie mehrere Startseiten definieren, Kästen
Miniaturansichten die bei jedem Start des IEs in Tabs geladen Die wichtigsten Hotkeys auf C CD
Die einzelnen Karteireiter unterscheiden werden. Dazu klicken Sie auf „Extras, Inter- Mini-Tipps 122
sich nur durch den Seitentitel und gegebe- netoptionen“ und tragen bei „Startseite“ die
nenfalls durch die spezifischen Icons der gewünschten Web-Adressen – durch <Re-
Web-Seiten. turn> getrennt – untereinander ein. Der Internet Explorer 7 besitzt eine Funkti-
Haben Sie viele Tabs geöffnet, kann es bei on, die diese RSS-Feeds auswerten und auf
Seiten mit ähnlichen Titeln schwierig wer-
6. Einstellungen beim Tabbed übersichtliche Weise lesbar machen kann.
den, die richtige Registerkarte zu finden.
Browsing anpassen
Hierfür bietet sich die grafische Navigation Das Tabbed Browsing können Sie in mehre-
7. Newsticker in den IE 7
über die – etwas ungelenk eingedeutschte ren Punkten auf Ihre Bedürfnisse zuschnei-
einbinden
– Funktion „Schnellregisterkarten“ an. Sie den. Die Konfiguration finden Sie unter „Ex- Wenn Sie eine Website aufrufen, die News-
erreichen diese über das Symbol ganz links tras, Internetoptionen, Registerkarten, Ein- feeds anbietet, färbt sich das RSS-Icon in
in der Registerleiste, sobald mehr als ein stellungen“. Hier lässt sich zum Beispiel die der Symbolleiste des Browsers orange. Ein
Tab geöffnet ist – oder über <Strg>-<Q>. Sicherheitswarnung beim Beenden abschal- Klick darauf führt Sie zum aufbereiteten In-
Daraufhin öffnet sich eine weitere Register- ten. Zudem können Sie festlegen, dass neue halt des Feeds. Sinnvoller ist es allerdings,
karte, in der Miniaturansichten mit den In- Registerkarten immer im Vordergrund gela- auf den kleinen Pfeil neben dem RSS-Sym-
halten aller anderen Tabs erscheinen. So den werden statt im Hintergrund. bol zu klicken. Dann sehen Sie auf einen
fällt die Orientierung leichter. Mit einem Pop-ups können Sie zwingen, sich nur als Blick, ob und welche weiteren Feeds die Site
Klick auf das gewünschte Bild wechseln Sie neuen Tab statt als neues Fenster zu öffnen. anbietet, und können sich gezielt einen da-
zum entsprechenden Tab. Bevorzugen Sie Wenn Sie mit Tabbed Browsing gar nichts von anzeigen lassen.
eine Liste aller geöffneten Tabs, klicken Sie am Hut haben, können Sie die Funktion hier RSS-Feeds im Abo: Auf jeder Newsfeed-
auf den kleinen Pfeil rechts neben dem Sym- auch deaktivieren. Seite gibt es oben den Link „Feed abonnie-
bol für die „Schnellregisterkarten“. ren“. Wenn Sie darauf klicken, erstellen Sie
9. So geht’s: Beliebige
Suchdienste einbinden
Manche Websites, darunter auch Pcwelt.de,
bieten bereits IE-7-kompatible Such-Plug-
ins an. Dies erkennen Sie daran, dass sich
der Pfeil neben dem Suchfeld hellorange
verfärbt. Wenn Sie darauf klicken, werden
zusätzlich zu den bereits eingerichteten
Diensten die Suchabfragen der aufgeru-
fenen Site eingeblendet – kenntlich gemacht
durch einen Stern. Über den Eintrag
„Suchanbieter hinzufügen“ übernehmen Sie
diese dauerhaft in das Suchfeld.
Der Weg zum Plug-in: Auf der Seite haben
Sie auch die Möglichkeit, für nahezu jede
andere Suchmaschine ein Suchleisten-Plug-
in zu erstellen. Dazu rufen Sie die Seite mit
dem gewünschten Suchformular auf. Wir
zeigen das Vorgehen am Beispiel des Über-
setzungsdienstes Leo unter http://dict.leo.
