Professional Documents
Culture Documents
Dr. Tobias Weltner und ITaCS Consulting Team: Microsoft Windows 7 Professional Das Handbuch Microsoft Press Deutschland, Konrad-Zuse-Str. 1, 85716 Unterschleiheim Copyright 2010 by Microsoft Press Deutschland
Das in diesem Buch enthaltene Programmmaterial ist mit keiner Verpflichtung oder Garantie irgendeiner Art verbunden. Autor, bersetzer und der Verlag bernehmen folglich keine Verantwortung und werden keine daraus folgende oder sonstige Haftung bernehmen, die auf irgendeine Art aus der Benutzung dieses Programmmaterials oder Teilen davon entsteht. Das Werk einschlielich aller Teile ist urheberrechtlich geschtzt. Jede Verwertung auerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlags unzulssig und strafbar. Das gilt insbesondere fr Vervielfltigungen, bersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Die in den Beispielen verwendeten Namen von Firmen, Organisationen, Produkten, Domnen, Personen, Orten, Ereignissen sowie E-Mail-Adressen und Logos sind frei erfunden, soweit nichts anderes angegeben ist. Jede hnlichkeit mit tatschlichen Firmen, Organisationen, Produkten, Domnen, Personen, Orten, Ereignissen, E-Mail-Adressen und Logos ist rein zufllig.
15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 12 11 10 ISBN 978-3-86645-129-2 Microsoft Press Deutschland (ein Unternehmensbereich der Microsoft Deutschland GmbH) Konrad-Zuse-Str. 1, D-85716 Unterschleiheim Alle Rechte vorbehalten Fachlektorat: Georg Weiherer, Mnzenberg Korrektorat: Dorothee Klein, Karin Baeyens, Siegen Layout und Satz: Gerhard Alfes, mediaService, Siegen (www.media-service.tv) Umschlaggestaltung: Hommer Design GmbH, Haar (www.HommerDesign.com) Gesamtherstellung: Ksel, Krugzell (www.KoeselBuch.de)
Inhaltsverzeichnis
Teil A Mit Windows arbeiten
1
......................................................
21 23 24 26 28 29 31 32 34 36 38 38 40 41 44 45 46 49 50 51 52 53 54 55 57 57 57 58 59 60 60 61 62 64 65 65 66
..................................................
Bei Windows anmelden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eleganter und funktioneller Desktop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows mit zwei Klicks verschnern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Minianwendungen bringen Leben auf den Desktop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aero Peek durch Fenster hindurchschauen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Kurznotizen virtuelle PostIt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Symbole auf den Desktop legen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zoom Bildschirmbereiche vergrern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Superbar: Programme starten und Fenster verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Programme an die Taskleiste anheften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Programme mit der Taskleiste starten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sprunglisten: alles Wesentliche im Blick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aero Snap Fenster intelligent anordnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Startmen und Infobereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Was das Startmen fr Sie tun kann . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systemfunktionen berwachen und ndern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Infobereich entrmpeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sicherheitslcken finden und stopfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systemfunktionen sind geschtzt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mitgelieferte Programme ausprobieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Der neue Taschenrechner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Paint und WordPad: Bilder malen oder Briefe schreiben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows Live Essentials . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Gerte anschlieen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Automatische Wiedergabe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gerteprobleme meistern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mehr Platz mit Extrabildschirm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Doppelt oder Erweitert? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fenster auf anderen Bildschirm beamen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prsentationen ohne Strung (und ohne Kabel) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Multi-Touch, Stift- und Spracheingabe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows beenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Energiesparmodi sorgen fr Schnellstarts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ungesicherte Arbeiten mssen gespeichert werden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Inhaltsverzeichnis
...........................
Windows Aero-Desktopeffekte aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aero-Modus einschalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aero-Probleme beheben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eigene Designpacks entwickeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fast wie zu Hause: Lnder-Designs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eigene neue Designpakete erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Grere (und besser erkennbare) Mauszeiger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Individuelle Desktop-Symbole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . nderungen am Design speichern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Designs an andere weitergeben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Desktophintergrnde per RSS-Feeds . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Schriftenglttung und gestochen scharfer Text . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Was Sie ber Schriftenglttung wissen sollten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Schriftenglttung auf Hardware und Augen abstimmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Klassische Schriftenglttung ohne ClearType . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Schriftenglttung abschalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bildschirmelemente vergrern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Alle Elemente gleichmig vergrern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bildschirmauflsung verndern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Taskleiste mit mehr Platz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Position und Gre der Taskleiste ndern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Schaltflchen wie frher: Beschriftung hinzufgen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Infobereich der Taskleiste bereinigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Das Startmen aufrumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Programm-Selektor einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rechte Spalte: Startmen-Befehle entfernen oder hinzufgen . . . . . . . . . . . . . . . . . . . . . . . . . . Unten links: Volltextsuchfeld . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ausschalter im Startmen umprogrammieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Startmen-Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mehrere Bildschirme verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Farbkalibrierung fr den Bildschirm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Farbeinstellung des Bildschirms kalibrieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Farbprofile verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Schneller und komfortabler anmelden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Persnliches Anmeldebild fr Ihr Benutzerkonto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Anderes Hintergrundbild fr die Anmeldung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows-Start ohne Anmeldung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Anmeldeoptionen per Gruppenrichtlinie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fingerabdruck-Erkennung einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3
69 70 71 72 76 77 77 84 86 87 87 88 90 90 91 93 95 96 96 98 99 100 102 103 105 106 110 114 115 117 117 119 119 120 122 122 124 128 129 130 132 135 136 136 140 143
.......................
Erste Schritte mit dem Windows-Explorer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows-Explorer ffnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Explorer in der Taskleiste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Navigationsbereich: per Klick zum richtigen Ort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6
Inhaltsverzeichnis
Die Navigationsschaltflchen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Symbolleiste: Abkrzung zu wichtigen Befehlen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Elemente ein- und ausblenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Versteckte Dateien sichtbar machen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Den Navigationsbereich anpassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neuen Eintrag in Favoriten aufnehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eintrag aus den Favoriten entfernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eintrge umbenennen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ansichten: Informationen visualisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Live Icons eingebaute Dateivorschau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Details viele Informationen, leicht sortierbar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Stapel bilden: genau die richtigen Dinge anzeigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bibliotheken verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ein Ordner ist Standardspeicherort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gefahrlos: Bibliotheken lschen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Suchindex: macht Bibliotheken erst mglich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Orte zu einer Bibliothek hinzufgen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Orte aus einer Bibliothek entfernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Bibliothek anlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bibliotheken optimieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dateien kopieren und CDs brennen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mehrere Dateien markieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Markierte Dateien kopieren und verschieben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fortschrittsanzeige und Dateikonflikte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mit CD- und DVD-Rohlingen arbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDs und DVDs brennen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ISO-Abbilder brennen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lschen und Wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dateien und Ordner lschen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sensible Informationen zuverlssig lschen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gelschte Daten aus dem Papierkorb retten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vorgngerversionen: ltere Dateiversionen wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4
147 148 149 152 153 154 155 155 156 157 158 161 165 167 167 168 168 171 171 171 171 172 173 177 179 180 181 182 182 183 184 185 187 191 192 193 196 197 198 200 200 201 202 203 205 206 208
7
........................
Volltextsuchen mit Stichwrtern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ergebnisse einschrnken: Filter hinzufgen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Keine Ergebnisse: Suche ausdehnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iFilter neue Dokumenttypen durchsuchbar machen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Suchen speichern und wiederverwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sortieren und Filtern in der Details-Ansicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Per Klick sortieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Per Klick filtern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Versteckte Informationen sichtbar machen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Schnellsuchen im Startmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AQS: Die Windows Suchabfrage-Sprache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Suchabfragen mit AQS erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Operatoren einsetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Inhaltsverzeichnis
Informationsart auswhlen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . In Dateiinhalten suchen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Leere Kriterien finden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mehrere Suchkriterien kombinieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Relative Datumsangaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Metadaten: Stichwrter hinzufgen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Stichwrter, Autoren und Themen hinterlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bilder und Musik bewerten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Suchindex verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vom Index erfasste Orte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Suchverhalten ndern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Probleme mit der Volltextsuche beheben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Stichwortsuche im Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Serverseitiger Suchindex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Open Search . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Suchbefehle im Startmen und Windows-Explorer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Suchkonnektoren in Suchfenstern anheften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bibliotheken in Suchfenstern anheften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Internetsuche aus dem Startmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5
209 209 209 209 210 211 212 213 215 216 219 220 221 222 223 230 230 231 232 232 235 236 237 237 238 239 240 242 244 248 250 252 252 253 253 254 255 256 256 259 260 261 262 263 264 264
...........................
Internet Explorer starten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Internet Explorer an Taskleiste anheften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mehrere Internet Explorer-Fenster ffnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Besondere Internet Explorer-Versionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Clever zu Webseiten surfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Navigationszentrum in Adressleiste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Adressleiste mit eingebauter Suche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Favoritenleiste: Schnellstart fr Lieblingsseiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Das Favoriten-Men . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Der Verlauf protokolliert Ihr Surfverhalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Symbolleisten anpassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Symbolleisten ein- und ausblenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Symbolleisten neu anordnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gre und Inhalt der Symbolleisten ndern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Suchen im Internet oder auf Webseiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Volltextsuche im Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einen anderen Suchanbieter auswhlen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Suchanbieter nachrsten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Automatische Suchanbieterwechsel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Suchanbieter verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bessere Startseite und Registerkarten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Registerkarten ffnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zwischen Registerkarten wechseln: Schnellregisterkarte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Registerkarten aktualisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Registerkarten schlieen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8
Inhaltsverzeichnis
Letzte Browsersitzung erneut ffnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Webseiten drucken und speichern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Webseiten drucken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eine Webseite als XPS-Dokument speichern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eine Webseite als HTML speichern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tastenkombinationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6
265 266 266 269 270 271 272 275 276 277 279 282 283 284 285 286 286 288 289 289 291 291 291 293 294 295 296 296 297 298 301 302 304 305 307 308 309 310 311 312 316 318 318
9
......................................................
Fotos und Digitalkameras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Musik-CDs abspielen und kopieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Musik-CD auf Computer kopieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wiedergabelisten anlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Musik-CD brennen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fernsehempfang und Videos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8
..............................................................
Fotos, E-Mails, Webseiten drucken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Standarddrucker und Location Aware Printing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Druckqualitt verbessern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Permanent oder vorbergehend? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Inhaltsverzeichnis
Feineinstellungen fr den Ausdruck . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Drucker mehrmals installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Drucker umbenennen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Drucker installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . USB-Drucker installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einen lokalen Nicht-USB-Drucker installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerkdrucker installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bluetoothdrucker installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Drucker entfernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Drucker verwalten und Probleme lsen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ausprobieren: Testseite drucken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Probleme mit Assistent meistern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Laufende Druckauftrge verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Drucker anhalten oder offline verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Flsterdruck: Offline-Modus verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fax und papierloses Drucken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Faxdrucker verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XPS-Dokumente: Elektronisches Papier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DRM-Berechtigungen und digitale Signaturen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Drucker im Netzwerk freigeben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Drucker im Netzwerk freigeben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerkdrucker auf Druckservern verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Automatische Druckerberwachung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Treiberversionen berwachen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Druckserver sichern und migrieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
319 320 321 322 323 325 326 330 331 332 333 333 335 335 335 336 336 337 338 338 339 340 342 343 344 344
........................................
347 349 350 350 352 353 354 355 356 358 358 360 361 362 364 366 367
..................................
Drahtlos ins Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Drahtlosverbindung herstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Unbenannte Drahtlosnetzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Automatische Verbindung zu bekannten Drahtlosnetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerkprofile exportieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eigenes Netzwerk aufbauen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Drahtlose Netzwerke: Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Kabelgebundene Netzwerke: Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Automatische Netzwerksicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Das Netzwerk- und Freigabecenter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerktopologie: Netzwerk-Landkarte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aktive Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerkeinstellungen von Hand einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerkprobleme lsen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10
Inhaltsverzeichnis
10
.................................
Einer Heimnetzgruppe beitreten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Auf freigegebene Bibliotheken zugreifen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Volltextsuche im Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Drucker im Netzwerk verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bibliotheken in der Heimnetzgruppe freigeben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gemeinsame Projektordner und private Bereiche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sensible Daten aus Bibliotheken ausblenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eigene Bibliotheken freigeben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mediastreaming in der Heimnetzgruppe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mediastreaming aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Streaming mit dem Media Player . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Streaming mit dem Windows Media Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Media Player (und andere Mediagerte) fernsteuern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fernsteuerung einschalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Medien ferngesteuert abspielen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mediastreaming ber das Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Peer-to-Peer Netzwerktechnologien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wie Systeme sich finden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Peer Name Resolution Protocol (PNRP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Teredo: IPv6-Adressen in IPv4-Netzwerken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11
371 372 377 379 380 381 384 385 386 388 389 392 393 394 394 395 397 399 399 399 401 402 405 406 407 409 411 413 414 415 416 418 421 423 425 427 429 429 430 430 431 432 434 435 436
11
.............................
Computer ber das Netzwerk ansprechen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzlaufwerke einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sicherheitseinstellungen des Netzwerks verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eigenen Ordner fr andere freigeben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ordner offline verfgbar machen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einen Netzwerkordner offline verfgbar machen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Offlinemodus aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Synchronisation und Konflikte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Offlinedateien-Funktion ein- und ausschalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12
..............
Remotedesktopverbindung herstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Remotedesktopsitzung-Host einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerkauthentifizierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Warnmeldungen und was sie bedeuten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mit RDP-Dateien automatisch anmelden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eine neue RDP-Datei anlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RDP-Dateien nachtrglich ndern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Remotedesktopclient in der Taskleiste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mit dem Remotedesktop arbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Informationen zwischen Remotedesktop und eigenem Computer austauschen . . . . . . . . . Lokale Gerte im Remotedesktop nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Inhaltsverzeichnis
Windows Aero fr den Remotedesktop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mehrere Monitore verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Audio-Ein/Ausgabe umleiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mikrofone umleiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Soundqualitt verbessern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Auf Anwendungen remote zugreifen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
...............................
447 449 450 451 452 453 454 455 456 458 459 460 462 462 463 464 465 466 467 468 469 469 470 472 473 474 474 475 477 479
.................
Die Systemsteuerung verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die Ansicht Kategorie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Echte Applets, Systemordner und MMC-Konsolen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Stichwortsuche: schnell zur richtigen Einstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Applets, Systemordner und MMC-Konsolen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Applets eigenstndige Module . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systemordner der moderne Weg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Microsoft Management Console . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mit /name direkt zu Einstellungen springen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systemverwaltung einblenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systemsteuerung in Taskleiste integrieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systemsteuerung an Taskleiste anheften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lieblingsorte in Sprungliste festlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
14
................
Akkulaufzeit verlngern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Energiesparmodus aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Notfallstromsparaktion bei leerem Akku . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Computer automatisch ausschalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Automatik-Abschaltung einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Energiesparmodus einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzschalter und Deckelschlieaktion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eigene Energiesparplne anlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einen neuen Energiesparplan anlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Energiesparplan lschen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Energiesparplne umbenennen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Energiesparprobleme beheben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12
Inhaltsverzeichnis
15
.....................................
Neue Programme installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ein neues Programm von CD oder DVD installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Programme aus dem Internet installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ZIP-Archive auspacken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mit besonderen Rechten starten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ltere Programme kompatibel machen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wieso funktioniert ein Programm nicht richtig? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Kompatibilittseinstellungen festlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hngende Programme beenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Programme beenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Task-Manager verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Programme reparieren, ndern oder entfernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installierte Programme verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Konkurrierende Programme und Dateizuordnungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Programm-Datei-Zuordnungen reparieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Blockierte Programme verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dienste verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dienste auflisten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dienst-Einstellungen verstehen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AppLocker: Programme verbieten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gengen Antivirenprogramme? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Klare Unternehmensrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Warum AppLocker? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AppLocker aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AppLocker-Funktion berwachen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AppLocker-Regeln erzwingen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Standardregeln bearbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Regeln hinzufgen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
16
481 482 482 487 490 492 493 493 494 498 498 499 500 501 503 505 506 506 507 508 509 509 509 510 511 514 516 517 520 522 525 526 526 527 528 529 531 531 532 534 535 536 537 539 539 541
13
.....................
Windows Virtual PC installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neuerungen in Windows Virtual PC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installationsvoraussetzungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows Virtual PC installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows XP Mode installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows XP Mode: ltere Programme weiternutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Virtuelles Windows XP starten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Virtuelle Anwendungen bereitstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Virtuelle Anwendungen ausfhren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Virtuelle Anwendungen an Windows 7 melden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Virtuelle Anwendungen direkt starten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue virtuelle Computer erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einen neuen virtuellen Computer aufsetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ein neues Betriebssystem installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Integrationsfeatures installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Inhaltsverzeichnis
543 544 547 548 549 550 553 553 555 557 558 558 559 561 562 564 566 567 567 570 570 570 571 574 575 577 578 580 582 583 584 584 586 587 588 588 588 589 591 592 596 597 598
18
..............................
Regionale Einstellungen festlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datums- und Whrungsformate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sprachenleiste und Mehrsprachigkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die Sprachenleiste verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sprachenleiste ein- und ausblenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Eingabesprachen nachrsten oder entfernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tastenlayout vllig frei gestalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Andere Sprachen fr die Benutzeroberflche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MUIs professionelle Sprachpakete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LIPs kostenlose bersetzungen in Sprachen und Dialekte . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Sprachpakete installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
19
..........................................
Die Spracheingabe verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Das Sprachlernprogramm ausfhren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die Spracherkennung bedienen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows mit Sprache steuern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
14
Inhaltsverzeichnis
Diktieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Handschrifterkennung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . In Freihandstil schreiben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zeichen fr Zeichen schreiben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Webeingabe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die Bildschirmtastatur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Der mathematische Eingabebereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Das Windows-Journal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mehrfingereingabe (Multitouch) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
600 602 603 604 605 606 606 608 609 609
Teil D Sicherheit
20
.........................................................................
611 613 614 615 616 619 620 622 625 626 626 628 628 628 631 632 633 633 634 635 635 639 640 641 643 644 645 647 649 650 652
..............
Eingreifen erforderlich: Sicherheitsmeldungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Das Wartungscenter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Automatische berwachung des Wartungscenters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aktuelle berwachungsergebnisse anzeigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Probleme automatisch lsen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Problemlsungs-Assistent starten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Problemlsungs-Assistenten online suchen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Problemberichterstattung: Fehlermeldungen an Microsoft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Problemberichterstattung ein- und ausschalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Probleme aufzeichnen und Fehlerberichte generieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Problemaufzeichnung starten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Problembericht aufzeichnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Freunde, Kollegen oder Helpdesk um Hilfe bitten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hilfe anfordern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hilfe aus dem Windows Messenger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hilfe per Easy Connect . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hilfe mit einer Einladungsdatei anfordern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hilfe leisten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hilfe aktiv anbieten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Remoteuntersttzung zulassen oder abschalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Computer auf einen frheren Zeitpunkt zurckversetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . System wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wiederherstellungspunkt manuell anlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wiederherstellungspunkte verwalten oder lschen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Notfallstart und abgesicherter Windows-Start . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
21
................................
15
Inhaltsverzeichnis
Optionale Updates und manuelle Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Update manuell durchfhren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Optionale Updates auswhlen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Updates entfernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows Server Update Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
22
653 654 655 657 658 659 661 662 664 664 665 667 668 668 670 671 678 681 682 683 684 684 686 687 688 689 689 691 692 693 693 693 694 695 696 696 696 697 697 697 700 701 702 703 704
..............................
Windows Defender . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Antivirenschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Status der Antivirensoftware berprfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Antivirenprogramm installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Konflikte mit anderen Schutzprogrammen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows-Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Firewall-Einstellungen kontrollieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Programme durch die Firewall kommunizieren lassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Erweiterte Firewall-Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
23
Sicherheit im Internet
............................................................
Privatsphre: InPrivate-Browsen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Welche Informationen bleiben geheim? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . InPrivate-Browser als Standard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Anti-Spionage: InPrivate-Filterung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . InPrivate-Filterung aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Potenzielle Spione enttarnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Blacklists importieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . InPrivate-Filterung dauerhaft einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Flschungsschutz: SmartScreen-Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Popup-Blocker und gelbe Hinweisleisten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sichere Webseiten erkennen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gemischte Webinhalte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ungltiges Sicherheitszertifikat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . High Assurance-Zertifikate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Personenbezogene Daten lschen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Temporre Internetdateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verlauf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AutoVervollstndigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IE-Probleme meistern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Automatische Wiederherstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Add-Ons verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Entwicklertools und Skriptdebugger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Entwicklungsumgebung starten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Skriptfehler finden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einstellungen firmenweit festlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
16
Inhaltsverzeichnis
24
.........................
Das eigene Benutzerkonto verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ein Zugangskennwort einrichten (oder ndern) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Administrator oder nicht Kontotyp ndern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Spezialfunktionen verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die Benutzerkontensteuerung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Betriebsart der Benutzerkontensteuerung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Benutzerkontensteuerung per Gruppenrichtlinie modifizieren . . . . . . . . . . . . . . . . . . . . . . . . . Technische Konzepte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rechte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Berechtigungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verbindlichkeitsstufen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Access Token . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Virtualisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mandatory Integrity Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Geschtzter Modus des Internet Explorers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Schutz vor Privilegienerhhung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Administratorblock . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
25
707 708 709 711 712 712 714 715 716 718 719 719 719 720 720 722 723 723 723 724 727 728 728 729 729 731 732 734 737 738 739 740 740 742 744 745 746 746 748 748 749 749 750 751 753 755
17
..........................
Datensicherung in Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Was wird gesichert? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . So funktioniert die persnliche Datensicherung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . So funktioniert die neue Computersicherung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Persnliche Datensicherung einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Festlegen, wo und wann gesichert wird . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Externe Datentrger als Sicherungslaufwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sicherung auf einer Netzwerkfreigabe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Erfolg der Datensicherung berprfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ein Blick auf die gesicherten Daten werfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gesicherte Daten wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vorgngerversionen nderungen rckgngig machen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einzelne Dateien wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Alle Dateien wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einstellungen der Datensicherung ndern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systemabbilder: Komplette PC-Sicherung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sicherungskopie des PCs anlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sicherung berprfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systemreparaturdatentrger erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gesamten PC wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Computerprobleme erkennen und beheben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Computer auf frheren Zeitpunkt zurcksetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Computer mit Systemabbild wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Computer startet nicht mehr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Inhaltsverzeichnis
26
............................................
NTFS-Dateiberechtigungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NTFS-Berechtigungen ndern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hintertrchen: Den Besitz bernehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Daten mit dem EFS verschlsseln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ordner und Dateien verschlsseln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Geheimen Schlssel sichern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wiederherstellungsschlssel verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Anderen Benutzern Zugriff gewhren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . BitLocker-Laufwerkverschlsselung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . BitLocker und BitLocker To Go . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Externe Laufwerke und USB-Sticks verschlsseln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systempartition mit BitLocker verschlsseln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Partitionen mit BitLocker verschlsseln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Absicherung mit PIN und Verwendung von USB-Sticks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
757 758 760 761 762 763 764 765 766 768 769 769 771 775 776 777
..................................
779 781 782 782 783 784 784 785 786 788 790 790 792 792 792 794 795 795 795 797 801 803 803 804 805 806
........
Die Datentrgerverwaltung verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datentrgerverwaltung ffnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die logische Ansicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die physische Ansicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datentrgerverwaltung mit der Konsole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mit USB-Sticks und externen Festplatten arbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Laufwerksbuchstaben zuweisen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sicheres Entfernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ReadyBoost Computerspeicher vergrern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ReadyBoost aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Voraussetzungen und Einschrnkungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Laufwerke berprfen und reparieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fehler reparieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Unvollstndige Volumes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fremde dynamische Datentrger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Datentrger einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die Initialisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die Partitionierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Laufwerke neu formatieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Virtuelle Festplatten (VHDs) verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eine neue virtuelle Festplatte (VHD) erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue virtuelle Festplatte initialisieren und einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VHD-Dateien laden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
18
Inhaltsverzeichnis
28
..................................
Gruppenrichtlinien einsetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aufbau der Gruppenrichtlinie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eine Testeinstellung durchfhren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einstellungen in einer Gruppenrichtlinie suchen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die Anwendung einer Richtlinie kontrollieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Richtlinien aktivieren und deaktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vorlagen: ADM- und ADMX-Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gruppenrichtlinien-Erweiterungen verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lokale Gruppenrichtlinien in der Praxis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die verschiedenen lokalen Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere lokale Gruppenrichtlinien einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lokale Gruppenrichtlinien entfernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Domnen-Gruppenrichtlinien in der Praxis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RSAT: Gruppenrichtlinien- und Active Directory-Tools installieren . . . . . . . . . . . . . . . . . . . Die Gruppenrichtlinien-Verwaltungskonsole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gruppenrichtlinien-Objekte anlegen und bearbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gruppenrichtlinien zuweisen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Starter-Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wie Gruppenrichtlinien angewendet werden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
29
809 810 811 812 814 816 818 818 820 820 821 822 823 824 825 827 829 830 837 837 837 841 842 843 844 845 847 848 849 852 853 856 857 857 857 858 858 860 861 862 865 866 868 869 871 874 875
19
Windows PowerShell
............................................................