Flexibel bei der Web-Recherche: Microsoft bietet die Option, Plug-ins für fast alle Such- org. Geben Sie als Suchbegriff „TEST“ ein
maschinen für das Suchfeld (rot) des Internet Explorers 7 zu erstellen (Punkt 9) (in Großbuchstaben, aber ohne Anführungs-
zeichen), und starten Sie die Abfrage. Dar- Internet Explorer 7 je-
aufhin erscheint die Ergebnisseite, und der doch nicht.
Inhalt der Adressleiste verändert sich ent-
sprechend. Darin müsste an irgendeiner
11. Surfspuren
Stelle auch der Suchbegriff „TEST“ als Para-
löschen
meter auftauchen. Ist das nicht der Fall, lässt Um zu verhindern, dass
sich die gewünschte Suche nicht ohne Wei- andere Nutzer Ihres
teres in das IE-Suchfeld einbinden. Andern- Rechners Ihre Ausflüge
falls kopieren Sie diese Web-Adresse kom- im Web nachvollziehen
plett in die Zwischenablage und fügen sie in können, lassen sich die
den Generator auf der Suchmaschinen-Aus- beim Surfen anfal- Einfach anpassen: Nicht (mehr) benötigte Einträge lassen sich
wahlseite von eben ein. In das zweite Einga- lenden Daten löschen. problemlos aus der Liste der Suchanbieter löschen (Punkt 10)
befeld tippen Sie einen Titel für die Suche, Dazu zählen Verlauf,
zum Beispiel „Leo.org Übersetzung“. Dann Cache (Temporäre Internet-Dateien) und in mehreren Schritten. Zunächst schaut er,
klicken Sie auf „Installieren“. Der IE 7 er- Cookies. Im IE 6 mussten Sie unter „Extras, ob die Adresse in einer fest integrierten wei-
setzt „TEST“ durch eine Variable und bindet Internetoptionen“ an mehreren Stellen kli- ßen Liste seriöser Websites steht. Falls nein,
die Suchabfrage ein. cken, um Ihre Spuren zu verwischen. analysiert der IE 7 den Seiteninhalt auf ty-
Der IE 7 verfügt über eine zentrale Anlauf- pische Merkmale von Phishing-Seiten. Im
10. Liste der Suchdienste stelle unter „Extras, Browserverlauf lö- Zweifel sendet er die Web-Adresse an einen
konfigurieren schen“. Anders als der Name vermuten Microsoft-Server, auf dem eine aktuelle Da-
Möchten Sie Dienste entfernen, klicken Sie lässt, leeren Sie damit jedoch nicht nur den tenbank von bekannten Phishing-Seiten
wiederum auf den Pfeil neben dem Suchfeld Verlauf, sondern auf Wunsch auch den Ca- liegt. Taucht sie darin nicht auf, färbt sich
und wählen „Suchstandard ändern“. In der che, den Cookie-Ordner sowie die Liste der die Adressleiste gelb. Das signalisiert, dass
Dialogbox lässt sich außerdem der Stan- gespeicherten Passwörter und Formularein- es sich um eine potenziell gefährliche Seite
dardsuchdienst einstellen. Er kommt immer gaben. Entweder suchen Sie sich in dem handeln könnte. Wird die Website nach der
dann zum Zug, wenn Sie nach einem IE- Dialog gezielt aus, was Sie beseitigen möch- Datenbank-Abfrage als gefährlich einge-
Neustart etwas in die Suchleiste eintippen ten, oder Sie klicken auf „Alle löschen“. stuft, färbt sich die Adresszeile rot und
und die Eingabe mit <Return> oder über das sperrt den Zugang zu den Inhalten. Nur auf
nebenstehende Lupensymbol abschließen,
12. Phishing-Filter konfigurieren Ihren ausdrücklichen Wunsch hin bekom-
statt über das Pfeil-Symbol einen Dienst Beim Phishing versuchen Trickbetrüger, Sie men Sie diese angezeigt.
auszusuchen. durch Mails oder manipulierte Suchmaschi- Der IE macht Meldung: Nicht jedem An-
Schnelle Suche: Sie wollen die Standard- neneinträge auf gefälschte Websites zu lo- wender wird es behagen, dass einige seiner
suchmaschine nutzen, haben aber im Such- cken, die zum Beispiel aussehen wie die aufgerufenen Web-Adressen zur Überprü-
feld einen anderen Dienst ausgewählt. Hier großer Banken oder Auktionshäuser. Dort fung an Microsoft geschickt werden. Zudem
sparen Sie einen Klick, indem Sie die Anfra- sollen Sie sich dann mit
ge über die Adresszeile mit vorangestelltem ihren Zugangsdaten
Fragezeichen starten, zum Beispiel „? Pizza- anmelden, in der Regel
Rezepte“. Wenn Sie einen Begriff in das angeblich zum Zwecke
Suchfeld eingegeben haben und über das einer Sicherheitsüber-
Pfeil-Symbol einen Dienst auswählen, star- prüfung. Mit den so er-
tet die Recherche sofort. Sollen die Ergeb- langten Zugangsdaten
nisse auf einer neuen Registerkarte erschei- räumen die Betrüger
nen, öffnen Sie diese zuvor manuell über dann die Konten ihrer
<Strg>-<T> oder die leere Mini-Registerkar- Opfer leer oder kaufen
te. Indem Sie sich durch die geöffneten Tabs beziehungsweise ver-
klicken, können Sie die Resultate mehrerer kaufen in ihrem Namen
Dienste bequem vergleichen. Waren bei Ebay & Co.
Sie müssen übrigens nicht zur Maus greifen, Seiten-Check: Der IE 7
um die Eingabemarke ins Suchfeld zu set- besitzt einen Phishing-
zen. Es genügt, <Strg>-<E> zu drücken. Filter, der Sie davor
schützen soll, darauf
Sicherheit hereinzufallen. Wenn
Sie ihn über „Extras,
Sicherheit ist laut Microsoft ein zentrales Phishingfilter“ aktivie-
Thema beim IE 7. Viel mehr Sicherheits- ren, prüft der Browser Endlich komfortabel: Die Optionen, mit denen Sie Surfspuren
funktionen als Firefox und Opera bietet der jede aufgerufene Seite löschen, sind im IE 7 zentral zusammengefasst (Punkt 11)
sind. Firefox 2.0 (kostenlos, PC-WELT-Editi- boxie 2.64 (auf C CD und unter www.sand
on mit zahlreichen Erweiterungen auf C CD boxie.com, 242 KB, für Windows 2000 und
und unter www.pcwelt.de/fxp, 6,7 MB) oder XP) eine ähnliche Sicherheit erreichen. Über
Opera 9.02 (kostenlos, auf C CD und unter das Desktop-Icon „Sandboxie Quick Launch“
www.opera.com, 6,4 MB) verfügen ebenfalls starten Sie den Webbrowser, der unter Win-
über eine solche Funktion. Beide laufen offi- dows als Standard eingerichtet ist – zum
ziell unter Windows 98/ME, 2000 und XP, Beispiel den Internet Explorer – in einer si-
lassen sich jedoch auch problemlos unter cheren Umgebung (Sandbox).