PowerShell ein berblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eine moderne Eingabeaufforderung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eine moderne Skriptsprache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PowerShell-Konsole starten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Erste Schritte in der PowerShell-Konsole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PowerShell-Cmdlets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die richtigen Cmdlets finden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hilfestellung zu einem Cmdlet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Alias-Namen fr Cmdlets und andere Befehle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Befehle nachrsten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Funktionen und Skripts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Den Text der Eingabeaufforderung ndern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Befehle mithilfe von Funktionen vereinfachen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rckgabewerte ausgeben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Skripts ausfhren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Variablen, Objekte und Pipeline . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ergebnisse krzen und filtern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Smtliche Objekteigenschaften anzeigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Spezielle Windows 7-Cmdlets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AppLocker mit PowerShell verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . BitsTransfer verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PowerShell-Skripts der Problemlsungs-Assistenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Automationslsungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Active Directory und Gruppenrichtlinien mit PowerShell verwalten . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Inhaltsverzeichnis
30
...................................................
Manuelle Installation von einer DVD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Der Installationsvorgang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Nach der Installation: Updates abrufen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Abschlieende Schritte: Fehlende Gertetreiber nachrsten . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einstellungen mit Windows-EasyTransfer bertragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verteilung von Windows 7 im Unternehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Antwortdateien verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systemabbilder verteilen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Unbeaufsichtigte Installation mit Antwortdatei . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bereitstellung ber Netzwerkfreigaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Erstellen einer bootfhigen WinPE-DVD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Erstellen eines bootfhigen WinPE-USB-Sticks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerkinstallation vorbereiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aufzeichnen und Verteilen von Systemabbildern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Referenzsystem versiegeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systemabbild aufzeichnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systemabbilder verteilen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verteilung von Windows Updates im Unternehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows Server Update Service (WSUS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . System Center Configuration Manager 2007 (SCCM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
877 878 881 883 884 892 893 895 895 896 898 898 899 900 901 901 903 907 913 913 915 916 919 923
Praxisindex
..........................................................................
Stichwortverzeichnis
.............................................................
20
Erste Schritte mit Windows 7 Desktop optimieren und individuell einrichten Windows-Explorer: Bibliotheken und Datentrger Sofortsuche: Informationen per Stichwort finden Im Internet surfen mit dem Internet Explorer 8 Informationen im Internet finden und organisieren Fotos, Medien und Video Drucken und Faxen
21
Kapitel 1
In diesem Kapitel: Bei Windows anmelden Eleganter und funktioneller Desktop Superbar: Programme starten und Fenster verwalten Startmen und Infobereich Mitgelieferte Programme ausprobieren Neue Gerte anschlieen Mehr Platz mit Extrabildschirm Multi-Touch, Stift- und Spracheingabe Windows beenden Zusammenfassung 24 26 38 45 53 57 59 62 64 66
23
Kapitel 1
Erstmals seit langer Zeit hat Microsoft die Windows-Oberflche grundstzlich berarbeitet. Das Ergebnis kann mit einiger berzeugung als das produktivste Windows aller Zeiten bezeichnet werden. Schneller und intuitiver lieen sich Programme und Fenster jedenfalls noch nie steuern. In diesem Kapitel lernen Sie die neue Benutzeroberflche sowie die vielen darin integrierten Helfer, Tricks und Tastenkombinationen kennen.
Geben Sie Ihr Zugangskennwort ein und klicken Sie fr die Anmeldung auf den Pfeil
24
Vielleicht erhalten Sie sogar eine SmartCard. Die sieht so hnlich aus wie eine EC-Karte und funktioniert auch beinahe so. Wird sie in das Lesegert des Computers eingelegt, fragt Windows hchstens noch nach einer PIN-Nummer und meldet Sie dann an. Das Ganze nennt man auch Mehrfaktor-Authentifizierung, weil Sie mehrere Faktoren fr die Anmeldung bentigen: etwas, das Sie wissen (die PIN-Nummer) und etwas, das Sie besitzen (die SmartCard), und das ist gut fr die Sicherheit. Der Verlust von etwas, das Sie besitzen, fllt eher auf, als wenn Ihr Kennwort in falsche Hnde gert was Sie vielleicht nicht einmal bemerken.
Abbildg. 1.2
Etwas anderes, das Sie besitzen, kann ebenfalls fr die Anmeldung verwendet werden: Ihr Zeigefinger. SmartCards sind zwar sehr sicher, kosten aber Geld. Ihren Zeigefinger (oder andere biometrische Merkmale) besitzen Sie bereits und knnen ihn anders als eine SmartCard auch nicht so einfach verlieren oder zu Hause vergessen. Deshalb werden Fingerabdruck-Lesegerte immer beliebter, vor allem bei Notebooks, und wegen der geringen Kosten auch im Privatbereich. Damit kann man sich bei Windows anmelden, ohne sich ein sicheres (und damit meist komplexes) Kennwort merken zu mssen. Ihr Finger reicht. Sind mehrere Anmeldeverfahren mglich, listet der Anmeldebildschirm alternative Anmeldearten fr Sie auf, sodass Sie sich per Klick fr eine davon entscheiden knnen. In Abbildung 1.2 sehen Sie zum Beispiel ein zustzliches Symbol fr die Anmeldung per Fingerabdruck. HINWEIS Der Anmeldebildschirm kann von Fall zu Fall etwas anders aussehen, was davon abhngt, ob Ihr Computer Teil einer Unternehmensdomne ist oder einfach nur zu Hause privat verwendet wird.
Den ersten Unterschied bemerken Sie vielleicht bereits, bevor der Anmeldebildschirm berhaupt erscheint, denn der Bildschirm meldet: Drcken Sie Strg+Alt+Entf, um sich anzumelden. Wenn das passiert, wurde die verstrkte Anmeldesicherheit aktiviert, denn die Tastenkombination (Strg)+(Alt)+(Entf) ist eine ganz besondere Tastenkombination, die einen internen Interrupt auslst und Windows in einen besonders sicheren Modus schaltet. Damit wird verhindert, dass
25
Wer einen Firmencomputer verwendet, hat mit der Benutzerverwaltung in aller Regel nichts zu tun, denn die wird dann zentral von der IT- oder Personalabteilung bernommen. Von dort erhalten Sie auch Ihre Anmeldeinformationen, also Benutzernamen und Kennwort. Meist mssen Sie das vorlufige Kennwort bei der ersten Anmeldung durch ein neues ersetzen, das nur Sie allein kennen.
Kapitel 1
sich Angriffssoftware in den Anmeldevorgang einklinkt und Kennwrter ausspioniert. Zu Hause ist so viel Sicherheit eher strend, und deshalb erscheint dort der Anmeldebildschirm ohne diesen Umweg. Zu Hause zeigt der Anmeldebildschirm auerdem alle Benutzerkonten an, die Sie auf diesem Computer eingerichtet haben. Nicht mehr und nicht weniger. Das sind die einzigen Konten, mit denen man sich auf dem Computer anmelden darf. Im Unternehmen dagegen wird die Benutzerverwaltung zentral von Active Directory erledigt, und es gibt oft tausende von Mitarbeiterkonten. Deshalb erscheint hier auf dem Anmeldebildschirm wie in Abbildung 1.2 nur der zuletzt angemeldete Benutzer sowie das zustzliche Symbol Anderer Benutzer, mit dem man sich unter einem anderen Namen anmeldet.
Abbildg. 1.3
Unterhalb des Kennwortfelds meldet der Anmeldebildschirm, wo Sie sich mit diesem Konto tatschlich anmelden, also an welcher Domne. Steht hier nicht die richtige Domne oder wollen Sie sich mit einem lokalen Benutzerkonto des Computers anmelden, schreiben Sie den Domnennamen oder den Computernamen vor den Benutzernamen und trennen beide mit \. Beispiel: pc01\Tobias.
26
Abbildg. 1.4
Windows beschrnkt seinen Teil des Desktops auf die Taskleiste, die sich anfangs am unteren Bildschirmrand befindet, aber mobil ist und spter auch anderswo angedockt werden kann. In der Taskleiste sind drei Bereiche wichtig: Startmen Ganz links sehen Sie eine runde Schaltflche mit dem Windows-Logo. Per Klick darauf (oder Druck auf die ()-Taste) ffnet sich das Startmen mit allen wichtigen WindowsFunktionen. Von hier aus kann man Programme starten, nach Informationen suchen und Windows beenden. Infobereich Ganz rechts befindet sich der Infobereich. Hier tickt die Uhrzeit und eine Reihe von Symbolen informiert Sie hnlich wie im Cockpit eines Verkehrsflugzeugs ber die wichtigsten Betriebszustnde Ihres Computers wie Batteriestand, Netzwerkverbindung und entdeckte Sicherheitslcken. Programme Zwischen diesen beiden Bereichen bietet die Taskleiste viel Platz fr Ihre Programme. Jedes laufende Programm bekommt darin ein eigenes Symbol, ber das Sie sein Fenster in den Vordergrund holen oder per Rechtsklick darauf seine Sprungliste mit allen wichtigen Funktionen ffnen (falls das Programm diese Funktion schon untersttzt). Finden Sie ein Programm so ntzlich, dass Sie es hufiger verwenden wollen, kann es auch permanent an die Taskleiste angeheftet werden und erscheint dann als stndiger Vertreter darin. Jetzt kann das Programm also per Klick sogar gestartet werden und die frher separate Schnellstartleiste wird dadurch berflssig.
27
Kapitel 1
Mit nur einem Klick ein neues Designpaket und die Aero-Desktopeffekte aktivieren
Es ffnet sich ein Fenster und bietet Ihnen verschiedene Inneneinrichtungen an, sogenannte Designpakete, die viele verschiedene optische Aspekte des Desktops bndeln. Ein Klick auf eines der angebotenen Designs gengt und augenblicklich ndert Windows sein ueres. Das geht so schnell und ist so einfach, dass Sie die verschiedenen vorgefertigten Designs der Reihe nach ausprobieren sollten, bis Sie das finden, das Ihrer Stimmung und Ihrem Geschmack am besten entspricht. TIPP Legen Sie Wert auf eine mglichst stylische und moderne Umgebung, whlen Sie ein Design aus der Gruppe Aero-Designs, denn nur die aktivieren die vielen neuen Grafikfunktionen wie halbtransparente Fensterrahmen und Live-Vorschaufenster in der Taskleiste. Diese Gruppe ist allerdings nur vorhanden, wenn Ihr Computer (und vor allem die Grafikkarte) den neuen Aero-Grafikmodus auch untersttzt und Sie mindestens Windows 7 Home Premium oder Professional einsetzen. Im nchsten Kapitel erfahren Sie, was zu tun ist, falls Aero streikt.
Halten Sie die Aero-Effekte fr neumodisches Hexenwerk, versetzt ein Klick auf Windows klassisch im Bereich Basisdesigns die Oberflche wahlweise zurck auf Windows 2000-Standard. Das kann auch bei Netbooks mit schwachem Prozessor und kleiner Grafikkarte sinnvoll sein, weil diese Gerte
28
Aero zwar mglicherweise untersttzen, damit aber an ihre Leistungsgrenze geraten und dann zu trge reagieren. Hier whlen Sie das Design Windows-7-Basis aus der Kategorie Basisdesigns. Mchten Sie selbst zum Innenarchitekt werden und eigene Designs komponieren, beginnen Sie mit einer der Vorlagen und passen diese dann am unteren Fensterrand per Klick auf eine der Kategorien Desktophintergrund, Fensterfarbe, Sounds und Bildschirmschoner an. Mehr darber, welche Mglichkeiten Sie dabei haben, erfahren Sie ebenfalls im nchsten Kapitel. Mit Windows arbeiten
TIPP
Ziehen Sie Minianwendungen einfach aus dem Dialogfeld auf den Desktop
29
Kapitel 1
Interessiert Sie zum Beispiel der tgliche Wetterbericht, ziehen Sie die Minianwendung Wetter aus dem Fenster an eine beliebige Stelle auf Ihrem Desktop und legen diese dort ab. Doppelklicken ist auch erlaubt und positioniert die Minianwendung dann an einer zuflligen Stelle auf dem Desktop. Wenn Sie Glck haben, strahlt Ihnen danach eine Sonne entgegen, und falls ein Blick aus dem Fenster ebenfalls Sonnenschein zeigt, ist die Minianwendung vermutlich schon richtig eingestellt. Gibt es Abweichungen, schauen Sie genauer hin: Die Minianwendung Wetter zeigt unter der aktuellen Tagestemperatur den Ort, auf den sie eingestellt ist. Alle Minianwendungen blenden an der rechten Seite Bedienelemente ein, sobald Sie den Mauszeiger ber der Minianwendung parken. Eines davon, markiert mit einem Schraubenschlssel, ist fr die Feineinstellungen zustndig und fehlt nur, falls die Minianwendung vllig wartungsfrei ist und keine weiteren Benutzereinstellungen kennt.
Abbildg. 1.7
Klicken Sie bei der Minianwendung Uhr auf den Schraubenschlssel, ffnet sich die Uhrengalerie und Sie haben die Auswahl zwischen serisen, verspielten oder ganz und gar abgefahrenen Uhrendesigns. Auch ein Name lsst sich einblenden, falls Sie Ihren Desktop in eine internationale Schaltzentrale verwandeln und verschiedene Zeitzonen in verschiedenen Uhren im Blick behalten mchten.
Abbildg. 1.8
30
Die Option Standort automatisch bestimmen unterhalb der Texteingabebox fr den Ort weist dezent auf eine neuartige Windows 7-Funktion hin, die die Wetter-Minianwendung untersttzt. Enthlt Ihr Notebook einen GPS-Sensor, kann Windows damit Ihren Aufenthaltsort ermitteln und dann ber diese Option stets den Wetterbericht vor Ort einblenden. Ohne GPS-Sensor ist die Option nicht whlbar. Ein weiteres Symbol in der Bedienleiste ist ebenfalls nicht bei allen Minianwendungen zu sehen, bei Wetter aber schon: Mit dem kleinen Pfeil spendieren Sie der Minianwendung mehr Platz auf dem Bildschirm, worauf diese sich mit einem 3-Tage-Wettertrend revanchiert, der im zustzlich gewonnenen Raum eingeblendet wird.
Abbildg. 1.9
Manche Minianwendungen untersttzen verschiedene Gren und zeigen dann mehr Details
Die brigen beiden Bedienelemente sind bei allen Minianwendungen vorhanden: Mit dem Kreuz knipsen Sie die Minianwendung aus (und mssten sie spter wieder neu auf den Desktop ziehen) und ber die geriffelte Schaltflche lsst sich die Minianwendung auf dem Desktop verschieben.
31
Klicken Sie bei der Minianwendung Wetter auf den Schraubenschlssel, knnen Sie ihr jetzt verraten, wo Sie sich gerade befinden (oder natrlich auch jeden anderen Ort eingeben, beispielsweise Ihren Lieblings-Ski- oder -Urlaubsort. Falls es davon gleich mehrere gibt und Sie sich nicht entscheiden knnen, lassen sich Minianwendungen brigens auch mehrfach auf den Desktop legen und unabhngig voneinander einstellen, sodass Sie mehrere Wetterberichte nebeneinander anordnen knnen).
Kapitel 1
Genau dasselbe geschieht, wenn Sie den Mauszeiger auf dem unaufflligen schmalen abgesetzten Streifen am rechten Ende der Taskleiste parken. Solange er sich dort befindet, sind alle Fenster durchscheinend. Sobald Sie ihn von dort wegbewegen, normalisiert sich die Lage.
Abbildg. 1.10
Klicken Sie auf den Streifen, werden alle Fenster permanent zur Seite gerumt, also einschlielich ihrer Umrisse. Ein zweiter Klick bringt sie wieder zurck. Dasselbe erreichen Sie auch ber ()+(D). So erhalten Sie freie Sicht auf den Desktop, wenn Sie umfangreichere Dinge darauf zu tun haben. Falls Ihnen ()+(D) zu pauschal vorgehen sollte, versuchen Sie auch mal diese Kombinationen: ()+(Pos1) versteckt alle Fenster mit Ausnahme des aktuellen, und ()+(M) versteckt alle Fenster mit Ausnahme geffneter Dialogfelder, die vielleicht auf Ihre Eingaben warten.
32
Abbildg. 1.11
Klicken Sie in die Notiz, um darin eine Textnachricht zu schreiben. Mchten Sie ein greres Notizblatt, bringen Sie den Mauszeiger auf die abgesetzte rechte untere Ecke, wo er sich in einen diagonalen Doppelpfeil verwandelt. Mit festgehaltener linker Maustaste vergrern Sie das Notizblatt dann. Genauso leicht lassen sich Kurznotizen auf dem Desktop woanders hinschieben. Weitere Notizbltter erhalten Sie ber einen Klick auf das Plus-Symbol und erledigte Notizen landen mit einem Klick auf das x-Symbol im Mlleimer. TIPP Besonders wichtige Notizen klicken Sie mit der rechten Maustaste an und knnen ihr dann im Kontextmen eine grelle rote (oder beliebige andere) Farbe zuweisen. Die Kurznotizen, die Sie auf den Bildschirm geklebt haben, sind nur so lange sichtbar, wie das Programm Kurznotizen ausgefhrt wird. Schlieen Sie es, indem Sie dessen Symbol unten in der Taskleiste mit der rechten Maustaste anklicken und im Kontextmen Dieses Programm schlieen whlen oder (Alt)+(F4) drcken, dann sind alle Kurznotizen wieder verschwunden. Sie bleiben aber natrlich gespeichert und erscheinen wieder, wenn Sie Kurznotizen erneut starten.
33
Um die Kurznotizen zu starten, ffnen Sie das Startmen, zum Beispiel ber die ()-Taste. Wird Kurznotizen noch nicht auf Anhieb in der linken Startmen-Hlfte aufgefhrt, suchen Sie kurz danach: Klicken Sie entweder unten auf Alle Programme und finden es dann in der Programmgruppe Zubehr. Oder Sie nutzen die Stichwortsuche und geben unten im Startmen ins Suchfeld ein: Kurznotiz. Noch whrend Sie das Stichwort eingeben, findet Windows das Programm und zeigt es oben in der Ergebnisliste an. Ein Klick darauf startet es.
Kapitel 1
Mchten Sie die Klebenotizen auf dem Bildschirm nur vorbergehend unsichtbar machen, ohne das Programm zu schlieen, minimieren Sie es einfach. Dazu klicken Sie beispielsweise auf das Anwendungssymbol in der Taskleiste. TIPP Alles, was Sie auf einer Kurznotiz notieren, wird brigens auch von der WindowsSuche gefunden! Irgendwo hatten Sie die Telefonnummer vom Maler notiert? Klappen Sie das Startmen auf und geben Sie unten ins Textfeld ein: Maler. Sofern Sie auf Ihrer Kurznotiz irgendwo das Stichwort Maler notiert haben, findet die Suche Ihre Kurznotiz und kann per Klick geffnet werden. Wahrscheinlich findet die Suche auch einiges mehr, zum Beispiel Briefe oder andere Dokumente, die das gesuchte Stichwort enthalten. In Kapitel 4 erfahren Sie mehr zur Suche und auch die Erklrung, warum die folgende Suchabfrage sich auf Kurznotizen konzentriert und andere Suchergebnisse ausblendet:
Maler typ:=[]
34
Abbildg. 1.12
Falls Sie wirklich sehr viele Symbole auf den Desktop gelegt haben, bringt ein Rechtsklick auf eine freie Stelle des Desktops und Sortieren nach wenigstens etwas mehr Ordnung: Whlen Sie im Untermen den Eintrag Elementtyp, sortiert Windows die Symbole nach Art. ber Ansicht aus demselben Kontextmen regeln Sie die Symbolgre. Sind Ihnen die Symbole also zu winzig, lassen sie sich bequem auf Riesenformat aufblhen. PROFITIPP
Verfgt Ihre Maus ber ein Mausrad? Dann halten Sie einmal (Strg) fest und drehen Sie daran! Auf diese Weise lassen sich die Symbole auf dem Desktop stufenlos verkleinern und vergrern!
Mchten Sie ein Symbol wieder vom Desktop loswerden und lschen, ziehen Sie es auf den Papierkorb. Sie knnen das Symbol auch per Klick markieren und dann die (Entf)-Taste drcken. Oder Sie klicken mit der rechten Maustaste auf ein unerwnschtes Symbol und whlen Lschen. Das funktioniert mit allen Symbolsorten gleich gut und wirft hchstens die Frage auf, wie man versehentlich gelschte Dinge notfalls zurckbekommt. Der einfachste Weg fhrt ber den Papierkorb auf dem Desktop. Wie im echten Leben bewahrt er gelschte Dinge noch eine Zeitlang auf. Mit einem Doppelklick werfen Sie einen Blick auf Ihren digitalen Abfall, den Sie zwischenzeitlich gelscht haben. Mchten Sie etwas vor der endgltigen Vernichtung retten, klicken Sie das gelschte Dokument im Papierkorb mit der rechten Maustaste an und whlen Wiederherstellen. Die endgltige Vernichtung setzt ein, sobald Sie den Papierkorb per Rechtsklick und Papierkorb leeren ausleeren oder der Platz darin knapp wird was auch immer zuerst eintritt.
35
Kapitel 1
TIPP Mssen Sie eine Prsentation halten, ein Meeting besuchen oder bekommen Besuch und wollen deshalb Ihren unordentlichen (oder besser: kreativen) Windows-Desktop dezent verbergen, lassen sich smtliche Symbole und auch Minianwendungen kurzerhand vorbergehend ausblenden.
Dazu klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und whlen Ansicht/Desktopsymbole anzeigen und Ansicht/Minianwendungen anzeigen.
Abbildg. 1.13
Tastenkombination
(Strg)+(Alt)+(F)
36
Tabelle 1.1
()+() ()+(Esc)
PROFITIPP
Solange die Lupe aktiv ist, finden Sie auf dem Desktop ein Lupe-Symbol. Bringen Sie den Mauszeiger auf die Lupe, erscheint darin ein Doppelpfeil, und ein Klick ffnet das Dialogfeld der Bildschirmlupe, mit dem Sie die Feineinstellungen wie Lupendesign und Vergrerungsgrad festlegen. Einfacher geht das allerdings ber die Tastenkombinationen aus Tabelle 1.1.
Abbildg. 1.14
Erscheinen grundstzlich alle Texte zu klein, ist die Lupe natrlich keine dauerhafte Lsung, und Sie sollten besser die Schriftgre generell erhhen. Wie das geschieht, erfahren Sie im nchsten Kapitel.
37
Tastenkombination
Betriebsart
Kapitel 1
38
Abbildg. 1.15
TIPP Programme lassen sich brigens wie in Abbildung 1.15 auch aus dem Startmen heraus direkt per Rechtsklick auf ihren Namen an die Taskleiste anheften. Haben Sie das Programm bereits gestartet, erscheint sein Symbol sowieso automatisch in der Taskleiste. Der einfachste Weg, es dann permanent daran anzuheften, ist ein Rechtsklick auf dieses Symbol und Dieses Programm an Taskleiste anheften. Die Symbole in der Taskleiste sind brigens verschiebbar: Bringen Sie die Maus ber ein Symbol, halten Sie die linke Maustaste fest und bewegen Sie das Symbol weiter nach rechts oder links.
Abbildg. 1.16
Alle angehefteten Programmsymbole gehren an den Anfang der Taskleiste, denn das ist nicht nur bersichtlicher, sondern auch die Grundlage eines weiteren Tastentricks: Die ersten neun Symbole der Taskleiste lassen sich ber ()+(1) bis ()+(9) ganz ohne Maus starten, so als htten Sie auf das jeweilige Symbol geklickt.
39
Kapitel 1
Mit der Vorschaufunktion auch bei berflltem Desktop schnell das richtige Fenster finden
Das allerdings ist ein besonderer Service der Aero-Oberflche. Haben Sie die abgeschaltet, ffnet sich wie bei frheren Windows-Versionen stattdessen ein Untermen, aus dem Sie die gewnschte Instanz des Programms per Klick auswhlen.
40
Wollen Sie die Startautomatik umgehen und ausdrcklich eine weitere Instanz eines Programms starten, halten Sie die ()-Taste fest, whrend Sie dessen Symbol in der Taskleiste anklicken.
Neue Instanz starten Klicken Sie auf den Namen der Anwendung, ffnet sich eine neue Instanz in einem eigenen Fenster. Dies hat den gleichen Effekt, als htten Sie das Symbol bei festgehaltener ()-Taste angeklickt. Pin Mit diesem Befehl pinnen Sie die Anwendung permanent an die Taskleiste und entfernen sie wieder. So knnen Sie wichtige Anwendungen, die Sie hufig verwenden, permanent in der Taskleiste einblenden. Fenster schlieen Schliet alle laufenden Instanzen des Programms. Haben Sie zum Beispiel viele Windows-Explorer-Fenster geffnet, gengt ein Klick, um sie alle zu schlieen. Im brigen Teil der Sprungliste kann das Programm typische Aufgaben und eine Verlaufsliste einblenden. Die Verlaufsliste zeigt dann die Dokumente an, die Sie mit diesem Programm krzlich geffnet haben, und ein Klick darauf ffnet das Dokument. Dokumente, die Ihnen wichtig sind, knnen auerdem an die Sprungliste angeheftet werden und erscheinen dann permanent im oberen Bereich. Per Drag & Drop lassen sich neue Eintrge sogar direkt in die Sprungliste ziehen.
41
TIPP Wegen der Startautomatik der Schaltflchen in der Taskleiste werden lstige Doppelstarts nun vermieden: Klicken Sie auf die Schaltflche eines Programms, das schon luft, wird kein zweites gestartet, sondern zum Laufenden umgeschaltet.
Kapitel 1
Abbildg. 1.18
TIPP Mchten Sie den dynamischen Teil smtlicher Sprunglisten lschen, also die Listen mit den Namen der Dateien, die Sie mit dem jeweiligen Programm geffnet haben, gehen Sie so vor:
1. Klicken Sie mit der rechten Maustaste auf die Start-Schaltflche am linken Rand der Taskleiste
Zuletzt geffnete Elemente im Startmen und in der Taskleiste speichern und anzeigen und klicken auf bernehmen. Die dynamischen Listen werden gelscht.
3. Aktivieren Sie die Option danach wieder und klicken Sie auf OK, es sei denn, Sie wollen
grundstzlich keine dynamischen Elemente anzeigen. Dann bleibt die Option abgeschaltet.
4. ffnen Sie eine Sprungliste. Der Bereich Zuletzt verwendet ist darin nicht mehr vorhanden.
Dateien, die Sie an die Sprungliste angeheftet haben, wurden dagegen nicht gelscht. Leider gibt es keine Schaltflche, um Sprunglisten unbrokratisch mit einem Klick zu leeren. Einziger Weg: Option ausschalten, wirken lassen, dann wieder einschalten.
42
Abbildg. 1.19
Schalten Sie die Option besser nicht dauerhaft ab, denn der enorm praktische Bereich Zuletzt verwendet in Ihren Sprunglisten wre sonst nicht lnger vorhanden, und Sie mssten jetzt selbst Arbeit investieren und von Hand Ihre wichtigsten Dateien in die Sprungliste ziehen oder ganz auf Dokumentenlisten verzichten.
Weil Sprunglisten zwar im Prinzip immer denselben Aufbau haben, aber von Programm zu Programm ganz unterschiedliche Inhalte, schauen Sie sich das an einigen Beispielen nher an. Immer, wenn Sie sich den Inhalt eines Ordners oder eines Laufwerks ansehen, erledigt das der Windows-Explorer. ffnen Sie zum Beispiel im Startmen per Klick auf Dokumente Ihre DokumenteBibliothek, oder werfen Sie mit einem Klick auf Computer oder ()+(E) einen Blick auf die Laufwerksansicht, protokolliert die Sprungliste des Windows-Explorers, welchen Ort Sie gerade besuchen. Das fhrt dazu, dass Sie ber kurz oder lang in dessen Sprungliste alle wichtigen Dateisystemorte finden und per Klick bequem den passenden Windows-Explorer ffnen. Die Sprungliste des Windows-Explorers bietet Ihnen unter der berschrift Hufig dann eine Liste der von Ihnen am hufigsten besuchten Ordner an, die Sie von dort aus per Klick ffnen. Fahren Sie mit der Maus ber die in der Liste angezeigten Ordner, erscheint auerdem ein Pin-Symbol an dessen rechtem Rand (Abbildung 1.18). Klicken Sie auf den Pin, um diesen Ordner permanent in der Liste anzuheften. Er erscheint dann in einem separaten Teil namens Angeheftet. Mchten Sie einen Eintrag aus der Liste Angeheftet entfernen, klicken Sie entweder auf den Pin des Eintrags, oder Sie klicken den Eintrag mit der rechten Maustaste an und whlen Von dieser Liste lsen. Mchten Sie einen vllig neuen Ordner in die Liste einfgen, ziehen Sie ihn auf das Symbol des Windows-Explorers in der Taskleiste. Er wird automatisch angeheftet und erscheint in der Liste Angeheftet.
43
Kapitel 1
Die Maximieren-Schaltflche gibt es weiterhin, aber eigentlich ist sie nicht mehr notwendig
Die meisten Anwender ignorierten jedoch die Mglichkeit vllig, Fenster mit einem Klick auf die Maximieren-Schaltflche am rechten oberen Rand ihrer Titelleiste bildschirmfllend zu vergrern. Einigen war es zu lstig, die winzigen Symbole anzupeilen, andere nahmen sie gar nicht wahr, und kaum jemand wusste, dass auch ein relativ ungezielter Doppelklick auf eine Fenster-Titelleiste das Fenster maximiert oder wieder auf Normalgre bringt. Alarmiert ersannen die Entwickler deshalb intuitivere und bequemere Wege, um Fenster auf Maximalgre zu bringen. Und das ist heute wirklich nicht mehr schwierig: Ziehen Sie ein Fenster irgendwo an den oberen Bildschirmrand, indem Sie den Mauszeiger irgendwo auf die Titelleiste des Fensters bringen, die linke Maustaste festhalten und dann den Mauszeiger an einen Bildschirmrand bewegen genaues Zielen nicht ntig markiert Windows in durchscheinendem Blau, wie gro das Fenster jetzt werden wrde. Lassen Sie die Maustaste los, wird es automatisch maximiert, so als htten Sie die winzige Maximieren-Schaltflche angeklickt, die es auch weiterhin gibt. Pflcken Sie das Fenster wieder ab, indem Sie es vom oberen Bildschirmrand wegbewegen, nimmt es seine ursprngliche Gre und Position wieder ein. TIPP Aero Snap reagiert auf den Mauszeiger und nicht auf das Fenster selbst. Ein Fenster wird also erst dann an einen Bildschirmrand angedockt, wenn der Mauszeiger, der das Fenster bewegt, den Bildschirmrand berhrt. Weil das so gut funktionierte, bauten die Entwickler hnliches auch fr den rechten und linken Bildschirmrand ein. Hier fllt das Fenster jeweils die Hlfte des Bildschirms aus ideal, um zwei Fenster nebeneinander zu positionieren, denn oft will man ja Informationen genau zwischen zwei Anwendungen austauschen. Und weil man wusste, dass viele Power-User gern mit Tastenkombinationen arbeiten, wurden auch einige davon nachgerstet: Mit ()+() vergrern Sie das aktuelle Fenster bildschirmfllend, ()+() verkleinert es wieder und minimiert es schlielich, und mit ()+() sowie ()+() dockt das Fenster rechts oder links an. Halten Sie zustzlich die ()-Taste gedrckt und verwenden mehrere Bildschirme, springt das Fenster sogar auf den gegenberliegenden Bildschirm.
44
PROFITIPP
Es gibt sogar noch eine weitere Automatik: Vergrern Sie ein Fenster vertikal bis zum Bildschirmoberrand, vergrert Windows es auch im unteren Bereich, sodass es die gesamte Bildschirmhhe einnimmt. Und warum? Weil sich gezeigt hat, dass man Seiten besser lesen kann, wenn der Text darin nicht zu breit ist. Mchten Sie zum Beispiel in Ruhe einen Artikel auf einer Webseite lesen, passen Sie zuerst die Fensterbreite des Internetbrowsers so an, wie es Ihnen am besten gefllt. Danach vergrern Sie das Fenster bis zum oberen Bildschirmrand und erhalten ein bildschirmfllendes Browserfenster, das aber seine Breite beibehlt.
Kapitel 1
Der Infobereich am gegenberliegenden Ende enthlt neben der Uhrzeit und dem Datum eine Reihe von Symbolen und einen berlauf in Form eines kleinen aufwrts gerichteten Pfeils. Der Infobereich hlt Sie ber die Schlsselfunktionen Ihres Computers auf dem Laufenden. Die Symbole darin zeigen aber nicht nur Informationen an, sondern reagieren auch auf Klicks und Rechtsklicks mit Dialogfeldern und Kontextmens, die die einzelnen Funktionen steuern, sodass Sie damit auch die Lautstrke justieren oder eine Internetverbindung einrichten knnen.
46
Weil Windows Ihre Gewohnheiten allerdings erst lernen muss, wird die Liste auch erst im Laufe der Zeit tatschlich Ihre wichtigsten Programme anzeigen. Bis dahin werden Sie hufiger die Programme aus dem Archiv auswhlen mssen. Dazu klicken Sie auf Alle Programme und suchen sich dann das Programm aus. Klicken Sie ein Programm im Startmen mit der rechten Maustaste an, kann es an die Taskleiste oder an das Startmen angeheftet werden. Angeheftete Programme zeigt das Startmen stets im oberen Bereich an. Dort hinein drfen Sie Programme auch per Drag & Drop verschieben. Das Kontextmen eines Programms zeigt darber hinaus weitere Befehle an, mit denen Sie es beispielsweise mit vollen Administratorrechten ffnen. Halten Sie die ()-Taste gedrckt, whrend Sie ein Programm mit der rechten Maustaste anklicken, ist das Kontextmen sogar noch umfangreicher und erlaubt Ihnen so je nach Programm auch, es unter dem Namen eines beliebigen anderen Benutzers auszufhren oder Kompatibilittsprobleme zu lsen. Wichtige Datenspeicher ffnen In der rechten Spalte des Startmens listet Windows alle wichtigen Orte auf, an denen Daten gespeichert sind. Die Tabelle 1.2 listet alle mglichen Eintrge auf, die aber nicht smtlich im Startmen sichtbar sein mssen. Welche Eintrge das Startmen zeigt, hngt von den Einstellungen ab, die Sie im nchsten Kapitel genauer kennenlernen. Ein Klick auf Dokumente ffnet beispielsweise die Dokumente-Bibliothek, in der Sie alle gespeicherten Briefe, Tabellenkalkulationen und sonstigen allgemeinen Dokumente finden. Sie brauchen also nicht mehr unbedingt zu wissen, auf welchem Laufwerk und in welchem Ordner bestimmte Dateien aufbewahrt werden. Wer die echten Datentrger dennoch sehen und verwalten will, whlt Computer und sieht nun, welche Datenlaufwerke es gibt und wie viel Speicherplatz darauf noch frei ist. Diese Ansicht ffnen Sie auch ber ()+(E). Mehr zum WindowsExplorer erfahren Sie in einem eigenen Kapitel 3.
Tabelle 1.2
47
Kapitel 1
Tabelle 1.2
Name TV-Aufzeichnungen
Systemsteuerung und Gerte verwalten Mchten Sie das Verhalten oder Aussehen von Windows anpassen, sind dafr die Funktionen im unteren Bereich der rechten Spalte zustndig. Die Systemsteuerung ffnet zum Beispiel ein Fenster mit allen wichtigen Windows-Einstellungen und ber Gerte und Drucker verwalten Sie alle angeschlossenen oder eingebauten Gerte wie zum Beispiel Drucker. Schnell suchen und finden Geben Sie im Suchfeld am unteren Rand des Startmens einen oder mehrere Suchbegriffe ein, beginnt Windows augenblicklich danach zu suchen und stellt die Ergebnisse im oberen Teil des Startmens dar. Auf diese Weise finden Sie Programme, gespeicherte Dokumente, Musik oder auch krzlich besuchte Webseiten ohne groen Aufwand bequem wieder. Geben Sie zum Beispiel pai an, wrde das Malprogramm Paint gefunden. Genauso findet das Startmen aber auch Briefe, E-Mails oder andere gespeicherte Informationen, die Ihr Stichwort enthalten. Mehr dazu lesen Sie in Kapitel 4. Windows beenden Haben Sie Ihre Arbeit erledigt, schalten Sie Windows per Klick auf die Schaltflche am rechten unteren Rand des Startmens aus. Was genau diese Schaltflche tut, hngt von den Voreinstellungen ab und lsst sich ndern, aber die Beschriftung der Schaltflche nennt immer klar die Aktion, die sie ausfhrt. Steht darauf zum Beispiel Herunterfahren, werden alle laufenden Programme geschlossen und der Computer dann ausgeschaltet. Wollen Sie lieber den aktuellen Zustand einfrieren, um spter an genau derselben Stelle nahtlos weiterarbeiten zu knnen, klicken Sie auf den Pfeil am rechten Rand der Schaltflche und sehen nun weitere Abschaltoptionen wie zum Beispiel Energie sparen.
Abbildg. 1.23
Mit dem Energiesparmodus kann der Zustand von Windows eingefroren werden
48
Tabelle 1.3
Abschaltoptionen im Startmen
Benutzer wechseln
Ihre aktuelle Anmeldung bleibt erhalten, und Sie knnen sich zustzlich unter einem anderen Benutzerkonto anmelden. Muss zum Beispiel ein anderer Benutzer kurz den Computer verwenden, whlen Sie Benutzer wechseln und berlassen dem anderen Anwender kurz den Computer, whrend Sie eine Kaffeepause einlegen. Ist der andere Anwender fertig, knnen Sie sich wieder anmelden und nahtlos dort fortfahren, wo Sie gestrt wurden. Teilen Sie den Computer mit anderen Anwendern, knnen Sie sich nach erledigter Arbeit abmelden. Ihre Sitzung wird dadurch beendet und alle laufenden Programme geschlossen. Windows zeigt wieder den Anmeldebildschirm. Mssen Sie den Computer fr eine Weile verlassen und mchten verhindern, dass in dieser Zeit jemand den Computer benutzen kann, dann sperren Sie ihn. Das geschieht auch ber die Tastenkombination ()+(L). Solange der Computer gesperrt ist, kann er nur durch Ihre Anmeldung wieder entsperrt werden. Administratoren haben allerdings die Mglichkeit, eine gesperrte Sitzung zu beenden. Deshalb sollten Sie grundstzlich immer Ihre aktuellen Arbeiten speichern, bevor Sie den Computer verlassen. Dieser Befehl beendet Ihre laufende Sitzung, fhrt den Computer herunter und startet ihn dann neu. Nach manchen Installationen ist ein Neustart ntig. Ein Neustart kann auch helfen, wenn der Computer schon lngere Zeit nicht mehr neu gestartet wurde und langsam geworden ist, weil beim Neustart mglicherweise verloren gegangener Speicher zurckgewonnen wird. Brauchen Sie den Computer im Augenblick nicht, schalten Sie ihn hiermit in einen Dmmerzustand. Er verbraucht so kaum noch Energie, merkt sich aber den aktuellen Zustand. Schalten Sie den Computer spter wieder ein, ist er in wenigen Sekunden wieder betriebsbereit und befindet sich genau dort, wo Sie ihn verlassen haben. Alle geffneten Programme und Dokumente sind nach wie vor vorhanden. Der Ruhezustand konserviert den aktuellen Zustand des Computers einschlielich aller geffneten Programme auf der Festplatte. Danach schaltet sich der Computer aus und bentigt berhaupt keinen Strom mehr. Schalten Sie ihn spter wieder ein, liest der Computer das gespeicherte Abbild wieder ein, was einige Zeit dauern kann. Danach knnen Sie Ihre Arbeit an genau der Stelle fortsetzen, an der Sie den Ruhezustand aktiviert haben.
Abmelden
Sperren
Neu starten
Energie sparen
Ruhezustand
49
Befehl
Beschreibung
Kapitel 1
Schnell und auf einen Blick, aber trotzdem unaufdringlich informiert der Infobereich Sie ber alle wichtigen Systemfunktionen: Sie sehen auf den ersten Blick, wie es Ihrem Computer geht, wie viel Energie noch im Notebook-Akku brig ist und ob Ihr Netzwerk einen Internetzugang hat. Ist das Symbol an sich nicht aussagekrftig genug, parken Sie den Mauszeiger kurz ber einem Symbol, um per Infofeld genauere Informationen abzurufen. Bei besonders wichtigen Vorkommnissen kann ein Symbol auch mal von sich aus blinken, rot markiert sein oder eine Sprechblase mit einer Meldung zcken.
Abbildg. 1.25
Ihre Weisungen empfangen die Symbole mit der Maus. Ein Klick auf ein Symbol steht fr normale Weisungen und ffnet in der Regel ein Dialogfeld, in dem das Symbol seine alltglichen Einstellmglichkeiten prsentiert. Klicken Sie auf das Batteriesymbol, lsst sich beispielsweise der Energiesparmodus aktivieren, damit der Akku lnger hlt, und ein Klick auf den Lautsprecher ffnet einen Schieberegler, um die Lautstrke zu variieren. Brauchen Sie ganz schnell Ruhe, zum Beispiel, weil das Telefon klingelt, klicken Sie auf das Lautsprechersymbol unter dem Regler und schalten damit den Lautsprecher vorbergehend stumm. Speziellere Weisungen nimmt das Symbol ber einen Rechtsklick entgegen und ffnet dann ein Kontextmen mit Befehlen, die man meist eher selten braucht. Ein Rechtsklick auf den Lautsprecher ffnet ein Kontextmen, mit dem die Aufnahme- und Wiedergabegerte verwaltet werden, und ein Rechtsklick auf das Netzwerksymbol startet per Problembehandlung die eingebaute Netzwerkdiagnose, um Verbindungsschwierigkeiten zu beheben.
Infobereich entrmpeln
Die Symbole im Infobereich sind verschiebbar, sodass Sie deren Reihenfolge auch ndern knnten. Eigentlich wird die Verschiebefunktion aber dafr gebraucht, um unerwnschte Symbole aus dem Infobereich herauszuschieben. Symbole, die stren oder die Sie nicht stndig im Auge behalten mssen, ziehen Sie auf den kleinen Pfeil am linken Rand des Infobereichs. Dies schafft mehr Raum und Aufmerksamkeit fr die brigen Symbole. Wenn Sie das tun, ffnet sich der Reservebereich des Infobereichs, in dem alle ausgeblendeten Symbole lagern. Ziehen Sie das unerwnschte Symbol in dieses Fenster hinein und lassen Sie es dort fallen.
50
Abbildg. 1.26
Dies ffnet ein Fenster, in dem Sie fr jedes Symbol einzeln mit einer Ausklappliste festlegen, ob es im Infobereich sichtbar sein soll (Symbol und Benachrichtigungen anzeigen) oder nicht (Nur Benachrichtigungen anzeigen). Whlen Sie Symbol und Benachrichtigungen ausblenden, verschwindet nicht nur das Symbol aus dem Infobereich, sondern auch etwaige Benachrichtigungen in Form von Sprechblasen werden verschluckt. Das ist normalerweise keine gute Idee, weil solche Benachrichtigungen meist wichtige Informationen enthalten, aber weil jeder Soft- und Hardwarehersteller im Infobereich eigene Symbole anzeigen darf, kann man damit besonders gesprchige und unntze Symbole ruhigstellen.
Anfangs bemngelt Windows hufig, dass noch keine Antivirensoftware installiert und die Datensicherung noch nicht eingerichtet ist. Die Erinnerung zum Einrichten der Datensicherung erscheint
51
Umgekehrt lassen sich auf diese Weise auch Symbole aus dem Zusatzfenster zurck in den Infobereich ziehen, und falls Ihnen Drag & Drop-Aktionen mit der Maus unangenehm sind, klicken Sie auf den Pfeil im Infobereich und dann im Zusatzfenster auf Anpassen.
Kapitel 1
allerdings erst nach einigen Tagen. Haben Sie gerade erst damit begonnen, Windows 7 zu verwenden, fehlt der Hinweis zuerst noch, und Windows bemngelt zunchst hchstens das fehlende Antivirenprogramm. Blttern Sie vor in Kapitel 20, um mehr ber das Wartungscenter zu erfahren, das fr die Sicherheitswarnungen zustndig ist und das Sie per Klick auf Wartungscenter ffnen besuchen knnen.
Alle Funktionen, die Einfluss auf die Sicherheit oder auf andere Benutzer haben, sind geschtzt
52
Versuchen Sie dagegen, per Klick auf Datum und Uhrzeit ndern auf der Registerkarte Datum und Uhrzeit an der Uhr zu drehen, geht das vielleicht nicht so ohne Weiteres. Wenn Sie genau hinschauen, entdecken Sie ein besonderes Sicherheitssymbol. Es schtzt Sie vor unbedachten nderungen und Fehleinstellungen und markiert alle Einstellungen, die groe Auswirkungen auf die Sicherheit oder den einwandfreien Betrieb Ihres Computers haben knnen. ndern Sie zum Beispiel die Uhrzeit, wird Ihr Computer deshalb zwar nicht unmittelbar explodieren, aber diese Einstellung wirkt sich auf alle Benutzer des Computers aus, und andere finden es vielleicht nicht witzig, wenn stndig die Uhrzeit verstellt wird. In Unternehmen mit Domnenanmeldung kann die falsche Uhrzeit sogar die Anmeldung unmglich machen. Damit die Benutzer sich also nicht stndig gegenseitig die Uhr verdrehen oder andere wichtige Funktionen verndern, schtzt Windows solche Einstellungen. Klicken Sie trotzdem auf eine solche Funktion, berprft Windows, ob Sie ber die besonderen Administratorrechte verfgen. Falls ja, drfen Sie die Einstellung ndern. Falls nein, erscheint ein Dialogfeld, mit dem Sie sich nachtrglich als Administrator ausweisen knnen. Andernfalls bleibt die Einstellung fr Sie gesperrt. Wirklich Sinn macht dieser Schutz natrlich nur, wenn Sie die besonderen Administratorrechte sparsam vergeben. Wie Sie herausfinden, welche Benutzer ber diese Rechte verfgen (und diese Rechte vergeben oder entziehen), erfahren Sie in Kapitel 24. Dort erfahren Sie auch mehr zu der Schutzfunktion selbst, die Benutzerkontensteuerung genannt wird.
53
Hier knnten Sie ber die Registerkarte Zustzliche Uhren weitere Uhren einblenden, zum Beispiel, weil Sie hufiger ins Ausland telefonieren oder wissen wollen, wie spt es am Urlaubsort ist.
Kapitel 1
Tabelle 1.4
Programm Internet Explorer Windows Media Player Windows-Fax und -Scan Sichern und Wiederherstellen Editor Kurznotizen Paint Rechner Remotedesktopverbindung Snipping Tool Synchronisierungscenter WordPad
54
Abbildg. 1.29
Der neue Taschenrechner kann viel mehr als frher, zum Beispiel Einheiten umrechnen
ber Ansicht/Einheitenumrechnung blendet der Rechner darber hinaus rechts Zusatzelemente ein, mit denen Sie schnell und bequem Einheiten umrechnen. Hinter den gebruchlichsten Mens wird auerdem eine Tastenkombination fr den Schnellzugriff angezeigt. Wenn Sie beispielsweise die (Strg)-Taste festhalten und dann die Taste (E) drcken, ffnet der Rechner den Arbeitsbereich fr Datums- und Zeitberechnungen, und Sie knnten kurzerhand berechnen, wie viele Tage es noch bis Weihnachten sind. TIPP Der Rechner verwendet Standarddialogfelder, die in fast allen Programmen gleichartig bedient werden. Zur Eingabe eines Datums klicken Sie zum Beispiel auf das Kalenderblattsymbol. Es erscheint ein Kalender. Er zeigt den aktuellen Monat an, aus dem Sie sich per Klick einen Tag aussuchen.
Mit den Pfeiltasten links und rechts der Monatsangabe springen Sie monatsweise in die Vergangenheit oder Zukunft. Fr grere Zeitsprnge klicken Sie auf die Monatsangabe. Jetzt zeigt das Kalenderblatt die Monate eines Jahres an. Ein weiterer Klick auf die berschrift des Kalenders, also das aktuelle Jahr, zoomt in die Dekadenansicht. Auf diese Weise finden Sie schnell und mit wenigen Klicks auch Daten, die weit in der Vergangenheit oder Zukunft liegen.
55
Kapitel 1
Abbildg. 1.30
Beide Programme verwenden die modernen Menbnder (Ribbons), wie Sie sie auch in kommerziellen Programmen wie Office 2007 finden. Menbnder machen die vielfltigen Funktionen eines Programms leichter erreichbar, jedenfalls nachdem man sich an diese neue Menform gewhnt hat: Schnellzugriffleiste Die wichtigsten Funktionen wie zum Beispiel das Speichern Ihrer Arbeitsergebnisse sind ber Symbole direkt oben am linken Rand der Fenster-Titelleiste erreichbar. Am rechten Rand der Schaltflchen sehen Sie auerdem einen abwrts gerichteten Pfeil. Mit ihm legen Sie fest, welche Befehle in der Titelleiste angezeigt werden sollen. Auf Wunsch kann die Schnellzugriffleiste auch aus der Titelleiste entfernt und unterhalb der Menbnder eingeblendet werden. Dazu klicken Sie auf Unter dem Menband anzeigen. Hauptmen Das Hauptmen des Programms ffnet sich ber einen Klick auf das erste Symbol in der Menleiste. Das Hauptmen ist immer zweispaltig und bietet links die wichtigsten Programmfunktionen und rechts die Liste der zuletzt geffneten Dokumente.
56
TIPP Doppelklicken Sie auf einen Menpunkt, wird das Menband ausgeblendet. Das Men beansprucht jetzt viel weniger Platz, und das zugehrige Menband wird nur noch sichtbar, wenn Sie einen Menpunkt anklicken. Sobald Sie in die Arbeitsflche klicken, wird das Menband wieder ausgeblendet. Ein weiterer Doppelklick auf einen Menpunkt schaltet zurck zum permanent sichtbaren Menband.