Windows Vista installieren. Alle Daten, die während des Surfens anfal-
len, möglicherweise also auch Viren, Back-
12. IE 7 unter Windows XP doors und Trojaner, landen in dem ge-
absichern schützten Sandboxie-Bereich. Andere Pro-
IE unter XP: Mit Sandboxie landen alle Da- Der Internet Explorer besitzt einen „ge- gramme kommen da nicht ran. Um wieder
ten in einer Sicherheitszone (Punkt 12) schützten Modus“. Ist er aktiv, darf der einen sauberen Browser zu haben, genügt
Browser nur auf den Ordner „Temporäre In- es, den Inhalt der Sandbox zu löschen. Da-
steht in der Hilfe zum IE 7 folgender Hin- ternetdateien“ zugreifen. Schädliche Soft- bei gehen normalerweise auch die Einstel-
weis: „Anonymisierte Statistikdaten zu Ihrer ware, die versucht, sich unbemerkt beim lungen verloren, die Sie am Browser getätigt
Verwendung von Internet Explorer und des Surfen zu installieren, soll so keine Chance haben. Um die Konfiguration permanent zu
Phishingfilters werden ebenfalls an Micro- haben. Der geschützte Modus lässt sich je- ändern, starten Sie den Browser ausnahms-
soft gesendet […]“. Wer sich daran stört, doch unter „Extras, Sicherheit“ nur aktivie- weise über sein normales Icon. Andere An-
muss auf die Sicherheit des Phishing-Filters ren, wenn der Internet Explorer 7 unter wendungen führen Sie innerhalb des ge-
verzichten und selbst wachsam bleiben. Windows Vista läuft. schützten Bereichs aus, indem Sie deren
Oder Sie setzen einen alternativen Browser Schutzzone einrichten: XP-Nutzer können Icons mit der rechten Maustaste anklicken
ein, sofern Sie nicht auf den IE festgelegt mit der englischsprachigen Freeware Sand- und auf „Run Sandboxed“ klicken.
Impressum
Redaktion die Vorstellung der New-Media-Inhalte im „Promotion“-Teil C.H. Park, Rm. 1806/7, Golden Tower 191, 2-ka, Choongjungro,
Lyonel-Feininger-Straße 26, 80807 München, der PC-WELT und auf CD/DVD, Anschrift des Verlags) Seodaemun-ku, Seoul, Tel.: 0082-2364-4182/3
leserbrief@pcwelt.de
Anzeigenverkaufsleitung IT: Vertrieb
Chefredakteur: Andreas Perband (ap)
Uta Kruse, PLZ 4, 5 (-355) Gesamtvertriebsleitung: Josef Kreitmair (-243)
(verantwortlich, Anschrift der Redaktion)
Mediaberatung Markenartikel: Vertriebsassistenz: Melanie Stahl (-738)
Stellvertreter des Chefredakteurs: Wolfgang Koser (wk)
Julia Wursthorn (-219) Leitung Vertriebsmarketing: Matthias Weber (-154)
Stellvertretender Chefredakteur:
Key Account Manager Print, CD/DVD: Marketingkoordination: Stefanie Kusseler (-451)
Dr. Hermann Apfelböck (ha)
PLZ 0, 1, 2, 8, 9: Bettina Schwarz (-132); Junior Specialist Online: Ines Pariente (-506)
Chef vom Dienst: Andrea Kirchmeier (ak)
PLZ 3, 6, 7: Thomas Ströhlein (-188) Vertrieb Handelsauflage: MZV
Koordination Sonderhefte: Tom Dassel (td)
Anzeigenverkaufsleitung Ausland: Iris Haug (-854) Moderner Zeitschriften Vertrieb GmbH,
Redaktion: Arne Arnold (afa), Daniel Behrens (dab), Thorsten
Anzeigenleitung Online: Petra Sesser (-516) Breslauer Straße 5, 85386 Eching,
Eggeling (Leitung/te), Andreas Kroschel (akr), Christian
Marketing: Karin Hecker (-617) Tel. 089/31906-0, Fax 089/31906-113,
Löbering (cl), Ines Walke-Chomjakov (iwc)
Leitung Marktforschung: Frank Heublein (-785) E-Mail: mzv@mzv.de, Internet: www.mzv.de
Freie Mitarbeiter Redaktion: Marion Exner, Klara Gehmach,
E-Commerce & Syndication: Andreas Koschinsky (-644) Produktion: Heinz Zimmermann (Leitung)
Mike Hartmann, Thomas Joos, Christoph Jopp, Jan Schneider,
Druck: Mayr Miesbach GmbH
Ramon Schwenk, Holger Schwichtenberg, Thomas Wölfer,
Leitung Anzeigendisposition: Rudolf Schuster (-135) Am Windfeld 15, 83714 Miesbach, Tel. 08025/294-267
David Wolski
Anzeigendisposition: Michael Steinbrückner
Freie Mitarbeiter Layout: Alex Dankesreiter
(-291, Fax -99291) Kundenservice: Abonnements, Archivhefte, Sonderhefte,
Freie Mitarbeiter Schlussredaktion: Marion Linssen
Digitale Anzeigenannahme: Andreas Frenzel, leitend (-239), Umtausch defekter CDs/DVDs: PC-WELT-Kundenservice
Heft-CD/DVD: Bettina Künast (Leitung/bek), Michael Braun
Manfred Aumaier (-602), Andreas Mallin (-603) Postfach 810580, 70522 Stuttgart, Tel. 0711/7252-277, Fax -377,
Redaktionsassistenz: Ursula Istavrinos (Leitung),
Datentransfer: ISDN: 089/208070 und 089/36086-493; Schweiz: Tel. 071/3140615, Österreich: Tel. 01/2195560,
Heike Meironk, Thamar Thomas-Ißbrücker, Christa Vetter
FTP: www.idgverlag.de/dispocenter; Mail (max. 20 MB): Mail: shop@pcwelt.de
Koordination www.pcwelt.de: Stefan Willeke (Leitung/sw)
AnzeigendispoPrint@pcwelt.de Haftung: Eine Haftung für die Richtigkeit der Beiträge
DTP-Produktion/Disposition: Andreas Förth (leitend) Anzeigenpreise: Es gilt die Anzeigenpreisliste 24 (1.10.2006). können Redaktion und Verlag trotz sorgfältiger Prüfung nicht
DTP-Layout: Bianca Aumeyer, Anton Paunert, Hans Weber Bankverbindungen: übernehmen. Die Veröffentlichungen in der PC-WELT erfolgen
Design: h2Design.de Deutsche Bank AG, Konto 6662266, BLZ 700 700 10; ohne Berücksichtigung eines eventuellen Patentschutzes.
Titelgrafik: David Burns Postbank München, Konto 220 977-800, BLZ 700 100 80 Auch werden Warennamen ohne Gewährleistung einer freien
Bildnachweis: Titel-Illustration: Peter Faben – FOTOLIA. Anschrift für Anzeigen: siehe Anschrift des Verlags Verwendung benützt.
Sofern nicht anders angegeben: Anbieter Erfüllungsort, Gerichtsstand: München Copyright: IDG Magazine Media GmbH,
IGS Anzeigenverkaufsleitung für ausländische Lyonel-Feininger-Straße 26, 80807 München,
Copyright: Das Urheberrecht für angenommene und veröf- Publikationen: Tina Ölschläger (-116) Tel. 089/36086-0, Fax 089/36086-501
fentlichte Manuskripte liegt bei der IDG Magazine Media GmbH.
Eine Verwertung der urheberrechtlich geschützten Beiträge und
Verlagsrepräsentanten für Anzeigen Verlag
Frankreich: F. Bonnin, 5 Rue Chantecoq, 92808 Puteaux, Tel.: IDG Magazine Media GmbH,
Abbildungen, insbesondere durch Vervielfältigung und/oder
0033-1-4197-0, Fax 0033-1-4197-6202. NL: Florence Schmit, Lyonel-Feininger-Straße 26, 80807 München,
Verbreitung, ist ohne vorherige schriftliche Zustimmung des
Richard Holkade 8, 2033 Haarlem, Tel.: 0031-23-5461090. Tel. 089/36086-0, Fax 089/36086-501, www.pcwelt.de
Verlages unzulässig und strafbar, soweit sich aus dem Urheber-
Großbritannien: Shane Hannam, 29/31 Kingston Road, Geschäftsführer: York von Heimburg
rechtsgesetz nichts anderes ergibt. Eine Einspeicherung und/
GB-Staines, Middlesex TW 18 4QG, Tel.: 0044-1-784210210. USA Verlagsleitung: Canio Martino
oder Verarbeitung der auch in elektronischer Form vertriebenen
East: Chip Zaborowski, 500 Old Connecticut Path, P.O. Box 9377, Veröffentlichung gemäß § 8, Absatz 3 des Gesetzes über
Beiträge in Datensysteme ist ohne Zustimmung des Verlages
Framingham, MA 01701-9377, Tel.: 001-508-87907 00. USA die Presse vom 8.10.1949: Alleiniger Gesellschafter der
unzulässig.