Der Doppelklick ist eine Abkrzung fr die Funktion Menband minimieren, die Sie sehen, wenn Sie in der Schnellzugriffleiste auf den abwrts gerichteten Pfeil am rechten Rand klicken.
Automatische Wiedergabe
Hufig ffnet sich jetzt sogar das Dialogfeld Automatische Wiedergabe mit Auswahlmglichkeiten, das Ihnen dabei hilft, mit dem Gert die passende Aktion durchzufhren. Haben Sie zum Beispiel auf einem USB-Stick Fotos gespeichert, knnen Sie diese sofort in Ihre Bildersammlung importieren Natrlich knnen Sie den Datentrger aber auch im Windows-Explorer ffnen, um die einzelnen Dateien zu sehen. Wenn Sie das interessiert, dann whlen Sie den Link Ordner ffnen, um Dateien anzuzeigen. Wenn Ihr Computer nur wenig Speicher besitzt, knnen Sie seinen Speicher mit einem USB-Stick und der Option System beschleunigen sogar mit wenigen Handgriffen erweitern. Das setzt allerdings einen USB-Stick mit sehr schnellem Speicher voraus. Nicht bei allen USB-Sticks bietet Windows diese Erweiterungsmglichkeit an.
57
Menbnder Klicken Sie auf einen Menpunkt, klappt keine lange Liste mit Befehlen aus, sondern stattdessen sehen Sie ein bersichtliches Menband hnlich einer Symbolleiste mit den verschiedenen Befehlen und Einstellungen. Klicken Sie in Paint zum Beispiel auf Start, sehen Sie sofort die Farbauswahl und knnen mit einem Klick auf Pinsel eine passende Pinselform auswhlen.
Kapitel 1
Abbildg. 1.31
Schlieen Sie einen Datentrger an, bietet Windows dazu passende Funktionen an
Gerteprobleme meistern
Alle angeschlossenen Gerte werden von Windows ab sofort auf einen Blick in einem gemeinsamen Fenster verwaltet, das Sie ber das Startmen ffnen: Klicken Sie im Startmen auf Gerte und Drucker. Alle wesentlichen Gerte, die an Ihren Computer angeschlossen sind, werden jetzt mit fotorealistischen Symbolen tuschend echt angezeigt. Dieses Fenster verrt Ihnen auch auf einen Blick, ob es Probleme mit dem Gert gibt, denn dann ist es mit einem gelben Warnsymbol markiert. Ein Rechtsklick auf ein Gert ffnet dessen Kontextmen, in dem Sie viele ntzliche Befehle finden, um das Gert zu steuern und zu bedienen. Unter anderem findet sich dort auch der Befehl Problembehandlung, mit dem man herausfindet, was bei Gerteproblemen los ist. Ein Doppelklick auf ein Gert ffnet die spezielle Gerteansicht, jedenfalls dann, wenn das Gert einen modernen Gertetreiber mitbringt. Diese Gerteansicht wird auch Device Stage genannt und funktioniert in etwa wie das Cockpit des Gerts, in dem Sie also alle wichtigen Gertefunktionen finden. Untersttzt ein Gert Device Stage noch nicht, ffnet sich stattdessen ein klassisches Dialogfeld mit den Gerteeigenschaften oder -informationen.
58
Abbildg. 1.32
Die neue Gertebersicht verwendet fotorealistische Symbole und verwaltet alle Gertefunktionen
Mehr zur Behebung von Gerteproblemen und zu Device Stage erfahren Sie in Kapitel 17.
59
Kapitel 1
Legen Sie fest, wie der neue Bildschirm genutzt werden soll
Tabelle 1.5
TIPP Wollen Sie mehr als zwei Bildschirme verwenden oder die Anordnung der Bildschirme feinjustieren, sind einige wenige Klicks zustzlich erforderlich. Das nchste Kapitel hat die Einzelheiten fr Sie.
60
Einer davon heit Externer Monitor und verrt, ob die Kontaktaufnahme zum Beamer geklappt hat. Ein anderer ist Prsentationseinstellungen, womit Sie Ihren Computer in einen besonderen Prsentationsmodus schalten, damit auch whrend eines lngeren Monologs kein bereifriger Bildschirmschoner hervorspringt und Ihre Prsentation unsanft strt. TIPP Welche Einstellungen der Prsentationsmodus genau vornimmt, kann angepasst werden. ffnen Sie dazu das Startmen und geben Sie ins Suchfeld ein: Prsentation. Danach klicken Sie in der Ergebnisliste auf Einstellungen fr eine Prsentation anpassen.
Ein Dialogfeld ffnet sich, mit dem Sie nun genau festlegen, was bei eingeschaltetem Prsentationsmodus geschehen soll. Sie knnen darin zum Beispiel nicht nur den Bildschirmschoner ausschalten, sondern auch die Lautstrke herunterdrehen und ein serises Hintergrundbild verwenden.
Klappen Sie das Startmen auf und geben ins Suchfeld Netzwerk ein, findet Windows fr Sie unter anderem den Eintrag Verbindung mit Netzwerkprojektor, ber den Sie Prsentationen via Netzwerk an einen geeigneten Projektor bertragen das kann dann sogar drahtlos geschehen.
61
Kapitel 1
PROFITIPP
Das Mobilittscenter gibt es (eigentlich) nur bei Notebooks. Windows erkennt whrend der Installation, um welchen Computertyp es sich handelt, und aktiviert oder deaktiviert das Mobilittscenter entsprechend. Wenn Sie das Mobilittscenter allerdings so praktisch finden, dass Sie es auch auf nichtmobilen Computern gern nutzen wrden, sind zwei Registrierungseintrge ntig, die mit dem Programm Registrierungseditor (regedit.exe) angelegt werden: Damit das Mobilittscenter erreichbar wird, muss im Schlssel HKEY_CURRENT_USER\Software\Microsoft\MobilePC\MobilityCenter der DWORD-Wert RunOnDesktop auf den Wert 1 eingestellt werden. Danach kann man das Mobilittscenter ber ()+(R) und mblctr.exe () ffnen. Mchte man auch die Prsentationseinstellungen verwenden, ist im Schlssel HKEY_CURRENT_USER\Software\Microsoft\MobilePC\AdaptableSettings der DWORD-Eintrag SkipBatteryCheck ntig, der den Wert 1 enthalten muss. Danach kann man die Prsentationseinstellungen ber den Befehl PresentationSettings.exe () ffnen. Anfangs ist der Schlssel Microsoft mglicherweise noch vollkommen leer, sodass dann die Unterschlssel MobilityCenter und AdaptableSettings ebenso wie die Eintrge RunOnDesktop und SkipBatteryCheck angelegt werden mssen.
62
Abbildg. 1.35
Stifteingabe und Handschrifterkennung Sowohl Multitouch als auch Stifteingaben beschrnken sich lngst nicht nur auf das Drcken von Schaltflchen oder einfache Malvorgnge. Windows enthlt eine inzwischen sehr ausgereifte Handschriftenerkennung, die sich automatisch an Ihre Handschrift anpasst. Kritzeln Sie ein paar Worte in den Eingabebereich, verwandelt die Handschriftenerkennung die Eingabe in Text. Wer sich nie richtig mit einer Computertastatur anfreunden konnte oder im Meeting oder der Vorlesung keinen Platz dafr hat, schreibt knftig seine Notizen direkt auf den Computerbildschirm. TIPP Der Tablet PC-Eingabebereich fr die Handschriftenerkennung kann brigens auch ohne Tablet PC-Hardware und berhrungsempfindlichen Bildschirm geffnet werden. Zustndig ist der Befehl tabtip.exe. Ohne Stifteingabe knnen Sie allerdings nur unbeholfen mit der Maus Worte kritzeln. Immerhin wird es Sie verblffen, dass Windows selbst solchen Text noch mit einiger Finesse in gedruckten Text umwandeln kann.
Sobald Sie Text schreiben, beginnt die Schrifterkennung, und nach wenigen Augenblicken verwandelt sich selbst die hsslichste Handschrift in wohlgeformte Schreibschrift. Ein Klick auf ein erkanntes Wort zeigt die Buchstaben an, und darber bietet der Eingabebereich dann in grn Alternativen an, falls die Erkennung ein wenig danebenlag. Mit Einfgen kann man den erkannten Text dann ber die Zwischenablage in andere Programme einfgen.
Abbildg. 1.36
Das Eingabefeld erkennt Handschrift und kann sie in andere Programme als Text einfgen
Haben Sie das Eingabefeld erfolgreich geffnet, wird der Punkt kommen, wo Sie es wieder loswerden mchten, was aber nicht ganz einfach ist. Schlieen Sie es nur wie ein gewhnliches Fenster, flitzt es zum linken Bildschirmrand heraus und versteckt sich dort so lange, bis Sie es wieder antippen. Mchten Sie den Eingabebereich wirklich komplett schlieen, klicken Sie in der Titelleiste auf Extras und whlen Beenden. Das Extras-Men ist allerdings erst erreichbar, wenn der Eingabebereich leer ist. Haben Sie darin Eingaben gemacht, entfernen Sie diese zuerst, zum Beispiel, indem Sie sie durchstreichen.
63
Kapitel 1
Spracheingabe Selbst Sprache versteht Windows und kann damit eigene Funktionen steuern, zum Beispiel Programme starten oder Fenster arrangieren, oder schlicht Text erfassen. Damit wird Windows zu einem interessanten Diktiergert, denn der gesprochene Text wird dabei in geschriebenen Text verwandelt. Alles, was Sie dafr bentigen, ist ein etwas hherwertiges Mikrofon oder Headset, um die Strgerusche gering zu halten. Den Rest besitzen Sie schon, denn die Spracherkennung ist in allen Windows-Versionen enthalten und muss hchstens noch einige Minuten auf Ihre Stimme trainiert werden. Sie ffnen die Spracherkennung, indem Sie im Startmen auf Systemsteuerung klicken und dann rechts oben im Fenster der Systemsteuerung das Stichwort sprach eingeben. Klicken Sie dann auf Spracherkennung starten.
Abbildg. 1.37
Windows kann nach kurzem Training gesprochenen Text in geschriebenen Text umwandeln
Windows beenden
Wenn Sie Ihre Arbeit mit dem Computer erledigt haben, drfen Sie ihn natrlich nicht einfach unvermittelt ausschalten, denn zuerst mssen Ihre ungespeicherten Arbeiten gesichert werden. Auch Windows selbst muss sich auf das Ausschalten vorbereiten. Trotzdem kann man moderne Computer ohne besondere Vorkehrungen einfach wie jedes andere elektronische Gert ausschalten oder bei Notebooks den Deckel schlieen, denn sowohl der Netzschalter als auch der Notebookdeckel sind intern so programmiert, dass sie zuerst automatisch die ntigen Aufrumarbeiten vornehmen und erst danach den Strom abschalten.
64
Windows beenden
Bevor Sie Windows beenden, mssen Sie entscheiden, was mit ungesicherten Arbeiten geschieht
Ignorieren Sie diese Nachfrage einfach, erscheint nach einigen Sekunden ein besonderer Abschaltbildschirm wie in Abbildung 1.39. Er soll einerseits verhindern, dass Sie aus Versehen wichtige Daten verlieren, und andererseits sicherstellen, dass Windows auf jeden Fall abgeschaltet werden kann und nicht durch Nachfragen von Programmen blockiert wird. Dazu listet der Bildschirm alle laufenden Programme auf und markiert diejenigen, die die Abschaltung durch Nachfragen verhindern. Fllt Ihnen dabei auf, dass Sie tatschlich vergessen haben, etwas Wichtiges zu speichern, klicken Sie auf Abbrechen und gelangen zurck zum Desktop und Ihren Programmen. Mchten Sie dagegen den Abschaltprozess trotzdem fortsetzen, klicken Sie auf Abmelden erzwingen. Windows beendet jetzt alle Programme automatisch. Dabei gehen nun allerdings alle Arbeiten verloren, die Sie in Programmen noch nicht gesichert haben.
65
Kapitel 1
Abbildg. 1.39
Falls Programme nicht automatisch geschlossen werden knnen, fragt Windows nach
Zusammenfassung
Windows schtzt Ihre persnlichen Daten vor anderen und setzt deshalb eine Anmeldung voraus, bei der Sie sich mit Ihrem Benutzerkonto und einem Kennwort ausweisen. Die Anmeldung kann auch ber biometrische Verfahren wie einen Fingerabdruckleser oder ber SmartCards erfolgen. Nach der Anmeldung gelangen Sie zu Ihrem persnlichen Desktop, den Sie sich mit Symbolen, Minianwendungen und Designpaketen so einrichten knnen, wie es Ihnen am besten gefllt. Wie modern Ihr Desktop wirklich aussieht und welche Vorschaufunktionen und sonstigen grafischen Hilfsmittel Sie sehen, hngt davon ab, ob die Aero-Desktopeffekte aktiv sind oder nicht. Sie setzen eine Grafikkarte mit aktuellen WDDM-Grafikkartentreibern voraus, knnen aber auch bewusst abgeschaltet werden, um die Leistung des Computers fr andere Dinge zu steigern oder den Desktop wie in frheren Windows-Versionen aussehen zu lassen. Windows selbst reserviert sich am unteren Bildschirmrand nur einen kleinen Bereich in Form der Taskleiste. ber die runde Schaltflche an ihrem linken Ende ffnet man das Startmen mit allen wichtigen Windows-Funktionen und kann hier zum Beispiel Programme starten. Am rechten Rand befindet sich der Infobereich mit Symbolen, die den Zustand des Computers berwachen. Dazwischen werden Anwendungssymbole fr alle laufenden Programme gezeigt, mit denen Sie Anwen-
66
Zusammenfassung
ber Aero Snap wird die Fensterverwaltung sehr viel bequemer, denn nun gengt es, ein Fenster an einen Bildschirmrand zu ziehen, um es automatisch zu vergrern oder zwei Fenster nebeneinander anzuordnen. Und auch der Anschluss externer Gerte verluft automatisch. Das neue Gerte- und Drucker-Fenster verwaltet alle Gerte an einem Ort. Mit dem Mobilittscenter werden darber hinaus alle Notebook-Funktionen bersichtlich an einem Ort zusammengefasst, sodass Sie bei Prsentationen unterwegs schnell die richtigen Einstellungen finden, um den Bildschirm ber einen Beamer auszugeben. Windows enthlt darber hinaus eine umfassende Handschriften- und Spracherkennung, sodass Sie den Computer auch per Stift oder mit einem Headset ganz ohne Maus und Tastatur bedienen knnen, und mit der Bildschirmlupe kann man Kleingedrucktes oder Details einer Zeichnung stufenlos vergrern. Wollen Sie Windows beenden, schalten Sie den Computer einfach aus. Windows kmmert sich selbst darum, die ntigen Abschaltarbeiten vorzunehmen und fragt hchstens nach, wenn Sie vergessen haben, eigene Arbeiten zu speichern.
Sie mchten sich bei Windows anmelden So gehen Sie vor Sehen Sie sich dazu das Beispiel an auf
Klicken Sie auf dem Anmeldebildschirm auf Ihr Seite 24 Benutzerkonto. Ist das Konto nicht zu sehen, klicken Sie auf Benutzer wechseln oder Anderer Benutzer.
sich mit einem Fingerabdruck Richten Sie die Fingerabdruckanmeldung ein, falls noch Seite 25 anmelden nicht geschehen, und fhren Sie die Fingerkuppe ber den Fingerabdruckleser Ihres Computers sich mit einer SmartCard anmelden das Desktop-Design ndern Aero-Desktopeffekte einoder ausschalten Legen Sie die SmartCard in den SmartCard-Leser ein Klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und whlen Sie Anpassen Seite 25 Seite 28
Klicken Sie mit der rechten Maustaste auf eine freie Seite 28 Stelle des Desktops und whlen Sie Anpassen. Klicken Sie dann auf ein Design im Bereich Aero-Designs, um Aero einzuschalten, oder auf ein Design im Bereich Basisdesigns, um Aero auszuschalten. Klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops, und whlen Sie Minianwendungen Bringen Sie den Mauszeiger auf die abgesetzte Schaltflche am rechten Rand der Taskleiste oder halten Sie die ()-Taste fest und drcken Sie die (Leertaste) (erfordert Aero) Starten Sie die Anwendung Kurznotizen Seite 29 Seite 31
Seite 32
67
dungsfenster in den Vordergrund schalten, zwischen Programmen wechseln und per Rechtsklick die neuen Sprunglisten mit allen wichtigen Programmfunktionen ffnen. Neu ist auch die Mglichkeit, Anwendungen fest an die Taskleiste anzuheften, sodass sie darin auch dann noch sichtbar sind, wenn die Anwendung gar nicht mehr ausgefhrt wird. So kann man wichtige Programme dann per Klick auch aus der Taskleiste heraus starten.
Kapitel 1
Sie mchten neue Symbole auf den Desktop legen Systemsymbole wie Computer auf den Desktop legen alle Desktopsymbole ausblenden Bildschirmbereiche vergrern Programm an die Taskleiste anheften
So gehen Sie vor Klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und whlen Sie Neu und dann den gewnschten Dokumenttyp Klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und whlen Sie Anpassen. Klicken Sie dann links auf Desktopsymbole ndern. Klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und whlen Sie Ansicht/Desktopsymbole anzeigen Drcken Sie ()+(+), um die Lupe einzuschalten. ()+(Esc) schaltet die Lupe wieder aus. Starten Sie das Programm und klicken Sie dessen Anwendungssymbol danach in der Taskleiste mit der rechten Maustaste an. Whlen Sie Dieses Programm an Taskleiste anheften.
Seite 34
Seite 36
Seite 36 Seite 38
Sprungliste eines Programms ffnen Fenster maximieren Fenstergre wiederherstellen zwei Fenster nebeneinander anzeigen
Klicken Sie das Anwendungssymbol des Programms in Seite 41 der Taskleiste mit der rechten Maustaste an oder ziehen Sie es in Richtung Desktop Ziehen Sie ein Fenster an den oberen Bildschirmrand Ziehen Sie das Fenster vom oberen Bildschirmrand nach unten Ziehen Sie das erste Fenster an den linken und das zweite an den rechten Bildschirmrand Seite 44 Seite 44 Seite 44 Seite 50
Symbole aus dem Infobereich Ziehen Sie das Symbol aus dem Infobereich auf den ausblenden kleinen Pfeil am linken Ende des Infobereichs und lassen Sie es dann im Fenster fallen Sicherheitslcken beheben Klicken Sie auf das Fhnchen-Symbol im Infobereich, um Sicherheitslcken zu finden, und klicken Sie auf Meldungen, um Gegenmanahmen zu ergreifen
Seite 51
Gertefunktionen berprfen Klicken Sie im Startmen auf Gerte und Drucker und Seite 58 klicken Sie das Gert dann mit der rechten Maustaste an Zwei Bildschirme verwenden Schlieen Sie einen zweiten Bildschirm an, und drcken Seite 59 Sie ()+(P), um festzulegen, wie Windows den zweiten Bildschirm nutzen soll Drcken Sie ()+(X), um bei Notebooks das Mobilittscenter zu ffnen, und klicken Sie auf Prsentationseinstellungen Starten Sie die Handschrifterkennung, zum Beispiel ber den Befehl tabtip.exe Starten Sie die Spracherkennung in der Systemsteuerung Drcken Sie den Netzschalter oder klappen Sie den Notebookdeckel zu. Mehr Kontrolle haben Sie im Startmen: Klicken Sie auf den kleinen Pfeil rechts vom Abschaltbefehl in der rechten unteren Ecke. Seite 61
Prsentationen halten
68
Kapitel 2
In diesem Kapitel: Windows Aero-Desktopeffekte aktivieren Eigene Designpacks entwickeln Schriftenglttung und gestochen scharfer Text Bildschirmelemente vergrern Taskleiste mit mehr Platz Das Startmen aufrumen Mehrere Bildschirme verwenden Farbkalibrierung fr den Bildschirm Schneller und komfortabler anmelden Zusammenfassung 70 76 90 96 99 105 117 119 122 132
69
Kapitel 2
Wenn man selbst einen simplen Brostuhl mit zahllosen Hebeln auf die Eigenarten seines Benutzers einstellen kann, sollte die Feinabstimmung bei einem so komplexen Arbeitsgert wie Ihrem Computer erst recht nicht zu kurz kommen, damit die Arbeit damit Spa macht und bequem ist. Einige Einstellungen sind oberflchlich betrachtet reine Kosmetik, beispielsweise die bunten Designpacks. Ist sowas nur fr zu Hause gedacht? Keineswegs: Nur wer gern arbeitet, arbeitet auch gut, und viele Unternehmen haben nichts dagegen, dass die Mitarbeiter sich ihren Arbeitsplatz etwas gemtlicher einrichten. Falls doch, kann man Designpacks natrlich auch anpassen und damit zum Beispiel fr ein schickes einheitliches Corporate Design sorgen. Andere Einstellungen sind definitiv keine Geschmacks- und Motivationsfrage, sondern dienen der Gesundheit. Eine auf den Benutzer angepasste individuelle Schriftenglttung sorgt fr glasklare gestochen scharfe Schrift. Das schont die Augen und erleichtert die Arbeit. Und wieder andere Einstellungen kombinieren Bequemlichkeit mit mehr Sicherheit, zum Beispiel, wenn Sie die Fingerabdruckerkennung aktivieren und sich knftig mit dem Zeigefinger anmelden. In wenigen Minuten wird Ihr Windows deutlich schicker und hochwertiger aussehen und die Arbeit damit viel angenehmer.
Windows Flip3D ist nur einer von vielen Desktopeffekten, die der Aero-Modus bereitstellt
70
Tabelle 2.1
Aero Peek
Macht Fenster vorbergehend durchsichtig. Beispiel: Halten Sie die ()-Taste fest und drcken Sie die (Leertaste). Alle Fenster werden durchsichtig, solange Sie die ()Taste gedrckt halten. Diese Funktion ist neu in Windows 7. Halten Sie die ()-Taste fest und drcken Sie die ()-Taste. Alle Fenster reihen sich dreidimensional wie in einem langen Kartenstapel auf und jeder weitere Druck auf () blttert ein Fenster vorwrts. Sobald Sie die ()-Taste loslassen, wird zu dem Fenster geschaltet, das gerade im Vordergrund liegt. Diese Funktion wurde mit Windows Vista eingefhrt. Halten Sie die (Alt)-Taste fest und drcken Sie die ()-Taste. Windows zeigt in Bildmitte ein Vorschaufenster aller geffneter Fenster und jeder weitere Druck auf () schaltet ein Fenster vorwrts. ()+() springt rckwrts. Auf dem Desktop ist nur das augenblicklich gewhlte Fenster sichtbar, alle anderen werden mit Aero Peek in den Umrissmodus geschaltet. Lassen Sie die (Alt)-Taste los, schaltet Windows zum aktuell markierten Fenster um. Ohne Aero funktioniert diese Tastenkombination ebenfalls, zeigt dann aber weder Vorschaugrafiken noch Umrissmodus. Diese Funktion wurde mit Windows Vista eingefhrt und in Windows 7 erweitert. Hinter diesem Begriff verbergen sich die Transparenzeffekte der Fensterrahmen und des Startmens. Sie lassen den Hintergrund sanft durchschimmern, damit Sie ein besseres Raumgefhl fr die bereinander liegenden Fenster bekommen. Diese Funktion wurde mit Windows Vista eingefhrt. Parken Sie einen Mauszeiger ber einem Anwendungssymbol in der Taskleiste und wird diese Anwendung gerade ausgefhrt, blendet Windows eine Vorschau des Fensterinhalts ein. Bei mehreren laufenden Instanzen reiht Windows die einzelnen Fensterinhalte nebeneinander auf, und wenn Sie mit der Maus ber eine Vorschaugrafik fahren, werden alle brigen Fenster mit Aero Peek in den Umrissmodus geschaltet. Ein Klick auf eine Vorschau springt zu diesem Fenster. Diese Funktion wurde mit Windows Vista eingefhrt und in Windows 7 erweitert. Minimieren Sie ein Fenster, spielt Windows eine kleine Animation ab und lsst das Fenster sanft in sein Symbol in der Taskleiste fliegen. Umgekehrt zeigt die Animation bei einem Klick auf ein Anwendungssymbol in der Taskleiste, wie das Fenster daraus wieder hervorschlpft und soll intuitiv Fenster mit ihren Anwendungssymbolen in der Taskleiste verknpfen. Diese Funktion wurde mit Windows Vista eingefhrt. Aero verwaltet alle Fensterinhalte in eigenen Bildschirmspeichern und sorgt so fr eine strungsfreie und stabilere Darstellungsqualitt. Reagiert ein Programm nicht oder nur langsam, erscheinen nicht mehr wie frher Fensterschatten und andere Artefakte, die darauf beruhen, dass das Programm sein Fenster nicht rechtzeitig aktualisieren konnte. Stattdessen bernimmt dann Aero diese Aufgabe und aktualisiert den Fensterinhalt mit dem letzten vom Programm gelieferten Inhalt. Reagiert ein Programm berhaupt nicht mehr, blendet Windows den Fensterinhalt ab und zeigt darin das zuletzt empfangene Bild des Programms. Schlieen Sie ein solches Fenster, analysiert Aero das Programmproblem und bietet an, das Programm zu beenden. Diese Funktion wurde mit Windows Vista eingefhrt.