West: Larry Arthur, 501 Second Street, S. 114, San Francisco, IDG Magazine Media GmbH ist die IDG Communications
CA 94107, Tel.: 001-415-2434141. Taiwan: The Infopro Group, Media AG, München, die 100%ige Tochter der International
Anzeigenabteilung Sophia Yu, 8F, 131 Sec 3 Nanking E Road, Tel.: 00886-2-2715- Data Group Inc., Boston, USA, ist.
Tel. 089/36086-210, Fax 089/36086-263
3000. Japan: Noriko Nozaki, 8th Floor 3-4-5, Hongo Bunkyo- Vorstand: York von Heimburg, Keath Arnot, Pat Kenealy
E-Mail: media@pcwelt.de
Ku, Tokio 113-0033, Japan, Tel. 0081-3-5800-4851. Singapur: Mitglieder der Konzerngeschäftsleitung: Josef Lohner
J. Yu, No. 80 Marine Parade Road, #17-01A Parkway Parade, Aufsichtsratsvorsitzender: Patrick J. McGovern
Anzeigenleitung (Associate Publisher):
S-449269, Tel.: 0065-3458383. Hongkong: V. Chan, S.1707,
Christoph Burkhart (-294) (verantwortlich für Anzeigen und für ISSN 1860-7926
K. Wah Centre, 191 North Point, Tel.: 00852-28613238. Korea:
Inserentenverzeichnis
INSERENT FAX TEL ONLINE Seite
bme service 0241/95510-27 0241/95510-0 www.pandaro.de 2. US & 3
cewe color 0441/404-421 0441/404-0 www.cewe-fotobuch.de 23
G-DATA Software 0234/9762-298 0234/9762-0 www.gdata.de 4.US
Ubisosft 0211/33800-152 0211/33800-0 www.SILENTHUNTER4.COM 3.US
PC-WELT SERVICE
Sonderheft-Abo 0711/7252-377 0711/7252-277 www.pcwelt.de/shop 4
BEILAGENHINWEIS / TEILBELEGUNG
Meister Verlag 089/12710-209 089/12170-0 www.pc123abc.com 69
Das Inserentenverzeichnis ist eine Serviceleistung der PC-WELT Anzeigenabteilung. Kontakt: media@pcwelt.de, Tel. 089/36086-210, Fax 089/36086-263
Digital fotografieren
Das leisten die neuen Kameras Nie mehr Ärger mit
Fast wöchentlich kommen neue Digitalkameras auf den Abzügen und Drucken
Markt. Da verliert selbst der Fachmann leicht den
Überblick. Die Preise bröckeln, und die Ausstattung Das beste Foto
steigt, doch die Tücke steckt wie so oft im Detail. Zwi- bringt nichts, so-
schen einer Kompakt-Knipse für 100 Euro und dem lange es auf dem
DSLR-Modell mit Wechselobjektiven liegen Welten. Abzug oder Aus-
Und bei ihren Werbeversprechen tricksen die Herstel- druck nicht opti-
ler gerne. Wir verraten Ihnen klipp und klar, was Sie mal wirkt. Dazu
vor dem Einkauf wissen müssen. brauchen Sie ein
gutes Online-La-
bor oder einen
Sonderheft-Abo
Ihre Vorteile: Bequeme E-Mail-Vorabinfo über kommende Sonderhefte mit
Abbestellmöglichkeit • Sie entscheiden vor jedem neuen Heft, ob Sie es haben möchten •
1 Euro Preisvorteil pro Heft • Versandkostenfreie Lieferung • Service jederzeit kündbar