Windows Flip3D
Windows Flip
Windows Glas
Superbar-Live Vorschau
Dynamische Animationen
Desktop Composition
Aero-Modus einschalten
Es gibt keinen expliziten Schalter fr den Aero-Modus. Er wird stets ber ein Designpaket ein- oder ausgeschaltet. Mchten Sie Aero verwenden, klicken Sie also mit der rechten Maustaste auf eine freie Stelle des Desktops und whlen Anpassen. Klicken Sie dann auf ein Design aus der Kategorie AeroDesigns. Whlen Sie ein Design aus der Kategorie Basisdesigns, wird Aero nicht verwendet.
71
Feature
Beschreibung
Kapitel 2
Aero-Probleme beheben
Fehlt die Gruppe Aero-Designs in Ihrer Designauswahl, hat Windows festgestellt, dass der moderne Aero-Grafikmodus auf Ihrem Computer nicht zur Verfgung steht. Eine Sparversion von Windows 7 haben Sie vermutlich nicht erwischt (es sei denn, Sie verwenden tatschlich Windows 7 Starter Edition, die eigentlich nur fr Drittweltlnder gedacht ist, oder Windows 7 Home Basic. Ab Windows 7 Home Premium ist Aero in allen Windows-Versionen enthalten).
Abbildg. 2.2
Falls der Aero-Modus nicht funktioniert, sucht ein Problemlsungs-Assistent die Ursachen
Verantwortlich ist viel hufiger der Grafikkartentreiber, den man dann gegen eine aktuellere Version austauschen muss. Hilfestellung liefert der Problemlsungs-Assistent fr Aero, mit dessen Hilfe Sie den Aero-Modus vielleicht doch noch aktivieren knnen: 1. ffnen Sie das Startmen mit einem Klick auf die runde Schaltflche am linken Rand der Taskleiste. Sie knnen auch die ()-Taste drcken. Klicken Sie dann im Startmen auf Systemsteuerung. 2. Stellen Sie sicher, dass rechts oben im Fenster der Systemsteuerung hinter Anzeige eingestellt ist: Kategorie. Klicken Sie dann unter der Kategorie System und Sicherheit auf Probleme erkennen und beheben. 3. Sie sehen nun die Bereiche, in denen Windows Ihnen helfen kann. Unter der berschrift Darstellung und Anpassung klicken Sie auf Aero-Desktopeffekte anzeigen. Hierfr sind gegebenenfalls Administratorrechte erforderlich. 4. Ein Assistent ffnet sich und berprft die Einstellungen der Grafikkarte. Folgen Sie den Anweisungen, um die Aero-Effekte zu aktivieren.
72
Abbildg. 2.3
Sollte der Assistent einen veralteten Grafikkartentreiber als Ursache ermitteln, finden Sie in Kapitel 17 Hinweise, wie Sie einen moderneren Treiber finden und installieren, denn das kann dieser Assistent Ihnen leider nicht abnehmen. Zum Abschluss wird angezeigt, welche Korrekturen der Assistent durchgefhrt hat. Selbst wenn das Problem nicht automatisch korrigiert werden konnte, lohnt es sich, im Dialogfeld auf Zustzliche Optionen durchsuchen zu klicken. Sie erhalten dann eine Liste mit Links, ber die Sie im Internet oder in Online-Communities nach weiteren Tipps und Hinweisen suchen knnen. Wesentlich interessanter ist aber der Link Nach verwandten Problembehandlungen suchen, denn klicken Sie darauf, kontaktiert Ihr Computer Microsoft und fragt nach, ob es vielleicht weitere Assistenten gibt, die Ihr Problem doch noch beheben knnten. Diese Assistenten sprechen dann allerdings eventuell nicht deutsch.
73
Kapitel 2
Abbildg. 2.4
Starten Sie beispielsweise den Online-Assistenten Display Quality und untersttzt Ihr Grafikkartentreiber den Aero-Modus nicht, ffnet dieser Assistent prompt ein Dialogfeld, ber das sich neue Treibersoftware fr die Grafikkarte installieren lsst. Sofern Sie sich den passenden Grafikkartentreiber vom Hersteller heruntergeladen haben (Hinweise fr die erfolgreiche Suche liefern Kapitel 17 und 30), klicken Sie auf Auf dem Computer nach Treibersoftware suchen und geben den Ort an, wo Sie den neuen Grafikkartentreiber gespeichert haben. Schon aktualisiert der Assistent den Treiber, und sptestens nach einem Neustart sollte Aero funktionieren. PROFITIPP
Windows berprft bei jedem Start automatisch, welche Funktionen Ihre Grafikkarte untersttzt und ob diese fr Aero ausreichen. Das Ergebnis wird neben anderen AeroEinstellungen in der Registrierungsdatenbank im Schlssel HKEY_CURRENT_USER\Software\Microsoft\Windows\DWM hinterlegt.
74
Aber auch wenn Ihr Grafikkartentreiber gar nicht aktualisiert werden musste, liefert der Problemlsungs-Assistent ntzliche Tipps, wie Windows (noch) besser aussehen kann. Er bietet Ihnen zum Beispiel an, die visuellen Effekte zu steuern. Dazu ffnet sich ein separates Dialogfeld, das Sie auch ohne Assistent ber folgende Klicks ffnen: 1. Klicken Sie im Startmen mit der rechten Maustaste auf Computer und whlen Sie Eigenschaften. Ein Dialogfeld ffnet sich. In seiner linken Spalte klicken Sie auf Erweiterte Systemeinstellungen. 2. Aktivieren Sie die Registerkarte Erweitert und klicken Sie im Bereich Leistung auf die Schaltflche Einstellungen. Das Dialogfeld Leistungsoptionen zeigt Ihnen nun eine umfangreiche Liste mit Darstellungsoptionen an.
Abbildg. 2.6
75
Kapitel 2
Die Liste der Designs ist in Gruppen unterteilt. Designs in der Gruppe Aero-Designs nutzen die neuartige Aero-Oberflche mit Live-Vorschau und halbtransparenten Fensterrahmen. Designs der Gruppe Basisdesigns sehen nicht so schick aus, machen aber dafr langsame Computer wie zum Beispiel Netbooks schneller. Mit dem Paket Windows klassisch transformieren Sie die Windows 7Oberflche sogar beinahe zurck auf Windows 2000-Standard, falls Sie sich nicht an die neue Benutzeroberflche gewhnen wollen.
76
77
Kapitel 2
Abbildg. 2.8
Danach beginnt der kreative Teil, den Sie in vier Hauptbereichen ausleben, die das Dialogfeld am unteren Rand anzeigt: Desktophintergrund Legt fest, wie der Desktophintergrund aussehen soll. Ihre Auswahl reicht von serisen einfarbigen Hintergrnden ber einzelne Bilder bis hin zu ganzen Diashows mit automatisch wechselnden Bildern. Fensterfarbe Legt den Farbton fr Fensterrahmen und bei Aero-Designs den Grad der Durchsichtigkeit fest. Sounds Legt die Klangdateien fest, mit denen Windows Aktionen wie eingehende E-Mails oder niedriger Akkustand signalisieren soll. Klangdateien kann man auch selbst aufnehmen, wenn Sie ein Mikrofon besitzen, und auch abschalten. Bildschirmschoner Whlt den Typ des Bildschirmschoners aus, der nach einer Leerlaufphase auf den Bildschirm springt. Er schont moderne Bildschirme nicht mehr unbedingt, denn die sind heute relativ immun gegen Einbrenneffekte, sondern dient eher der Unterhaltung und vor allem der Sicherheit: Ein Bildschirmschoner funktioniert auf Wunsch wie ein elektronisches Trschloss und schnappt ein, wenn Sie den Computer eine gewisse Zeit lang unbeaufsichtigt lassen. Das Dialogfeld zeigt in jeder der vier Kategorien jeweils an, welche Einstellung das aktuelle Designpaket darin festlegt. Mchten Sie die Einstellung ndern, klicken Sie auf die Kategorie.
78
79
Kapitel 2
Abbildg. 2.9
80
Abbildg. 2.10
81
TIPP Stellen Sie im Dialogfeld Fensterfarbe und -darstellung in der Ausklappliste Symbolabstand (Horizontal) oder Symbolabstand (Vertikal) ein, kann dahinter der Abstand der Symbole auf dem Desktop pixelgenau festgelegt werden. Diesen Abstand verwendet Windows knftig, wenn Sie die Desktopsymbole automatisch anordnen lassen. Die automatische Anordnung der Desktopsymbole wird ber das Kontextmen gesteuert, das Sie mit einem Rechtsklick auf eine freie Stelle des Desktops ffnen.
Kapitel 2
Abbildg. 2.11
Windows liefert 14 Klangkompositionen, und weitere kann man nachrsten oder selbst erstellen
Jetzt allerdings sind Sie auch schon mittendrin in der Anpassung eines Soundschemas, denn wenn Sie mgen, weisen Sie Ereignissen mit einem Klick in die Ausklappliste vor der Testen-Schaltflche eigene Klnge zu oder schalten ein Ereignis nachtrglich stumm. Dann ist (Kein) die richtige Wahl in der Liste. Wollen Sie lieber eigene Klnge verwenden, zum Beispiel solche, die Sie mit einem Mikrofon selbst aufgenommen haben, klicken Sie auf Durchsuchen und geben die Klangdatei an.
2. Klicken Sie im daraufhin geffneten Fenster auf Bildschirmschoner. Ein Dialogfeld wird geffnet,
Tabelle 2.2
Mitgelieferte Bildschirmschoner
Beschreibung Dreidimensional rotierender Text oder Uhrzeit Diashow Schwarzer Bildschirm Zeichnet Zufallsmuster Farbige Schleifen vor schwarzem Hintergrund Seifenblasen berschwemmen den Desktop, der Desktopinhalt bleibt dabei sichtbar Anpassbar? Ja Ja Nein Nein Nein Nein
HINWEIS Reichen Ihnen die mitgelieferten Bildschirmschoner nicht aus, suchen Sie im Internet nach weiteren Bildschirmschonern, zum Beispiel mit den Stichwrtern screensaver download.
Das Angebot ist riesig, aber wirklich herunterladen und installieren sollten Sie neue Bildschirmschoner nur, wenn Ihr Antivirenprogramm auf aktuellstem Stand ist. Bildschirmschoner sind im Grunde ganz normale Programme, und weil jeder sie gern herunterldt, stellen sie ein beliebtes Transportmittel fr Viren, Trojaner und alle anderen Arten von unerwnschten Eindringlingen dar.
Zwei weitere Einstellungen sollten Sie fr Ihren Bildschirmschoner noch festlegen: Ins Feld Wartezeit gehrt die Frist, die der Bildschirmschoner abwarten soll, bis er ttig wird. Welche Zeit Sie hier einstellen, hngt auch von Ihrem Sicherheitsbedrfnis ab, denn zusammen mit der Option Anmeldeseite bei Reaktivierung schliet der Bildschirmschoner automatisch hinter Ihnen ab und sperrt den Computer, wenn Sie ihn lngere Zeit verlassen wie lange das ist, legt die Wartezeit fest. Einige Bildschirmschoner haben darber hinaus Extratricks auf Lager, die Sie ber die Schaltflche Einstellungen kontrollieren. Bei 3D-Text kann man die Schrift und Farben ndern sowie festlegen, ob ein bestimmter Text oder lieber die Uhrzeit ber den Bildschirm schweben soll. Beim Bildschirmschoner Fotos bestimmen Sie, welche Fotos fr die Diashow verwendet und wie schnell der Bildwechsel vor sich gehen werden sollen. TIPP Per Klick auf Energieeinstellungen ndern haben Sie auch gleich die Mglichkeit, die Energiesparoptionen einzuschalten. Ein Bildschirmschoner tut vieles, spart aber keine Energie. Wenn Sie den Computer lngere Zeit verlassen oder vergessen, ihn abends auszuschalten, kann das Windows automatisch fr Sie tun.
83
in dem in einem Listenfeld die Bildschirmschoner aus Tabelle 2.2 aufgefhrt sind. 3. Whlen Sie aus dem Listefeld einen Bildschirmschoner aus und klicken Sie auf Vorschau. Der Bildschirmschoner startet einen Probelauf. Bewegen Sie die Maus oder klicken Sie, um den Probelauf zu beenden.
Kapitel 2
Lohnt sich bei groen Bildschirmen: Mauszeiger grer und besser sichtbar machen
Klicken Sie auf Mauszeiger ndern und whlen Sie dann oben in der Liste Schema aus: Windows Aero (extragro). Dann klicken Sie auf OK. Augenblicklich schwillt die Gre des Mauszeigers an und jetzt ist er sehr viel besser zu erkennen. Das Dialogfeld bietet darber hinaus noch einige Extramglichkeiten. So knnen Sie Mauszeiger (.cur-Dateien oder animierte .ani-Dateien) aus dem Internet laden und per Durchsuchen den einzelnen Mauszeigern von Hand zuordnen. Ihre Zuordnungen lassen sich danach ber Speichern unter als neues Schema speichern. Noch mehr Einstellmglichkeiten bietet das Dialogfeld auf dessen Registerkarte Zeigeroptionen: Bewegung Legen Sie mit dem Schieberegler fest, wie sensibel der Mauszeiger auf Bewegungen der Maus reagieren soll.
84
Sichtbarkeit Ist der Mauszeiger nur schlecht zu sehen und hat auch ein anderer und grerer Mauszeiger keine Abhilfe geschaffen, knnen Sie eine Mausspur anzeigen lassen. Wird die Maus bewegt, zieht der Mauszeiger einen kleinen Rattenschwanz hinter sich her. Die Option Zeigerposition beim Drcken der STRG-Taste anzeigen ist ein etwas eleganterer Weg, die aktuelle Mausposition aufzuspren. Sobald Sie die (Strg)-Taste drcken, markieren konzentrische Kreise die Mausposition. Alle Einstellungen rund um den Mauszeiger werden brigens ebenfalls im Designpaket vermerkt. PROFITIPP
Weitere Mauseinstellungen, die allerdings nicht im Designpaket gespeichert werden, finden Sie auf den brigen Registerkarten des Dialogfelds. Die Einstellungen knnen den Mauszeiger auf groen Bildschirmen ebenfalls besser sichtbar machen (Mausspur anzeigen, Zeigerposition beim Drcken der STRG-Taste anzeigen) und auch die Doppelklickgeschwindigkeit justieren, das (eventuell vorhandene) Mausrad programmieren und die Bedeutung der rechten und linken Maustaste vertauschen (falls Sie Linkshnder sind). Diese Einstellungen gelten unabhngig vom gerade gewhlten Designpaket.
Abbildg. 2.13 Weitere Maus-Einstellungen, die allerdings nicht im Designpaket gespeichert werden
Sehr ntzlich ist auch beispielsweise die Option In Dialogfeldern automatisch zur Standardschaltflche springen: Sobald ein Dialogfeld erscheint, positioniert Windows den Mauszeiger automatisch ber der ausgewhlten Schaltflche, sodass Sie nur noch zu klicken brauchen, wenn Sie die Standardauswahl bernehmen mchten.
85
Zur Standardschaltflche springen Erscheint ein Dialogfeld und ist diese Option gewhlt, springt der Mauszeiger automatisch zur vorgewhlten Schaltflche des Dialogfelds und erspart Ihnen, die Maus erst selbst dorthin zu bewegen.
Kapitel 2
Individuelle Desktop-Symbole
Wenn sogar die Mauszeiger-Einstellungen im Designpaket vermerkt werden, gilt das auch fr den Befehl Desktopsymbole ndern, den Sie ebenfalls in der linken Spalte des Dialogfelds erreichen. Damit ffnen Sie ein Dialogfeld, das festlegt, welche Systemsymbole auf dem Desktop angezeigt werden. Whlen Sie ein Symbol in der Ansicht aus und klicken auf Anderes Symbol, drfen Sie das Symbol auch gegen ein anderes austauschen. Erlaubt sind .ico-Symboldateien und alle Formen von Icon-Bibliotheken. Im Internet finden Sie zigtausende davon. Auch diese alternativen Symbole werden im Designpaket vermerkt. Allerdings verwendet Windows diese Einstellung nur, wenn Sie die Option Zulassen, dass Desktopsymbole durch Designs ersetzt werden gewhlt haben. Ist die Option deaktiviert, drfen Designpakete die Desktopsymbole nicht anrhren. PROFITIPP
Systemsymbole kann man auch aus dem Startmen heraus auf den Desktop legen oder dort ausblenden. ffnen Sie dazu das Startmen und klicken Sie mit der rechten Maustaste auf Computer. Der Befehl Auf dem Desktop anzeigen blendet das Symbol so wie bei frheren Windows-Versionen auf dem Desktop ein und auch wieder aus. Der Befehl funktioniert wie ein Schalter und zeigt ein Hkchen, wenn das Symbol auf dem Desktop liegt. Darber hinaus lassen sich alle Eintrge des Startmens einfach auf den Desktop ziehen. Dort entstehen dann Verknpfungen, also praktische Abkrzungen, die sich genauso verhalten wie die Startmeneintrge.
Abbildg. 2.14 Symbole aus dem Startmen auf den Desktop legen
86
87
Aufpassen: Manche Symbole in der rechten Startmenspalte zeigen in ihrem Kontextmen den Eintrag Nicht im Navigationsbereich anzeigen. Whlen Sie diesen aus, wird dieser Ort nicht mehr im Navigationsbereich des Windows-Explorers gefhrt das sorgt schnell fr Verwirrung. Also besser bleiben lassen.
Kapitel 2
Abbildg. 2.15
Mit einem kleinen, aber nicht unbedingt offensichtlichen Kniff ist das ganz einfach, und Windows verpackt Ihr Design einschlielich aller Ressourcen wie Bilder und Klnge in einer einzigen .themepack-Datei. 1. Klicken Sie auf das Design, das Sie an andere weitergeben mchten, um das Design zu aktivieren. Nur das gerade aktive Design kann exportiert werden. 2. Klicken Sie das Design dann mit der rechten Maustaste an. Im Kontextmen whlen Sie Design fr die Freigabe speichern. Dieser Kontextmen-Befehl steht nur im aktuellen Design zur Verfgung und auch nur fr Designs aus dem Bereich Eigene Designs. 3. Ein Dialogfeld ffnet sich und fragt, wo die .themepack-Datei erstellt werden soll. Danach verpackt Windows Ihr Design einschlielich smtlicher Bilder und Klnge in der .themepack-Datei. Diese knnen Sie dann an andere weitergeben. Doppelklickt jemand auf die .themepack-Datei, wird das von Ihnen entwickelte Design aktiviert. PROFITIPP
Themepack-Dateien sind eigentlich CAB-Dateien, also hnlich wie ZIP-Dateien komprimierte Ordner. Benennen Sie die Dateierweiterung einer .themepack-Datei um in .cab, knnen Sie sie anschlieend per Doppelklick ffnen und hineinschauen, was schnell klrt, wie Designpakete eigentlich funktionieren. Dazu mssen Sie allerdings zuerst in den Ordnereinstellungen des Windows-Explorers dafr sorgen, dass Dateinamenserweiterungen auch angezeigt werden andernfalls knnen Sie sie nicht umbenennen. Wie diese Einstellung gendert wird, erfahren Sie beispielsweise in Kapitel 3. Windows speichert seine eigenen Designs brigens im Ordner %windir%\resources\themes. Ihre selbstgespeicherten Designs werden in %userprofile%\AppData\Local\Microsoft\Windows\Themes aufbewahrt.
88
Schicken Sie dieses Designpaket dann an Freunde oder Bekannte, entstehen auch ber groe Entfernungen wundervolle Mglichkeiten, am Leben des anderen teilzuhaben. Auf dem Desktop erscheinen nun nmlich stets die Fotos, die Sie aktuell hochgeladen haben. Laden Sie neue aktuelle Fotos hoch, erscheinen auch diese ber kurz oder lang auf den Desktops der Menschen, die Ihr Designpaket installiert haben. Und wie stellt man solch ein Designpaket her? Dazu ist ein kleiner Eingriff ntig, denn in der Benutzeroberflche finden sich keine Bedienelemente, um RSS-Feeds als Bilderquelle festzulegen. Mit dem Editor gelingt das trotzdem: 1. Klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und whlen Sie im Kontextmen Anpassen. Das Dialogfeld mit der Designauswahl erscheint. 2. Klicken Sie auf ein Design im Bereich Aero-Designs und klicken Sie dann am unteren Rand des Fensters auf Desktophintergrund. Legen Sie einen beliebigen Desktophintergrund fest. 3. Ihr gendertes Design erscheint nun unter dem Namen Nicht gespeichertes Design im Bereich Eigene Designs. Klicken Sie auf den Link Design speichern, und geben Sie dem Design einen Namen, zum Beispiel BilderVonMir. 4. Drcken Sie ()+(R) und geben Sie ins Ausfhren-Dialogfeld ein: %userprofile%\AppData \Local\Microsoft\Windows\Themes (). Ein Ordner ffnet sich, in dem auch das neu gespeicherte Design BilderVonMir liegt. 5. Klicken Sie das Design BilderVonMir mit der rechten Maustaste an und whlen Sie im Kontextmen ffnen mit. Ein Dialogfeld erscheint. Deaktivieren Sie die Option Dateityp immer mit dem ausgewhlten Programm ffnen und klicken Sie dann auf den kleinen Pfeil in der Kategorieberschrift Andere Programme. Whlen Sie als Programm Editor aus und klicken Sie auf OK. 6. Sie sehen nun im Editor den inneren Aufbau der Theme-Datei. Scrollen Sie bis ans Ende der Datei und suchen Sie die Sektion [Slideshow]. Lschen Sie den Inhalt dieser Sektion und fgen Sie unter der berschrift [Slideshow] diese Eintrge ein:
Interval=1800000 Shuffle=1 RSSFeed=http://api.flickr.com/services/feeds/photos_public.gne?id=40500009@N08&lang= en-us&format=atom 7. Speichern Sie die nderungen mit Datei/Speichern. Wechseln Sie dann zurck in das Dialogfeld
mit den Designs. Wechseln Sie zu einem anderen Design und wechseln Sie dann zurck zu Ihrem Design BilderVonMir. Wenn Sie alles richtig gemacht haben, erscheint ein Dialogfeld und meldet, dass das Designpaket einen RSS-Feed enthlt. Klicken Sie auf Anlagen herunterladen. Es kann einige Minuten dauern, bis die Bilder aus dem Internet heruntergeladen wurden. In dieser Zeit sehen Sie die neuen Desktop-Hintergrundbilder noch nicht. 8. Klicken Sie am unteren Fensterrand auf Desktophintergrund. Die Ausklappliste Bildpfad nennt nun die Adresse des RSS-Feeds, den Sie gerade eingetragen haben, und darunter werden alle Bilder des Feeds angezeigt. Stellen Sie in der Liste Bild ndern alle ein, wie schnell die Diashow die Bilder wechseln soll. Klicken Sie dann auf nderungen speichern.
89
Dazu laden Sie einfach Ihre Fotos zu einem beliebigen Online-Dienst im Internet hoch, beispielsweise flickr.com oder hnliche Angebote. Wichtig ist nur, dass dieser Online-Dienst die hochgeladenen Fotos als RSS-Feed zur Verfgung stellen kann. Anschlieend basteln Sie sich ein DesktopDesign, das die Fotos fr die Desktop-Diashow nicht lokal auf dem Computer sucht, sondern selbstttig aus dem Internet vom Online-Dienst abruft.
Kapitel 2
9. Weil Sie die Einstellungen des Designs gendert haben, wird es jetzt im Dialogfeld unter dem
Namen Nicht gespeichertes Design gefhrt. Klicken Sie mit der rechten Maustaste auf dieses Design und whlen Sie im Kontextmen Design fr die Freigabe speichern. Geben Sie an, wo und unter welchem Namen die Designdatei gespeichert werden soll. Jeder, der die neue Designpaket-Datei per Doppelklick aktiviert, erhlt nun die Bilder Ihres Internetfeeds frei Haus auf seinen Desktop geliefert. Im Beispiel von eben haben Sie den RSS-Feed von mir verwendet. Schauen wir uns noch kurz an, wie Sie Ihren eigenen Bilderfeed einrichten. Es ist ganz einfach und kostet nichts. 1. Navigieren Sie zu www.flickr.com und erstellen Sie sich ein kostenloses Konto. 2. Folgen Sie den Anweisungen, bis Ihr Flickr-Konto eingerichtet ist. Laden Sie dann Ihre Fotos hoch. 3. Klicken Sie auf die Funktion Ihr Fotostream. Im Internet Explorer frbt sich das RSS-Symbol in der Symbolleiste orange. Klicken Sie auf den kleinen Pfeil rechts daneben und whlen Sie Flickr: Ihr Fotostream Atom feed aus. 4. In der Navigationsleiste des Internet Explorers erscheint jetzt die URL, die Sie in Ihrem Designpaket angeben mssen. Gleichzeitig zeigt der Internet Explorer die Fotos an, die ber Ihren Feed abgerufen werden. TIPP Damit Sie Fotos auf diese Weise abrufen knnen, mssen die Fotos von Ihnen als ffentlich gekennzeichnet worden sein. Fotos, die Sie nur fr bestimmte Benutzer zugnglich gemacht haben, lassen sich ber diesen Feed nicht abrufen.
Abbildg. 2.16
Klassische Schriftenglttung Mit Windows 2000 fhrte Microsoft unter dem Namen Schriftenglttung die erste Generation der Schriftenglttung ein, die auf Bildpunkten unterschiedlicher Helligkeit beruht und so die Illusion einer hheren Bildschirmauflsung und schrferer Texte entstehen lsst. ClearType Mit Windows XP wurde ein zweites Verfahren speziell fr LCD-Bildschirme namens ClearType hinzugefgt. Es nutzt die drei Farbkanle eines LCD-Bildpunkts und setzt also nicht nur Helligkeitsunterschiede ein, sondern bewusste leichte Farbabweichungen, um dem menschlichen Auge feinere Bildpunkte vorzugaukeln. In Windows 7 wurde ClearType weiterentwickelt und verbessert die Lesbarkeit nun zustzlich durch gerteunabhngige Pixel, die DIPs (Device Independent Pixel). Mit ihrer Hilfe knnen Worte unabhngig vom Pixelraster eines Bildschirms mit genau den Proportionen dargestellt werden, die das menschliche Auge erwartet.
wre er gedruckt. Anstatt auf hchstauflsende Displays zu warten, wurden deshalb verschiedene Formen der Schriftenglttung erfunden, die alle auf optischen Tuschungen beruhen.
Kapitel 2
Deshalb enthlt Windows einen ClearType-Tuner, der die Schriftenglttung auf die vorhandene Hardware und Ihr persnliches Empfinden genau anpasst. Dazu stellt der Tuner zuerst die optimale Bildschirmauflsung ein und stellt dann verschiedene Textbeispiele zur Auswahl. Sie klicken jeweils auf den Text, der am besten aussieht. Durch Ihr Feedback kann ClearType erkennen, welche Geometrie Ihre Hardware verwendet und die Schriftenglttung auf unterschiedlichsten Bildschirmmodellen optimal anzeigen.
Abbildg. 2.17
Windows bietet bei der Optimierung an, die Bildschirmauflsung auf hchste Qualitt einzustellen
Um die Schriftenglttung zu aktivieren und auf Ihre Gerte und Ihre Augen abzustimmen, gehen Sie so vor: 1. Whlen Sie im Startmen den Eintrag Systemsteuerung. Die Systemsteuerung ffnet sich. Achten Sie darauf, dass rechts oben hinter Anzeige eingestellt ist: Kategorie. 2. Klicken Sie auf Darstellung und Anpassung. Klicken Sie dann auf Anzeige. Klicken Sie in der linken Spalte auf ClearType-Text anpassen. 3. Ein Dialogfeld ffnet sich. Schalten Sie die Option ClearType aktivieren ein. Folgen Sie dann den weiteren Anweisungen des Assistenten, und klicken Sie jeweils auf das Textbeispiel, das Sie am besten lesbar finden. PROFITIPP
Der ClearType-Tuner ist ein eigenstndiges Programm, das Sie auch direkt ber
()+(R) und den Befehl cttune.exe () starten.
92
Abbildg. 2.18
Klicken Sie jeweils auf das Textbeispiel, das am besten zu lesen ist
TIPP Sie knnen auch mit der rechten Maustaste auf den Desktop klicken und im Kontextmen auf Bildschirmauflsung klicken. So ffnet sich das Dialogfeld fr die Anpassung der Bildschirmauflsung. Klicken Sie dann oben in der Navigationsleiste auf Anzeige. Jetzt sehen Sie das Dialogfeld zur Optimierung der Lesbarkeit. Das Ergebnis sollte glasklare Schrift sein, die besonders leicht zu lesen ist.
Kapitel 2
Sie auf genau dieselbe Weise ein wie eben nur deaktivieren Sie diesmal die Option ClearType aktivieren. Folgen Sie wieder dem Assistenten und whlen Sie jeweils die am besten lesbaren Textbeispiele aus. Nun verwendet Windows anstelle von ClearType die klassische Schriftenglttung.
Abbildg. 2.19
HINWEIS Wirklich volle Kontrolle haben Sie mit dieser Einstellung trotzdem nicht. Jedes Programm kann selbst entscheiden, ob es Ihre Vorwahl verwendet oder nicht. Die Einstellung von eben wirkt sich also nur auf Programme aus, die sich nicht selbst auf eine bestimmte Schriftenglttung festgelegt haben.
Der Grund: Manche Programme sind bereits so stark fr eine bestimmte Form der Schriftenglttung optimiert, dass sie mit anderen Arten nicht richtig funktionieren. Der Windows-Explorer verwendet beispielsweise immer die ClearType-Glttung, weil die von ihm verwendeten Schriftarten SegoeUI speziell fr ClearType entwickelt wurden.
94
Schriftenglttung abschalten
Mchten Sie die Schriftenglttung ganz abschalten oder einfach erleben, wie Windows ohne Schriftenglttung aussieht, dann schalten Sie sie testweise aus. Das Ergebnis ist Bi-Level-Rendering, was nur ein schlaues Wort fr den simplen Schwarzweimodus ist: Schriften bestehen jetzt nur noch aus Vorder- und Hintergrundfarbe, nicht mehr aus Halbtnen oder Farbverschiebungen: 1. ffnen Sie das Startmen und klicken Sie mit der rechten Maustaste auf Computer. Im Kontextmen whlen Sie Eigenschaften. Ein Dialogfeld mit den Eckdaten Ihres Computers ffnet sich. 2. Klicken Sie in seiner linken Spalte auf Erweiterte Systemeinstellungen. Ein weiteres Dialogfeld ffnet sich. Darin holen Sie die Registerkarte Erweitert in den Vordergrund und klicken im Bereich Leistung auf die Schaltflche Einstellungen. 3. Sie sehen nun in einem dritten Dialogfeld namens Leistungsoptionen eine Reihe visueller Optionen, wenn Sie die Registerkarte Visuelle Effekte aktivieren. Eine davon heit Kanten der Bildschirmschriftarten verfeinern. Deaktivieren Sie diese Option und klicken Sie auf bernehmen. Augenblicklich wird die Schriftenglttung ausgeschaltet und die Befehle im Startmen und in Dialogfeldern erscheinen pltzlich kantig und pixelig.
Abbildg. 2.20
Auf Wunsch kann die Schriftenglttung an versteckter Stelle komplett abgeschaltet werden
95
Kapitel 2
TIPP Das Ergebnis auf dem Bildschirm ist allerdings nun aus denselben Grnden wie eben ein Mischmasch. Nicht berall wird die Schriftenglttung abgeschaltet. Programme, die sie zwingend erfordern, nutzen sie weiter.
Mchten Sie den Effekt der verschiedenen Arten der Schriftenglttung genauer unter die Lupe nehmen, dann tun Sie genau das. Aktivieren Sie mit ()+(+) die eingebaute Bildschirmlupe und schauen Sie sich die einzelnen Zeichen unter dem Vergrerungsglas an. Mit ()+(Esc) wird die Lupe wieder abgeschaltet.
Bildschirmelemente vergrern
Sind Text und Symbole auf dem Bildschirm mikroskopisch klein und schlecht zu entziffern, nennt man das Fortschritt. Heutige Bildschirme untersttzen immer grere Auflsungen, knnen also immer mehr Bildpunkte darstellen. Weil die Bildschirme selbst aber nicht grer werden, werden die Bildpunkte eben kleiner. Und weil Schriften und Symbole auf dem Bildschirm von diesen Bildpunkten dargestellt werden, erscheinen auch sie dann viel zu klein und unleserlich. Die Gegenmanahmen leiten sich daraus ab: Entweder drehen Sie den Fortschritt zurck und stellen eine niedrigere Bildschirmauflsung ein. Dadurch verschenken Sie allerdings viel Detailreichtum und mssen eine Unschrfe des Bildschirms in Kauf nehmen. Oder Sie dehnen den Fortschritt auch auf Windows aus und sorgen dafr, dass Text und Symbole mit mehr Punkten und Details gezeichnet werden. Das ist eindeutig die bessere Wahl.
96
Bildschirmelemente vergrern
Abbildg. 2.21
Vergrern Sie Text und Schaltflchen, wenn sie Ihnen zu klein sind
TIPP Gengen Ihnen die angebotenen Vergrerungsstufen nicht, klicken Sie links auf Benutzerdefinierte Textgre (DPI) festlegen. In einer Ausklappliste lassen sich jetzt weitere Vergrerungsstufen einstellen.
Darunter sehen Sie ein Lineal. Bringen Sie die Maus auf das Lineal und ziehen Sie die Maus bei festgehaltener linker Maustaste nach links oder rechts. Das Lineal wird stufenlos verkleinert oder vergrert, sodass sich die Vergrerung nahtlos einstellen lsst. Dies ist wichtig, wenn Sie mastabsgetreu arbeiten mssen. Dazu halten Sie ein Maband an den Bildschirm und justieren das virtuelle Lineal so, dass es genau dem realen Lineal entspricht. Allerdings verwendet Windows fr sein virtuelles Lineal die Einheit Zoll. Sie bruchten also ein Lineal, das in dieser Einheit misst. Der Grund dafr liegt in der blichen Maeinheit fr Auflsungen, nmlich DPI (Dots per Inch, Punkte pro Zoll).
Abbildg. 2.22
97
Kapitel 2
ltere Programme knnen unter Umstnden mit der neuen Bildschirmskalierung nicht richtig zusammenarbeiten. Das erkennen Sie daran, dass Bildelemente in solchen Programmen pltzlich an falschen Positionen erscheinen. Wenn das passiert, schalten Sie die Vergrerung um in den kompatiblen XP-Modus, indem Sie die Option DPI-Skalierung im Stil von Windows XP verwenden aktivieren.
Bildschirmauflsung verndern
Sind Sie nicht zufrieden mit der Vergrerungsfunktion, verringern Sie stattdessen die Bildschirmauflsung. Dies geht allerdings bei Flachbildschirmen auf Kosten der Bildschrfe. Da Ihr Bildschirm jetzt von weniger Bildpunkten dargestellt wird, verlieren Sie Detailreichtum. Weil Flachbildschirme fr jeden Bildpunkt einen einzelnen Leuchtpunkt verwenden, mssen geringere Bildschirmauflsungen bei ihnen aufwndig simuliert werden. Mehrere echte Bildpunkte werden dabei zu einem neuen Bildpunkt zusammengefasst, sodass das Bild etwas verwaschen aussieht. Letztendlich zhlt aber nur Ihr eigener Eindruck. So gehen Sie vor, wenn Sie mit unterschiedlichen Bildschirmauflsungen experimentieren wollen: 1. Klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und klicken Sie im Kontextmen auf Bildschirmauflsung. 2. Falls Sie mehrere Bildschirme angeschlossen haben, whlen Sie per Klick ins obere Feld den Bildschirm aus, den Sie einstellen wollen. ber die Schaltflche Identifizieren blenden Sie eine Kennziffer auf dem jeweiligen Bildschirm ein. Wird Ihr Zweitmonitor (noch) nicht angezeigt, klicken Sie auf Erkennen.
Abbildg. 2.23
98
3. Klicken Sie auf das Ausklappfeld hinter Auflsung. Ein Schieberegler erscheint, mit dem Sie die
Auflsung neu einstellen. Die native Auflsung Ihres Bildschirms wird im Schieberegler mit dem Zusatz (empfohlen) gekennzeichnet. Das ist die Auflsung, bei der jeder einzelne Bildpunkt des Bildschirms einzeln genutzt wird. 4. Klicken Sie auf bernehmen, um die neue Auflsung zu testen. Windows fragt bei neuen Auflsungen sicherheitshalber nach, ob Sie die neue Einstellung behalten wollen. Antworten Sie nicht innerhalb von 15 Sekunden, wird die alte Einstellung wiederhergestellt. Selbst wenn Ihr Bildschirm also eine Auflsung nicht richtig anzeigen kann, brauchen Sie hchstens 15 Sekunden zu warten, um zur alten Einstellung zurckzugelangen. HINWEIS Verwenden Sie ein ungewhnliches Bildschirmformat wie zum Beispiel Ganzseitenmonitore in Redaktionen, die jeweils ein ganzes A4-Blatt anzeigen knnen, stellen Sie das Format hinter Ausrichtung ein. Windows schlgt automatisch die dafr passenden Auflsungen vor.
Mchten Sie den Bildschirm noch genauer feinjustieren, klicken Sie auf Erweiterte Einstellungen. Jetzt ffnet sich ein Dialogfeld, in dem Sie auf der Registerkarte Monitor die Bildwiederholfrequenz festlegen knnen. Sie besagt, wie oft pro Sekunde das Bild neu gezeichnet wird. Bei Flachbildschirmen ist die Einstellung 60 Hertz meistens optimal. Rhrenmonitore sollten eine Frequenz von mindestens 70 Hertz verwenden, weil das Bild andernfalls zu flimmern beginnt. Darunter kann die Farbtiefe gewhlt werden. Sie legt fest, wie viele unterschiedliche Farben angezeigt werden. Je mehr Farbtne erlaubt sind, desto mehr Videospeicher wird bentigt. Moderne Grafikkarten besitzen gengend davon, sodass immer die hchste Einstellung True Color (32 Bit) eingestellt werden sollte. Bei lteren Grafikkarten kann die Farbtiefe verringert werden, um hhere Auflsungen zu ermglichen.
99
Kapitel 2
Abbildg. 2.24
100
Abbildg. 2.25
Im Dialogfeld stehen Ihnen dafr weitere ntzliche Optionen zur Verfgung. Mchten Sie die Taskleiste wie in Abbildung 2.25 aussehen lassen, nehmen Sie im Dialogfeld die folgenden Einstellungen vor: Kleine Symbole verwenden Aktivieren Sie die Option, damit die Taskleiste wie in frheren Versionen nur kleine Anwendungssymbole einblendet und Raum lsst fr Beschriftungen. Position der Taskleiste auf dem Bildschirm Stellen Sie hier Rechts oder Links ein. Schaltflchen der Taskleiste Whlen Sie Gruppieren, wenn die Taskleiste voll ist. So verhlt sich die Taskleiste wie in frheren Versionen und zeigt neben dem Anwendungssymbol auerdem seine Beschriftung an. Ist die Taskleiste links oder rechts angedockt, ist das sinnvoll, weil jetzt gengend Platz fr die Beschriftungen vorhanden ist. Taskleiste automatisch ausblenden Ist der Platz auf dem Desktop knapp, aktivieren Sie auerdem diese Option. Die Taskleiste zieht sich dann zurck, solange Sie sie nicht brauchen, und kehrt zurck, wenn Sie mit dem Mauszeiger den Bildschirmrand antippen, an dem die Taskleiste angedockt ist. Sobald Sie auf OK klicken, rckt die Taskleiste an den angegebenen Bildschirmrand. Richtig gut sieht sie allerdings meist noch nicht aus, denn sie ist noch zu schmal. So ndern Sie die Breite der Taskleiste: 1. Schalten Sie zuerst die Fixierung der Taskleiste aus, denn nur dann kann ihre Gre gendert werden. Dazu klicken Sie mit der rechten Maustaste auf eine freie Stelle der Taskleiste. Whlen Sie im Kontextmen Taskleiste fixieren, wenn davor ein Hkchen zu sehen ist. Ist kein Hkchen zu sehen, dann ist die Fixierung bereits abgeschaltet.
101
Kapitel 2
2. Bringen Sie den Mauszeiger ber den bergang zwischen Taskleiste und Desktop, wo er sich in
einen Doppelpfeil verwandelt. Justieren Sie die Breite (beziehungsweise Hhe) der Taskleiste bei festgehaltener Maustaste und lassen Sie die Maustaste dann los. 3. Schalten Sie zum Schluss die Fixierung der Taskleiste wieder ein, damit Sie die Einstellungen der Taskleiste nicht versehentlich ndern. PROFITIPP
Wenn Sie die Taskleiste so eingestellt haben, dass sie hinter dem Anwendungssymbol eine Beschriftung einblendet, werden Sie feststellen, dass die Beschriftung bei einigen Symbolen fehlt. Die Beschriftung wird nmlich nur bei laufenden Anwendungen angezeigt, aber nicht bei Anwendungen, die Sie an die Taskleiste angeheftet haben. Solche Symbole ziehen Sie am besten mit der Maus nach oben, damit sie wie in Abbildung 2.24 direkt unterhalb des Startmens erscheinen.
So schalten Sie die Taskleiste in den Klassik-Modus: 1. Klicken Sie mit der rechten Maustaste auf eine freie Stelle der Taskleiste, und whlen Sie Eigenschaften, um das Dialogfeld mit den Einstellmglichkeiten zu ffnen. 2. Whlen Sie dann die Option Kleine Symbole verwenden, damit die Taskleiste die Anwendungen in den Schaltflchen wie in lteren Windows-Versionen mit kleinen Symbolen reprsentiert. 3. In der Ausklappliste Schaltflchen der Taskleiste whlen Sie die Option Gruppieren, wenn die Taskleiste voll ist. Dadurch werden die Schaltflchen wieder wie frher beschriftet. Gleichartige Anwendungen werden mit einer gemeinsamen Schaltflche reprsentiert (gruppiert). HINWEIS Die Schaltflchen sehen jetzt wieder genauso aus wie in lteren Windows-Versionen. Die Einstellung gilt allerdings nicht fr Anwendungen, die Sie an die Taskleiste angeheftet haben, aber derzeit nicht ausgefhrt werden. Sie zeigen die Beschriftung erst, wenn Sie auf die jeweilige Schaltflche klicken und so die Anwendung tatschlich starten.
Der Sinn dahinter wird deutlich, wenn Sie solche Anwendungen wie in Abbildung 2.26 an den linken Rand schieben. Dann nmlich erscheinen sie dort wie frher in der Schnellstartleiste, und man erkennt auf einen Blick, welche Anwendungen gerade ausgefhrt werden.
102
Symbol und Benachrichtigungen anzeigen Das Symbol wird stndig im sichtbaren Bereich des Infobereichs angezeigt. Das ist die richtige Einstellung fr Symbole, die Sie immer im Blick behalten wollen.
103
Kapitel 2
Nur Benachrichtigungen anzeigen Das Symbol wird ausgeblendet, erscheint aber automatisch, wenn es neue Meldungen liefert. Das ist die richtige Wahl fr Symbole, die Sie nur von Zeit zu Zeit ber Zustandsnderungen informieren sollen. Symbol und Benachrichtigungen ausblenden Das Symbol wird permanent ausgeblendet und ist nur sichtbar, wenn Sie selbst nachschauen und auf den Pfeil vor dem Infobereich klicken. Diese Einstellung ist ideal fr Symbole, die fr Sie unwichtig sind. Aktivieren Sie das Kontrollkstchen Immer alle Symbole und Benachrichtigungen auf der Taskleiste anzeigen, schaltet Windows die Ausblendautomatik komplett aus und vergrert den Infobereich so weit wie ntig, um alle Symbole auf einen Blick darin anzuzeigen. ber den Link Systemsymbole aktivieren oder deaktivieren ffnen Sie eine weitere Seite mit Einstellungen. Hier haben Sie die Mglichkeit, die Standardsymbole wie Lautsprecher oder Uhr ein- oder auszuschalten. Keines der Standardsymbole ist Pflicht, und wenn Sie die Uhr vielleicht bereits als Minianwendung auf den Desktop gelegt haben, knnten Sie so die relativ breite Uhrzeit im Infobereich abschalten und Platz gewinnen. Per Klick auf Standardverhalten fr Symbole wiederherstellen werden die Vorgaben fr die Symbole im Infobereich wiederhergestellt.
Abbildg. 2.28
Systemsymbole wie die Uhrzeit- und Datumsanzeige werden auf einer Extraseite ausgeblendet
104
Das Startmen ist in fnf Bereiche gegliedert, die einzeln anpassbar sind
In der linken Spalte sehen Sie drei fein abgegrenzte Bereiche: Programm-Selektor Oben befindet sich der Programm-Selektor, mit dem Sie alle wichtigen Programme ber einen einzigen Klick starten
105
Kapitel 2
Alle Programme ber diesen Befehl ffnen Sie das Programme-Archiv, mit dem Sie auch seltener gebrauchte Programme finden Volltextsuche Unten befindet sich das Suchfeld, in das Stichwrter eingegeben werden knnen. Das Startmen prsentiert dann alle Programme, Dokumente und Einstellungen, die mit dem Stichwort zu tun haben. In der rechten Spalte finden sich zwei Bereiche: Systemfunktionen Fast der gesamte Raum wird von wichtigen Windows-Befehlen eingenommen Ausschaltoptionen Am unteren Rand findet sich die Schaltflche, mit der Windows beendet werden kann. ber den Pfeil am rechten Rand erreichen Sie auch andere Abschaltoptionen und knnen sich zum Beispiel abmelden. Die Feineinstellungen des Startmens erreichen Sie ber einen Rechtsklick auf seine Start-Schaltflche. Whlen Sie im Kontextmen Eigenschaften.
Programm-Selektor einrichten
Die linke Spalte zeigt bis zu zehn Programmvorschlge an, die auf Ihren Gewohnheiten beruhen. Im oberen Bereich kann man Programme auerdem fest anheften. So gehen Sie vor, um diesen Bereich optimal einzurichten: 1. Sehen Sie in der Liste ein Programm, das Sie hufiger verwenden, heften Sie es per Rechtsklick und An Startmen anheften permanent an die Spalte an. Es erscheint dann im oberen Bereich. Sie knnen das Programm auch ganz einfach aus dem unteren Listenbereich per Maus in den oberen ziehen. 2. Sehen Sie in der Liste ein Programm, das Sie uninteressant finden, entfernen Sie es per Rechtsklick und Aus Liste entfernen daraus. Das schafft Platz fr Nachrcker. Die linke Spalte des Startmens sollte wirklich nur die Programme anzeigen, mit denen Sie auch tatschlich arbeiten, denn sie dient allein Ihrer persnlichen Bequemlichkeit. Je sorgfltiger Sie sie einrichten und trainieren, desto besser kann sie Ihnen anschlieend helfen.
106
Abbildg. 2.30
TIPP Hinter manchen Programmen erscheint ein kleiner Pfeil, ber den Sie die Sprungliste des Programms ffnen und darin zum Beispiel Dokumente sehen, die Sie mit diesem Programm krzlich geffnet haben. Die Sprungliste wird dabei vorbergehend in der rechten Spalte des Startmens angezeigt.
107
Kapitel 2
TIPP Mchten Sie nicht darauf warten, bis Windows irgendwann erkennt, dass ein bestimmtes Programm fr Sie wichtig ist, dann bauen Sie es von Hand in die linke Spalte des Startmens ein. Dazu suchen Sie das Programm zuerst heraus, beispielsweise ber die Volltextsuche am unteren Rand des Startmens oder indem Sie auf Alle Programme klicken und das Programm im Programme-Archiv aufspren. Haben Sie es gefunden, pinnen Sie es per Rechtsklick und Auswahl von An Startmen anheften ans Startmen an.
Das kann auch fr Systemprogramme hchst ntzlich sein. Sind Sie zum Beispiel IT-Profi und ndern hufig Computereinstellungen, geben Sie ins Volltextsuchfeld im Startmen zum Beispiel Systemsteuerung ein. Heften Sie danach Systemsteuerung per Rechtsklick ans Startmen an. Ein Klick auf den Pfeil hinter Systemsteuerung ffnet dann alle Seiten der Systemsteuerung, die Sie krzlich besucht haben. Mehr zur Systemsteuerung erfahren Sie in Kapitel 6.
Abbildg. 2.31
Auch Systemprogramme wie die Systemsteuerung lassen sich ins Startmen integrieren
Mchten Sie nicht, dass Windows Ihre Gewohnheiten mitprotokolliert, kann man diese Funktion auch abschalten. Sie erhalten dann zwar keine automatischen Programmvorschlge mehr, und die Sprunglisten zeigen keine krzlich verwendeten Dokumente mehr an, aber von Hand an das Startmen angeheftete Programme funktionieren weiterhin: 1. Klicken Sie mit der rechten Maustaste auf die runde Start-Schaltflche und whlen Sie im Kontextmen Eigenschaften. Ein Dialogfeld mit den Feineinstellungen Ihres Startmens ffnet sich. 2. Im Bereich Datenschutz finden Sie zwei Optionen, mit denen Sie bestimmen, ob Windows sich krzlich verwendete Programme und Dokumente merken darf oder nicht.
108
Abbildg. 2.32
Auf Wunsch merkt sich Windows nicht, welche Programme und Dokumente Sie verwenden
109
Kapitel 2
Abbildg. 2.33
110
Abbildg. 2.34
Welche Befehle die rechte Spalte des Startmens anbietet, bestimmen Sie selbst
1. Klicken Sie mit der rechten Maustaste auf die Start-Schaltflche und whlen Sie im Kontext-
men den Eintrag Eigenschaften. Ein Dialogfeld mit den Feineinstellungen Ihres Startmens ffnet sich. Klicken Sie auf Anpassen. 2. Ein Dialogfeld mit den Feineinstellungen des Startmens wird geffnet. Darin whlen Sie die Befehle aus, die im Startmen angezeigt werden sollen. In Abbildung 2.34 wurden einige Befehle ausgeblendet und dafr die neuen Befehle Downloads, Zuletzt verwendet, Netzwerk und Ausfhren eingeblendet. Downloads ffnet den Ordner mit Ihren Internetdownloads. Zuletzt verwendet zeigt eine Liste smtlicher krzlich verwendeter Dokumente an und funktioniert auch fr ltere Programme, die keine Sprunglisten untersttzen. PROFITIPP
Die Liste der zuletzt verwendeten Dokumente wird von Windows brigens im Ordner Recent aufbewahrt. Ihn knnen Sie auch manuell ffnen, zum Beispiel, um die Liste zu lschen. Dazu drcken Sie ()+(R) und geben im Ausfhren-Dialogfeld ein: recent (). Der Ordner ffnet sich und enthlt fr jedes Dokument, das Sie krzlich bearbeitet haben, eine Verknpfung. Mit (Strg)+(A) markieren Sie den gesamten Ordnerinhalt und knnten ihn dann mit der (Entf)-Taste lschen. Die Dokumente selbst sind davon nicht betroffen. Gelscht werden nur die Verknpfungen.
111
Kapitel 2
Netzwerk zeigt alle Netzwerkgerte und -Computer (und kann auch durch den Befehl Heimnetzgruppe ersetzt werden, wenn Sie eine Heimnetzgruppe verwenden). Ausfhren ffnet ein Befehlsfenster, mit dem man direkte Befehle eingeben kann, beispielsweise calc (). Weil dieses Fenster aber auch ber ()+(R) geffnet werden kann, muss es nicht unbedingt im Startmen eingeblendet sein.
Tabelle 2.3
Dokumente
Bilder
Musik
ffnet die Musik-Bibliothek. Besonders bei beruflich genutzten Computern, auf denen Sie keine Musik abspielen, sollte der Befehl ausgeblendet werden. ffnet die freigegebenen Ressourcen innerhalb Ihrer Heimnetzgruppe. Die Heimnetzgruppe ist ein privates Netzwerk und funktioniert nur mit Windows 7-Computern. Wenn Sie eine Heimnetzgruppe verwenden, sollten Sie diesen Befehl einblenden. ffnet den Ordner mit Videos
Heimnetzgruppe
Videos
Downloads
ffnet den Ordner, in dem alle Ihre Internetdownloads gespeichert werden. Dieser Befehl ist normalerweise ausgeblendet, aber wenn Sie hufiger Dateien aus dem Internet herunterladen, sollten Sie ihn einblenden. ffnet den Ordner mit gespeicherten TV-Aufzeichnungen
TV-Aufzeichnungen
Spiele
Men "Favoriten"
Zeigt eine Liste Ihrer Lieblingswebseiten. Wer hufig im Internet surft und seine Lieblingswebseiten als Favoriten vermerkt hat, sollte diesen Befehl einblenden, denn mit seiner Hilfe ffnen Sie FavoritenWebseiten besonders schnell und bequem. ffnet eine Liste smtlicher zuletzt verwendeter Dokumente
Zuletzt verwendet
112
Tabelle 2.3
Computer
Netzwerk
ffnet ein Fenster mit allen im Netzwerk freigegebenen Ressourcen wie zum Beispiel freigegebene Ordner oder Drucker. Dieser Befehl ist eine Alternative zu Heimnetzgruppe, wenn Sie kein spezielles Windows 7-Netzwerk verwenden, sondern ein klassisches allgemeines Netzwerk. ffnet ein Dialogfeld, ber das sich eine Verbindung zu einem neuen Netzwerk herstellen lsst. Wenn Sie mit dem Notebook hufig unterwegs sind und sich mit verschiedensten Netzwerken verbinden mssen, kann es sinnvoll sein, diesen Befehl direkt im Startmen anzuzeigen. ffnet ein Fenster, das alle Einstellmglichkeiten des Computers bersichtlich kategorisiert zur Auswahl stellt
Verbindung herstellen
Systemsteuerung
ffnet die zentrale Gerteverwaltung, ber die Sie feststellen, ob alle angeschlossenen Gerte einwandfrei arbeiten und die einzelnen Gertefunktionen steuern knnen ffnet das Dialogfeld mit den Einstellungen fr Standardprogramme. Weil Sie die Standardprogramme nicht stndig ndern werden, sondern hchstens einmal einrichten, kann dieser Befehl ausgeblendet werden. Er steht auch innerhalb der Systemsteuerung zur Verfgung. ffnet ein Untermen mit wichtigen Verwaltungswerkzeugen wie zum Beispiel der Leistungsberwachung und dem Ereignislogbuch
Standardprogramme
Systemverwaltung
Hilfe
ffnen die integrierte Windows-Hilfe. Weil die Hilfe sehr viel bequemer und kontextsensitiv ber (F1) geffnet werden kann, ist dieser Befehl nicht unbedingt ntig. Blendet den Ausfhren-Befehl ein. Mit diesem Befehl wird das Ausfhren-Dialogfeld geffnet, das Windows direkte Befehle erteilen kann. Weil dies bei Bedarf auch ber ()+(R) mglich ist, kann dieser Befehl meist ausgeblendet bleiben.
Befehl "Ausfhren"
Bei einigen der Befehle aus Tabelle 2.3 gengt es, ein Hkchen vor den Befehl zu setzen, um ihn einzublenden. Bei anderen stehen stattdessen drei Optionen zur Auswahl, denn bei diesen Befehlen handelt es sich eigentlich um Ordner: Als Men anzeigen Der Inhalt des Ordners wird als Menstruktur dargestellt. Sie knnen also direkt aus dem Startmen heraus in Unterordner navigieren. Klicken Sie einen Meneintrag mit der rechten Maustaste an und whlen im Kontextmen ffnen, wird dieser Ordner in einem Explorer-Fenster angezeigt. Als Verknpfung anzeigen Der Befehl ffnet den Ordner direkt und ohne Untermens in einem separaten Explorer-Fenster Element niemals anzeigen Der Befehl wird nicht im Startmen angezeigt
113
Option
Beschreibung
Kapitel 2
Mchten Sie die ursprnglichen Startmenbefehle wiederherstellen, klicken Sie auf Standardeinstellungen. Alle nderungen, die Sie im Dialogfeld festlegen, werden erst wirksam, wenn Sie alle Dialogfelder mit OK geschlossen haben. TIPP Blenden Sie den Befehl Computer besser nicht aus dem Startmen aus. Zwar ffnen Sie die Laufwerksansicht auch ber ()+(E) und brauchen ihn dazu eigentlich nicht. Wenn Sie ihn aber aus dem Startmen ausblenden, verlieren Sie die Mglichkeit, per Rechtsklick auf Computer das wichtige Kontextmen mit Verwaltungsbefehlen zu ffnen.
Ob und wie diese Suche genau arbeitet, bestimmen Sie mit den Feineinstellungen des Startmens, die Sie wie eben ffnen:
114
Dokumente finden Normalerweise durchsucht die Volltextsuche auch Ihre Bibliotheken und smtliche indizierten Ordner, sodass Sie im Startmen per Stichwort auch Dateien finden. Mit der Option Andere Dateien und Bibliotheken durchsuchen wird diese Funktion gesteuert. Nicht suchen schaltet die Dokumentsuche ab. Mit ffentlichen Ordnern suchen durchsucht auch die fr alle Benutzer freigegebenen ffentlichen Ordner. Ohne ffentliche Ordner suchen findet nur Ihre eigenen privaten Dokumente. Programme und Systemsteuerung Die Suche schliet normalerweise auch installierte Programme und Einstellungen der Systemsteuerung ein. Wenn Sie die Option Programme und Systemsteuerung durchsuchen abschalten, werden keine Programme und Systemsteuerungsmodule mehr gefunden. TIPP Sie knnen neben Weitere Ergebnisse anzeigen auch zustzliche Suchanbieter ins Startmen einblenden, beispielsweise Im Internet suchen oder Bei Google nachschauen. Bis zu fnf davon werden am Unterrand der Suchergebnisse im Startmen eingeblendet. Wie die Suche genau funktioniert und wie die zustzlichen Suchorte ins Startmen gelangen, erfahren Sie in Kapitel 4.
Ist die Schaltflche bei Ihnen auf Herunterfahren festgelegt, wird Windows jedes Mal komplett beendet und heruntergefahren, wenn Sie darauf klicken nicht so gut. Viel besser funktioniert Energie sparen. Dabei wird Windows nmlich lediglich auf aktuellem Stand eingefroren und in einen Stromsparmodus versetzt. Vorteil: Er schaltet den Computer nur in einen energiesparenden Standbymodus, bei dem alle Programme weiter geffnet bleiben. So knnen Sie spter an genau der Stelle weiterarbeiten, an der Sie Ihre Arbeit unterbrochen hatten.
115
Klicken Sie mit der rechten Maustaste auf die Start-Schaltflche und whlen Sie im Kontextmen den Eintrag Eigenschaften. Ein Dialogfeld mit den Feineinstellungen Ihres Startmens ffnet sich. Klicken Sie auf Anpassen.
Kapitel 2
Ob die Schaltflche den langsamen Herunterfahren-Befehl, den cleveren Energie sparen-Befehl oder einen ganz anderen Befehl ausfhren soll, legen Sie so fest: 1. Klicken Sie mit der rechten Maustaste auf die Start-Schaltflche und whlen Sie im Kontextmen den Eintrag Eigenschaften. Ein Dialogfeld mit den Feineinstellungen Ihres Startmens ffnet sich. 2. In einer Ausklappliste whlen Sie nun die gewnschte Aktion, die der Schalter im Startmen ausfhren soll. Klicken Sie auf OK. 3. ffnen Sie nun das Startmen, zum Beispiel ber die ()-Taste. Die Schaltflche trgt jetzt eine andere Beschriftung, die genau beschreibt, was die Schaltflche tut, wenn Sie sie anklicken.
Abbildg. 2.37
Legen Sie fest, welche Abschaltaktion die Schaltflche im Startmen ausfhren soll
TIPP Mchten Sie Ihren Computer lediglich sperren, weil Sie zum Beispiel kurz zur Mittagspause oder in eine Besprechung eilen mssen, drcken Sie ()+(L) (L fr Lock). Das entspricht dem Abschaltbefehl Sperren.
Noch genauer regeln Sie die Abschalt- und Energiesparoptionen in der Systemsteuerung (Kapitel 6) und knnen dort festlegen, was geschehen soll, wenn Sie den Netzschalter drcken oder bei einem Notebook den Deckel schlieen. Auch der Energiesparmodus selbst lsst sich dort anpassen und zum Beispiel so einstellen, dass er nach einer gewissen Zeit automatisch vom Standbymodus in den Ruhezustand wechselt und dann gar keinen Strom mehr bentigt. Das Kapitel 6 erklrt auch, wieso manche Abschaltbefehle bei Ihrem Computer vielleicht nicht angeboten werden und was dann zu tun ist.
116
Weitere Startmen-Einstellungen
Im oberen Bereich des Startmens wird das Bild Ihres Benutzerkontos eingeblendet. Klicken Sie auf das Bild, um zu den Einstellungen Ihres Benutzerkontos zu gelangen. Dort kann unter anderem das Bild festgelegt werden, das Sie im Startmen und auf der Anmeldeseite reprsentiert. Darber hinaus lassen sich viele Elemente im Startmen per Maus verschieben, jedenfalls dann, wenn Sie das erlaubt haben. Zustndig ist das Kontrollkstchen Kontextmens sowie Ziehen und Ablegen aktivieren im Dialogfeld Startmen anpassen. Ist diese Option aktiv, lassen sich zum Beispiel hufig verwendete Programme, die in der linken Spalte des Startmens angezeigt werden, per Maus nach oben ziehen und so permanent an das Startmen anheften. Klicken Sie einen Eintrag im Startmen mit der rechten Maustaste an, erscheint zudem ein Kontextmen. Damit knnen Sie Elemente in der linken Spalte des Startmens ebenfalls permanent an das Startmen oder auch an die Taskleiste anheften und wieder lsen. Ein Rechtsklick auf einen Eintrag in der rechten Spalte des Startmens ffnet das Kontextmen des entsprechenden Ordners. Haben Sie zum Beispiel den Befehl Netzwerk ins Startmen aufgenommen, bietet ein Rechtsklick darauf den Befehl Netzlaufwerk verbinden, mit dem Sie freigegebenen Ordnern im Netzwerk einen festen Laufwerkbuchstaben zuordnen, sodass Sie diese Ordner im Explorer wie normale Laufwerke sehen knnen. ber den Befehl Netzlaufwerk trennen knnen Sie die Zuordnung wieder aufheben.
Mit Windows arbeiten
117
Kapitel 2
Mehrere Anzeigen Diese Auswahlliste ist nur sichtbar, wenn mehr als ein Bildschirm angeschlossen ist. Darin bestimmen Sie, ob und wenn ja, wie der gewhlte Bildschirm verwendet werden soll. 4. Die Anordnung der einzelnen Bildschirme zueinander legen Sie fest, indem Sie die Bildschirmsymbole mit der Maus im oberen Bereich des Dialogfelds so positionieren, wie sie auf dem Schreibtisch tatschlich angeordnet sind.
Abbildg. 2.38
PROFITIPP
Zeigt das Dialogfeld einen Doppelbildschirm an, bedeutet das: Der Bildschirminhalt wird derzeit gespiegelt, also auf allen Bildschirmen das gleiche Bild gezeigt. Dieser Modus wird fr Prsentationen verwendet, wo Sie den Bildschirminhalt auf eine Leinwand werfen. Mchten Sie stattdessen den Desktop erweitern, drcken Sie ()+(P) und whlen dann Erweitert. Verwenden Sie ein Notebook, und wird der zweite Bildschirm von Windows nicht erkannt, muss der Videoausgang des Notebooks noch aktiviert werden. Dazu ist meist eine Tastenkombination ntig, die von Hersteller zu Hersteller abweicht, aber meist in einer zweiten Farbe auf die Tastatur aufgedruckt ist.
Ganz gleich wie viele Bildschirme Sie verwenden: Nur einer kann Hauptbildschirm sein. Welcher das ist, legen Sie ber das Kontrollkstchen Diesen Bildschirm als Hauptbildschirm verwenden fest. Das sollte der Bildschirm sein, mit dem Sie hauptschlich arbeiten, und zwar aus diesen Grnden:
118
Dialogfelder Viele Dialogfelder und Meldungen werden auf dem primren Monitor angezeigt
Mit Windows arbeiten
Video Viele Videokarten und Videoprogramme knnen Videos nur auf dem primren Monitor anzeigen.
119
Kapitel 2
TIPP Mchten Sie lieber einen Schritt zurckgehen, um eine Einstellung noch einmal zu ndern, klicken Sie oben links auf das Symbol mit dem Pfeil.
Abbildg. 2.39
Farbprofile verwenden
Design-Profis, fr die naturgetreue Farbwiedergabe essentiell ist, verwenden spezielle Farbprofile fr Bildschirme, Drucker und alle anderen Gerte, die Farbe darstellen oder ausgeben knnen. Diese Farbprofile beschreiben genau die notwendigen Anpassungen fr das jeweilige Gert, um Farben naturgetreu wiederzugeben. Dies ist ntig, weil jedes Gert dazu neigt, bestimmte Farben strker anzuzeigen als andere. Mithilfe der Farbprofile wird also der gertespezifische Farbraum in einen natrlichen Farbraum bersetzt. Als normaler Anwender knnen Sie solche Farbprofile meist ignorieren, denn Windows ldt fr Bildschirme automatisch die im Allgemeinen passenden Profile, und bei der Installation neuer
120
So ffnen Sie die Farbverwaltung: 1. Drcken Sie ()+(R), um das Ausfhren-Dialogfeld zu ffnen. 2. Geben Sie diesen Befehl ein: colorcpl.exe (). Die Farbverwaltung wird geffnet. In der oberen Ausklappliste finden Sie alle Gerte, die Farbe (oder Graustufen) ausgeben knnen, beispielsweise alle angeschlossenen Bildschirme und installierten Drucker. In der Liste darunter sehen Sie fr das gewhlte Gert alle verbundenen Farbprofile. Vermutlich hat Windows fr Ihren Bildschirm bereits ein Standardprofil ausgewhlt. Ihre Drucker sind mglicherweise aber noch mit keinem Farbprofil verbunden worden. Mchten Sie einem Gert ein neues Farbprofil zuordnen, aktivieren Sie die Option Eigene Einstellungen fr das Gert verwenden und klicken dann auf Hinzufgen. ber die Schaltflche Durchsuchen geben Sie an, wo sich die Farbprofildatei fr das Gert befindet.
Abbildg. 2.40
HINWEIS Vielen professionellen Druckern und Bildschirmen liegen Datentrger bei, die die Farbprofildateien enthalten. Hufig knnen Sie diese auch vom Hersteller ber das Internet herunterladen. Windows bringt nur Standardprofile fr Bildschirme mit.
121
Gerte (zum Beispiel Drucker) werden die ntigen Farbprofile mitinstalliert, sofern der Hersteller sie mitliefert.
Kapitel 2
122
Damit diese Grafik wirklich Sie selbst reprsentiert, ndern Sie die Anmeldegrafik und ersetzen diese zum Beispiel durch ein Portraitfoto. Das funktioniert so: 1. ffnen Sie das Startmen. Oben zeigt es Ihr aktuelles Anmeldebild. Klicken Sie auf das Bild. 2. Ein Fenster mit Einstellmglichkeiten rund um Benutzerkonten wird geffnet. Klicken Sie darin auf Eigenes Bild ndern. 3. Ein Auswahlfenster mit Bildvorschlgen ffnet sich. Klicken Sie unten auf Nach weiteren Bildern suchen, wenn Sie lieber ein anderes Bild auswhlen wollen. Der Windows-Explorer ffnet sich. Klicken Sie in seiner linken Spalte auf Bilder, um Ihre Bilder-Bibliothek zu ffnen, und whlen Sie zum Beispiel ein Portraitfoto aus, das Sie von der Digitalkamera bertragen haben.
Abbildg. 2.42
123
Kapitel 2
PROFITIPP
Die Bildvorschlge speichert Windows 7 brigens im Ordner %PROGRAMDATA%\Microsoft\User Account Pictures\Default Pictures. Alle Bildvorschlge sind unkomprimierte BMP-Bilder im Format 128x128 Punkte. Sie knnen an diesem Ort also auch eigene Bildvorschlge hinterlegen, die fr andere Benutzer des Computers dann sichtbar sind.
Im Ordner %PROGRAMDATA%\Microsoft\User Account Pictures lagern darber hinaus zwei weitere Bilder: guest.bmp wird fr das interne Gast-Konto verwendet, wenn es aktiviert ist, und user.bmp ist das Standardbild fr alle Benutzer, die kein eigenes Bild festgelegt haben. Mchten Sie ein anderes Standardbild verwenden, tauschen Sie user.bmp entsprechend aus. Haben Sie fr Ihr Benutzerkonto ein eigenes Bild ausgewhlt, erstellt Windows automatisch eine maximal 128x128 Punkte groe Kopie im BMP-Format, die Sie hier finden: %USERPROFILE%\AppData\Local\Temp\<Benutzername>.bmp. Das knnen Sie sich zunutze machen und auf diese Weise Windows die Arbeit berlassen, Fotos in das richtige Format zu konvertieren. Anschlieend kopieren Sie die von Windows erstellte Bilddatei zum Beispiel in den Ordner Default Pictures oder ersetzen damit user.bmp, wenn Sie das Bild in die Auswahlliste bernehmen oder als Vorlage fr alle Benutzerkonten verwenden mchten. Mchten Sie einzelne Benutzerkonten auf dem Anmeldebildschirm ausblenden, hilft ein weiterer Eingriff in der Registrierungsdatenbank, fr den Sie allerdings Administratorrechte bentigen. ffnen Sie den Registrierungseditor Regedit.exe und navigieren Sie zu diesem Ort: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon. In diesem Schlssel mssen die Unterschlssel SpecialAccounts\UserList angelegt werden, falls diese noch nicht existieren. Danach fgen Sie dem Schlssel UserList fr jedes Konto, das ausgeblendet werden soll, einen DWORD-Eintrag hinzu und weisen ihm jeweils den Benutzerkontennamen zu. Doppelklicken Sie jeweils auf den Eintrag und weisen Sie ihm den Wert 1 zu, falls das Konto nicht versteckt, sondern umgekehrt ausdrcklich angezeigt werden soll.
124
Abbildg. 2.43
Dreh- und Angelpunkt eines eigenen Anmeldebilds sind zwei Eigenschaften, die Ihr Bild erfllen muss. Es muss im .jpg-Format vorliegen und darf nicht grer sein als 256 Kbyte. Weil die meisten Fotos und mitgelieferten Windows-Hintergrundbilder grer sind als dieses Limit, muss man das Bild vor der Verwendung meist etwas anpassen. Suchen Sie sich zuerst das Bild heraus, das Sie als neues Anmeldebild verwenden mchten. Entweder klicken Sie im Startmen auf Bilder und werden in Ihrer eigenen Bildersammlung fndig. Oder Sie greifen wie in Abbildung 2.43 auf eines der mitgelieferten Windows-Hintergrundbilder zurck. Diese finden Sie, wenn Sie im Explorer zum Ordner %windir%\web\wallpapers navigieren. Sie knnen auch ()+(R) drcken und den Pfad in das Ausfhren-Dialogfeld eingeben. Kopieren Sie dann das Bild auf Ihren Desktop. Klicken Sie dazu das Bild mit der rechten Maustaste an und whlen Sie im Kontextmen den Eintrag Kopieren. Klicken Sie danach mit der rechten Maustaste auf eine freie Stelle des Desktops und whlen Sie Einfgen. Als Nchstes berprfen Sie, ob das Bild bereits die notwendigen Voraussetzungen erfllt, indem Sie es mit der rechten Maustaste anklicken und Eigenschaften whlen. Im Dialogfeld muss hinter Dateityp stehen: JPEG-Bild. Die Gre darf 256 Kbyte nicht berschreiten. Stimmen die Voraussetzungen noch nicht, muss das Bild zuerst bearbeitet werden:
125
Kapitel 2
Abbildg. 2.44
Verringern Sie die Gre von Bildern oder Fotos, damit sie kleiner als 256 Kbyte werden
1. Klicken Sie das Bild mit der rechten Maustaste an und whlen Sie im Kontextmen den Eintrag
verkleinern. Deshalb mssen Sie etwas experimentieren und das Bild prozentual verkleinern, beispielsweise auf 70 %. Klicken Sie auf OK. 3. Speichern Sie das Bild dann als Kopie, indem Sie auf die blaue Schaltflche links oben im Fenster klicken. Im Hauptmen klicken Sie hinter Speichern unter auf den kleinen Pfeil und whlen als Format JPEG-Bild aus. Speichern Sie das Bild dann unter einem neuen Namen auf dem Desktop. berprfen Sie nun erneut, ob das Bild jetzt den Anforderungen entspricht und kleiner ist als 256 Kbyte. Falls nicht, lschen Sie das Bild vom Desktop, beginnen von vorn und stellen diesmal einen hheren Prozentsatz fr die Verkleinerung ein. Ist das Bild fertig, benennen Sie es um: Klicken Sie das Bild mit der rechten Maustaste an und whlen Sie im Kontextmen den Eintrag Umbenennen. Nennen Sie das Bild backgroundDefault.
126
Abbildg. 2.45
Damit Ihr Bild zum neuen Hintergrundbild fr den Anmeldebildschirm wird, muss es anschlieend noch an einen speziellen Ort kopiert und Windows ber das neue Bild informiert werden. Weil die nderung des Anmeldebildschirms alle Benutzer betrifft, sind dafr Administratorrechte ntig. Verfgen Sie selbst nicht ber Administratorrechte, knnen Sie die nderungen nicht durchfhren und mssen einen Administrator bitten, Ihnen zu helfen. So gehen Sie vor: 1. Drcken Sie ()+(R), um das Ausfhren-Dialogfeld zu ffnen, und geben Sie ein: gpedit.msc (). 2. Der Editor fr lokale Gruppenrichtlinien ffnet sich. In seiner linken Spalte navigieren Sie zum Knoten Computerkonfiguration/Administrative Vorlagen/System/Anmelden. 3. In der rechten Spalte sehen Sie jetzt alle Richtlinien rund um den Anmeldevorgang. Doppelklicken Sie auf die Richtlinie Immer benutzerdefinierten Anmeldehintergrund verwenden. Whlen Sie die Option Aktiviert und klicken Sie auf OK. Nun brauchen Sie nur noch Ihr neues Anmeldebild an den richtigen Ort zu kopieren. Das geschieht so:
1. ffnen Sie das Startmen und geben Sie unten ins Suchfeld ein: %windir%\system32\oobe ().
Der Windows-Explorer ffnet sich und zeigt den Ordner oobe an.
2. Schauen Sie, ob es in diesem Ordner bereits einen Unterordner namens Info gibt. Falls nicht, kli-
cken Sie oben in der Symbolleiste auf Neuer Ordner und legen den Ordner an. ffnen Sie dann den Ordner Info per Doppelklick. 3. War der Ordner Info bereits vorhanden, sehen Sie nach, ob es darin den Ordner backgrounds schon gibt. Andernfalls legen Sie diesen Ordner ebenfalls an und ffnen ihn dann per Doppelklick. 4. Ziehen Sie nun Ihr neues Anmeldebild namens backgroundDefault vom Desktop in den Ordner backgrounds hinein. Wenn Sie alles richtig gemacht haben, erscheint bei der nchsten Anmeldung Ihr neues Anmeldebild. Sperren Sie den Computer einfach mit ()+(L), um das neue Anmeldebild zu bewundern.
127
Kapitel 2
TIPP OOBE steht brigens fr Out-of-the-box experience und legt normalerweise fest, wie der Computer sich nach dem ersten Start prsentieren soll. Computerhersteller und Firmen knnen mit OOBE den Computer anpassen und zum Beispiel eigene Logos und Funktionen anzeigen.
Sollte das Anmeldebild nicht erscheinen, berprfen Sie noch einmal die wichtigsten Fehlerquellen: Liegt das Bild im JPEG-Format vor, ist es nicht grer als 256 Kbyte und heit es backgroundDefault?
So gehen Sie vor, damit Windows einen Anwender automatisch anmeldet: 1. Drcken Sie ()+(R), um das Ausfhren-Dialogfeld zu ffnen, und geben Sie dann ein: control userpasswords2 (). 2. Das Benutzerkonten-Dialogfeld erscheint. Darin sehen Sie eine Liste der lokalen Benutzerkonten sowie das Kontrollkstchen Benutzer mssen Benutzernamen und Kennwort eingeben. Schalten Sie dieses aus und klicken Sie dann unten rechts im Dialogfeld auf bernehmen.
128
3. Sie werden nun nach dem Namen des Benutzers gefragt, den Windows knftig automatisch
Wenn Sie das nchste Mal den Computer einschalten, wird der angegebene Benutzer automatisch angemeldet. HINWEIS Fehlt das Kontrollkstchen Benutzer mssen Benutzernamen und Kennwort eingeben bei Ihnen, dann ist Ihr Computer Mitglied einer Domne, also wahrscheinlich ein Firmencomputer. Die automatische Anmeldung funktioniert nur mit lokalen Benutzerkonten und ist aus Sicherheitsgrnden bei Domnenmitgliedern abgeschaltet.
Mchten Sie sich bei aktivierter automatischer Anmeldung mit einem anderen Konto anmelden, ffnen Sie das Startmen und klicken rechts unten hinter Herunterfahren auf den Pfeil. Im Men whlen Sie Abmelden. So gelangen Sie stets zurck zum Anmeldebildschirm.
129
anmelden soll. Darunter geben Sie das Zugangskennwort fr dieses Konto an und besttigen es im dritten Feld. Klicken Sie auf OK.
Kapitel 2
Tabelle 2.4
Einstiegspunkte fr die schnelle Benutzerumschaltung ausblenden Immer klassische Anmeldung verwenden Beim Neustart des Computers und bei der Anmeldung immer auf das Netzwerk warten
Fingerabdruck-Erkennung einrichten
Ist in Ihren Computer ein Fingerabdruckleser integriert, kann Windows Sie knftig per Fingerabdruck und ganz ohne Kennwort anmelden. Dazu muss die Fingerabdrucksoftware lediglich Ihre Fingerabdrcke erlernen. 1. ffnen Sie das Startmen und whlen Sie darin Gerte und Drucker. Ein Dialogfeld mit allen angeschlossenen Gerten ffnet sich. Schauen Sie, ob dort der Fingerabdruckleser angezeigt wird. 2. Klicken Sie den Fingerabdruckleser mit der rechten Maustaste an und whlen Sie im Kontextmen Biometrics. 3. Die Systemsteuerung ffnet die Seite Biometrische Gerte, in der alle Gerte aufgefhrt sind, mit denen man sich aufgrund biometrischer Faktoren bei Windows anmelden kann. Falls Ihr Fingerabdruckleser noch nicht registriert ist, klicken Sie auf Melden Sie sich mit Ihrem Fingerabdruck bei Windows an. Andernfalls klicken Sie auf Fingerabdruckdaten verwalten. 4. Windows startet nun die fr Ihren Fingerabdruckleser notwendige Steuerungssoftware, falls vorhanden. Diese Software stammt nicht von Microsoft, sondern vom Hersteller des Fingerabdrucklesers und ist deshalb mglicherweise nicht eingedeutscht. Die Software kann bei Ihnen anders aussehen als in Abbildung 2.49. 5. Whlen Sie zuerst per Klick den Finger aus, dessen Fingerabdruck Sie registrieren wollen. Sie werden dann nach Ihrem Anmeldekennwort gefragt, das mit diesem Fingerabdruck verknpft werden soll. 6. Fhren Sie den ausgewhlten Finger dann gem den Anweisungen mehrfach ber den Fingerabdruckleser, um den Fingerabdruck zu registrieren. Registrieren Sie dann auf gleiche Weise den Fingerabdruck der brigen Finger.
130
Abbildg. 2.48
Verlief die Registrierung erfolgreich, erscheint auf dem Anmeldebildschirm knftig ein weiteres Symbol und zeigt an, dass Sie sich ab sofort auch mit Ihrem Fingerabdruck anmelden knnen. Dazu fhren Sie einfach Ihre Fingerkuppe ber den Fingerabdruckleser. Sie brauchen weder einen Benutzer auszuwhlen noch ein Kennwort einzugeben. Wurde Ihr Fingerabdruck erkannt, meldet Windows Sie automatisch mit dem richtigen Benutzerkonto an.
Abbildg. 2.49
131
Kapitel 2
Zusammenfassung
Die meisten modernen Desktopeffekte werden vom besonderen Aero-Modus ermglicht, der ber die Auswahl eines Designs aus der Gruppe der Aero-Designs eingeschaltet wird. Fehlen diese Designs, hilft ein Assistent, die Ursachen dafr zu ermitteln. Meist muss zuerst noch ein aktueller Grafikkartentreiber installiert werden. Mit Designpacks kann man dann alle visuellen Effekte und Sounds des Computers ndern. Designpacks lassen sich anpassen und als neue Designs speichern oder als Designpacks verpackt an andere weitergeben. Die Schriftenglttung sorgt dafr, dass Schrift auf dem Bildschirm gestochen scharf erscheint. Dazu muss die Schriftenglttung auf Ihren Bildschirmtyp und Ihre Augen angepasst werden. Erst danach funktioniert sie optimal. Schrift- und Symbolgren sollten an die Bildschirmauflsung angepasst werden, die Ihr Bildschirm verwendet, damit sie nicht zu klein und unleserlich sind. Alternativ kann man auch die Bildschirmauflsung reduzieren, was aber die Darstellungsqualitt verringert. Verwenden Sie einen extrabreiten Widescreen-Bildschirm, kann die Taskleiste vom unteren Bildschirmrand an den rechten oder linken Rand verschoben werden. Auch die Hhe und Breite sowie Symbolgren und -Beschriftungen sind anpassbar. Im Startmen besteht die wichtigste Anpassungsaufgabe darin, berflssige Befehle daraus zu streichen und durch ntzliche neue Befehle zu ersetzen. Auch Ihre wichtigsten Programme sollten darin festgelegt werden, damit Sie im Startmen auf den ersten Blick alle wichtigen Funktionen und Programme finden. Damit der Bildschirm Farben und Fotos mglichst natrlich anzeigt, lsst er sich kalibrieren und mit Farbprofilen anpassen. Farbprofile gibt es auch fr andere Bildausgabegerte wie Farbdrucker. Reicht der Platz auf dem Bildschirm nicht aus, lassen sich darber hinaus bis zu 16 Bildschirme zu einem riesigen Bildschirmarbeitsplatz kombinieren. Die Anpassungen des Desktops lassen sich teilweise auch auf den Anmeldebildschirm erweitern. Hier kann man sein Benutzerkonto mit einem Portraitfoto schmcken und mit einigen Tricks sogar ein neues Hintergrundbild festlegen. Die Anmeldung selbst kann entweder ber biometrische Anmeldeverfahren wie einen Fingerabdruckleser ergnzt oder ganz abgeschaltet werden.
Sie mchten den Aero-Modus aktivieren Aero-Probleme beseitigen ein eigenes Design erstellen So gehen Sie vor Rechtsklick auf freie Stelle des Desktops, Anpassen, Design aus der Kategorie Aero-Designs auswhlen Problemlsungs-Assistent Aero-Desktopeffekte anzeigen aus der Systemsteuerung ausfhren Rechtsklick auf freie Stelle des Desktops, Anpassen, Design als Vorlage auswhlen und per Klick auf eine Kategorie am Unterrand weiter anpassen Rechtsklick auf freie Stelle des Desktops, Anpassen, Klick auf Sounds Rechtsklick auf freie Stelle des Desktops, Anpassen, Klick auf Bildschirmschoner Sehen Sie sich dazu das Beispiel an auf Seite 71 Seite 72 Seite 76
Seite 81 Seite 82
132
Zusammenfassung
Sie mchten eine Diashow fr den Desktop einrichten besser erkennbare Mauszeiger verwenden
So gehen Sie vor Rechtsklick auf freie Stelle des Desktops, Anpassen, Klick auf Desktophintergrund Rechtsklick auf freie Stelle des Desktops, Anpassen, in der linken Spalte Klick auf Mauszeiger ndern
ein eigenes Design verpacken Klicken Sie das eigene Design mit der rechten und an andere weitergeben Maustaste an und whlen Sie Design fr die Freigabe speichern die Schriftenglttung optimieren Drcken Sie ()+(R) und geben Sie im AusfhrenDialogfeld ein: cttune.exe ()
Seite 91
Text und Symbole vergrern ffnen Sie in der Systemsteuerung die Anzeige-Einstel- Seite 96 lungen, und whlen Sie eine Vergrerungsstufe aus die Bildschirmauflsung ndern die Taskleiste an linken oder rechten Bildschirmrand andocken Symbole mit Beschriftung in der Taskleiste anzeigen Klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und whlen Sie Bildschirmauflsung Klicken Sie mit der rechten Maustaste auf eine freie Stelle der Taskleiste und whlen Sie Taskleiste fixieren. Ziehen Sie die Taskleiste dann an einen anderen Bildschirmrand. Rechtsklick auf Start-Schaltflche, Eigenschaften, Registerkarte Taskleiste. Danach Optionen Kleine Symbole verwenden und Gruppieren, wenn die Taskleiste voll ist. Seite 98
Seite 100
Seite 102
Symbole aus dem Infobereich Rechtsklick auf Start-Schaltflche, Eigenschaften, Seite 103 der Taskleiste ausblenden Registerkarte Taskleiste. Klicken Sie dann auf Anpassen. die Gre des Startmens anpassen Befehle im Startmen entfernen oder hinzufgen Rechtsklick auf Start-Schaltflche, Eigenschaften. Klicken Seite 109 Sie auf Anpassen. Die Gre wird im unteren Bereich festgelegt. Rechtsklick auf Start-Schaltflche, Eigenschaften. Klicken Seite 110 Sie auf Anpassen. Seite 115 Seite 117 Seite 117
die Funktion des Ausschalters Rechtsklick auf Start-Schaltflche, Eigenschaften. im Startmen ndern das Bild im Startmen ndern Klicken Sie auf das Bild und dann auf Eigenes Bild ndern den Desktop auf mehrere Bildschirme ausdehnen Drcken Sie ()+(P) und whlen Sie Erweitern. Fr die Feineinstellungen klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und whlen Bildschirmauflsung.
Klicken Sie in den Anzeige-Eigenschaften auf Farbe ka- Seite 119 librieren Seite 120 Seite 124
Farbprofile fr Bildschirm und Drcken Sie ()+(R) Drucker verwalten und geben Sie ein: colorcpl.exe () ein anderes Hintergrundbild fr den Anmeldebildschirm einstellen Passen Sie die Gruppenrichtlinien an
133
Kapitel 2
Sie mchten
die automatische Anmeldung Drcken Sie ()+(R), und geben Sie ein: control userpasswords2 () aktivieren die FingerabdruckAnmeldung einrichten
Klicken Sie im Startmen auf Gerte und Drucker und Seite 130 klicken Sie das Symbol des Fingerabdrucklesers mit der rechten Maustaste an. Whlen Sie Biometrics und klicken Sie dann auf Melden Sie sich mit Ihrem Fingerabdruck bei Windows an oder Fingerabdruckdaten verwalten.
134
Kapitel 3
In diesem Kapitel: Erste Schritte mit dem Windows-Explorer Den Navigationsbereich anpassen Ansichten: Informationen visualisieren Bibliotheken verwenden Dateien kopieren und CDs brennen Mit CD- und DVD-Rohlingen arbeiten Lschen und Wiederherstellen Zusammenfassung 136 153 156 165 171 179 182 187
135
Kapitel 3
Mchten Sie sehen, welche Informationen auf einem USB-Stick gespeichert sind oder wollen Sie Fotos, Briefe oder andere gespeicherte Dateien ffnen? Dann ist der Windows-Explorer gefragt. Er macht die Verwaltung und Organisation von Dateien und gespeicherten Informationen zum Kinderspiel. Ein vllig berarbeiteter Navigationsbereich vereinfacht das Finden und Verwalten von Dateien. Clevere Vorschau- und Ansichtsfunktionen visualisieren die Dateien und zeigen zum Beispiel schon eine Vorschau auf ihren Inhalt an, noch bevor Sie sie ffnen. Kopier- und Verschiebevorgnge wurden beschleunigt und Bibliotheken fassen mehrere Ordner und Laufwerke zu einem virtuellen Ordner zusammen. Tatschlich aber sind die nderungen noch viel tiefgreifender. Der Windows-Explorer ist inzwischen nicht mehr und nicht weniger als ein universelles Interface, um Daten aller Art zu visualisieren, zu organisieren und damit zu arbeiten unabhngig davon, ob sich diese Daten auf Ihrem eigenen PC befinden, einem angeschlossenen Gert, einem anderen Computer in Ihrem Netzwerk oder irgendwo im Internet.
Windows-Explorer ffnen
Deshalb ist der Windows-Explorer im Startmen nicht nur mit einem Befehl vertreten, sondern beinahe die gesamte rechte Spalte des Startmens startet den Windows-Explorer in unterschiedlichen Ansichten, je nachdem, was Sie vorhaben. Positionieren Sie den Mauszeiger ber einen der Befehle, verrt ein Infofenster, welchen Ort dieser Befehl im Explorer anzeigt, und am oberen Rand des Startmens wird ein markantes Symbol eingeblendet. Gefiltert Bibliotheken Mchten Sie lediglich einen Brief oder ein Foto wiederfinden, klicken Sie im Startmen auf Dokumente oder Bilder und ffnen damit einen Windows-Explorer, der Ihnen die passende Bibliothek anzeigt. Sie brauchen sich weder mit komplizierten Laufwerken auseinandersetzen noch mssen Sie berhaupt wissen, wo genau sich Ihre gespeicherten Dinge tatschlich befinden. Die Bibliothek fokussiert das Dateisystem auf genau diejenigen Ordner, die fr Sie gerade wichtig sind. Andere Bereiche werden jetzt ausgeblendet. Ungefiltert Laufwerksansicht Ein Klick auf Computer (oder ()+(E)) ffnet die Laufwerksansicht mit smtlichen angeschlossenen Datentrgern, die mit farbigen Balken anzeigen, wie viel Speicherplatz auf ihnen noch frei ist. Von hier aus navigieren Sie wie in frheren Windows-Versionen per Doppelklick durch das gesamte Dateisystem und knnen sich anzeigen lassen, welche Dateien und Ordner auf den einzelnen Laufwerken gespeichert sind. Sie erhalten also eine ungefilterte bersicht ber smtliche Bereiche des Dateisystems und mssen selbst entscheiden, wo die fr Sie wichtigen Informationen sich befinden.
136
Abbildg. 3.1
Der Windows-Explorer wird ber die rechte Spalte des Startmens gestartet
Suchansicht Geben Sie oben rechts im Explorer-Fenster in das Suchfeld ein Stichwort ein, sucht der Explorer alle infrage kommenden Dateien und prsentiert die Suchergebnisse in einer neuen Ansicht namens Inhalt. Die Treffer in den Dateien werden dabei jeweils gelb hervorgehoben. Mehr zu dieser praktischen Schnellsuche erfahren Sie im nchsten Kapitel. TIPP Ihr Startmen wird wahrscheinlich nicht smtliche Befehle aus Tabelle 3.1 anzeigen. In Kapitel 2 haben Sie bereits erfahren, wie Sie bestimmen, welche Befehle in Ihrem Startmen angezeigt werden.
Tabelle 3.1
Dokumente
137
Kapitel 3
Tabelle 3.1
Im Startmen kann der Windows-Explorer ber verschiedene Befehle geffnet werden (Fortsetzung)
Befehl Bilder Beschreibung Zeigt digitale Bilder an und verwaltet sie. Geffnet wird die Bibliothek Bilder. Ort im Navigationsbereich Eintrag Bilder im Knoten Bibliotheken
Musik
Gibt Musik und andere Audiodateien Eintrag Musik im Knoten wieder. Geffnet wird die Bibliothek Musik. Bibliotheken
Computer
Knoten Computer
Heimnetzgruppe
Greift auf Bibliotheken und Ordner zu, die Knoten Heimnetzgruppe von anderen Personen in der Heimnetzgruppe freigegeben wurden. Dieser Befehl gehrt nicht zu den StandardStartmenbefehlen. Sehen Sie sich private Filme und andere digitale Videos an. Dazu wird die Bibliothek Videos geffnet. Dieser Befehl gehrt nicht zu den StandardStartmenbefehlen. Eintrag Videos im Knoten Bibliotheken
Videos
Downloads
ffnet den Standardordner, in dem alle Eintrag Downloads im Knoten aus dem Internet heruntergeladenen Favoriten Dateien gespeichert werden. Dieser Befehl gehrt nicht zu den StandardStartmenbefehlen. Enthlt die auf dem Computer aufgezeichneten TV-Sendungen. Dieser Befehl gehrt nicht zu den StandardStartmenbefehlen. Ordner Benutzer\ffentlich\Libraries \TV-Aufzeichnungen
TV-Aufzeichnungen
HINWEIS Wer genau hinschaut, entdeckt in der rechten Spalte des Startmens feine horizontale Linien, die die Befehle in Gruppen einteilen. In der obersten Gruppe sind alle Befehle zusammengefasst, die bestimmte Orte im Dateisystem ffnen. In der mittleren Gruppe ffnen Sie mit Computer die Laufwerksansicht. Hier wird auch der Spiele-Explorer aufgefhrt, wenn er nicht (wie hufig im Firmenumfeld) aus dem Startmen gestrichen wurde, damit Sie nicht von der Arbeit abgelenkt werden. Hier knnen weitere Befehle eingeblendet werden, wie Sie bereits im letzten Kapitel gelesen haben.
Tabelle 3.2
138
Tabelle 3.2
Favoriten
ffnet die Favoritenlisten des Internet Explorers, ber die Sie schnell zu gespeicherten Webseiten navigieren
Zuletzt verwendet
ffnet ein Untermen mit den zuletzt verwendeten Dokumenten, um diese schnell wiederzufinden und neu zu ffnen
Computer
Zeigt Laufwerke und andere an den Computer angeschlossene Hardware an. Entspricht dem Knoten Computer im Navigationsbereich des Explorers. Bietet Zugriff auf Computer und Gerte im Netzwerk. Entspricht dem Knoten Netzwerk im Navigationsbereich des Explorers.
Netzwerk
Verbindung herstellen
Zeigt verfgbare Drahtlos-, Whl- und VPN-Verbindungen an, mit denen eine Netzwerkverbindung hergestellt werden kann
Im unteren Bereich schlielich finden Sie Befehle, die ebenfalls den Windows-Explorer ffnen, allerdings in einem etwas anderen Modus: Smtliche Befehle hier ffnen virtuelle Systemordner, die also keinen echten Laufwerken entsprechen. Stattdessen visualisiert der Explorer nun installierte Gerte oder Einstellmglichkeiten in der Systemsteuerung. Erst auf den zweiten Blick ist hier zu erkennen, dass es sich nach wie vor um den Windows-Explorer handelt, denn einige prgnante Bedienelemente wie zum Beispiel der Navigationsbereich fehlen jetzt.
Tabelle 3.3
Zeigt Gerte, Drucker und Druckauftrge an und verwaltet sie. Mehr zu Druckern lesen Sie in Kapitel 9 und alles Wissenswerte zu Gerten und Gertetreibern wartet in Kapitel 17 auf Sie. Whlt Standardprogramme fr Browsen, E-Mail, Musikwiedergabe und andere Aktivitten aus
Standardprogramme
139
Befehl
Beschreibung
Kapitel 3
Heften Sie den Explorer an die Taskleiste an, falls er darin noch nicht permanent erscheint
Um ihn zu ffnen, gengt ein Klick auf sein Symbol. Ein weiterer Klick minimiert sein Fenster. Und wenn Sie den Mauszeiger ber dem Symbol parken, erscheint eine Vorschau smtlicher ExplorerFenster. So lsst sich schnell zu einem bestimmten Explorerfenster wechseln. Bringen Sie den Mauszeiger ber eine Vorschau, werden alle brigen Fenster durchsichtig. Ein Klick auf eine Vorschau bringt dieses Fenster in den Vordergrund. HINWEIS Die Vorschaufunktion setzt die Aero-Desktopeffekte voraus. Ist Aero abgeschaltet, zeigt Windows anstelle der Live-Vorschau nur ein Men mit den laufenden Explorerfenstern, so wie in frheren Windows-Versionen.
140
Abbildg. 3.3
Jede Vorschaugrafik blendet rechts oben auerdem eine rote Schaltflche mit einem Kreuz ein, wenn sich der Mauszeiger ber ihr befindet, sodass Sie sehr bequem jene Explorer-Fenster schlieen knnen, die Sie nicht mehr bentigen. Mit einem Rechtsklick auf das Explorersymbol in der Taskleiste ffnen Sie seine Sprungliste. Sie knnen dazu das Symbol brigens alternativ auch in Richtung Desktop ziehen. Die Sprungliste ist enorm praktisch, denn damit springen Sie direkt zu Ordnern, die wichtig fr Sie sind.
141
Kapitel 3
Abbildg. 3.4
Die Sprungliste zeigt automatisch im Bereich Hufig die Ordner an, die Sie krzlich besucht haben. Befindet sich darunter ein Ordner, den Sie hufiger bentigen, bringen Sie den Mauszeiger ber diesen Eintrag. Automatisch blendet die Sprungliste jetzt rechts einen Pin ein, mit dem Sie diesen Eintrag per Klick fest in die Liste einfgen. Er erscheint dann im oberen Bereich Angeheftet. Ein Klick auf einen Eintrag in Angeheftet oder Hufig ffnet diesen Ort in einem neuen Explorer-Fenster. Im unteren Bereich lassen sich mit Fenster schlieen smtliche Explorer-Fenster auf einen Schlag schlieen. Das spart eine Menge Klickarbeit, wenn der Bildschirm mal wieder von zu vielen Fenstern berflutet ist und Sie aufrumen wollen.
142
PROFITIPP
Neue Orte lassen sich auch per Drag & Drop an die Sprungliste anheften. Dazu ziehen Sie einen Ordner oder ein Laufwerk einfach aus dem Navigationsbereich oder dem Inhaltsfenster des Explorers direkt auf die Schaltflche des Explorers in der Taskleiste und lassen das Symbol dort fallen.
Kapitel 3
Abbildg. 3.6
Der Navigationsbereich in der linken Spalte zeigt, wo Sie sich gerade befinden
Klicken Sie stattdessen im Navigationsbereich im Knoten Bibliotheken auf Dokumente oder Bilder, springt der Explorer dorthin und zeigt jetzt nur noch Ihre Briefe oder Fotos, ganz so, als htten Sie ihn von vornherein per Klick auf Dokumente oder Bilder geffnet. Die verschiedenen ExplorerBefehle im Startmen legen also nur den Startpunkt fest, den der Explorer anzeigt, nageln Sie aber nicht darauf fest. Mit Hilfe des Navigationsbereichs springen Sie per Klick an jeden beliebigen Ort im Dateisystem.
Grobbersicht im Navigationsbereich
Frhere Navigationskonzepte in lteren Explorer-Versionen wurden allesamt schnell unbersichtlich, sobald man damit arbeitete. Warum der Navigationsbereich heute immer bersichtlich und aufgerumt erscheint, erklrt ein aufmerksamer Blick in den Navigationsbereich: Navigieren Sie im Explorer zu einem Ort im Dateisystem, folgt Ihnen die Markierung im Navigationsbereich nicht mehr bis in den letzten Unterordner. Stattdessen beschrnkt sich der Navigationsbereich auf eine Groborientierung und markiert immer nur die erste Detailebene, also zum Beispiel das Laufwerk oder die Bibliothek, in der Sie sich gerade befinden. Erst wenn Sie die Maus ber das markierte Element bewegen, erscheint davor ein Pfeil, mit dem man die nchste Detailebene einblenden kann, wenn man unbedingt will. Meist will man aber gar nicht, denn der genaue Pfad, in dem Sie sich gerade befinden, wird sehr viel bersichtlicher am oberen Fensterrand in der Navigationsleiste angezeigt.
144
Abbildg. 3.7
PROFITIPP
Wie aufgerumt der Navigationsbereich wirklich ist, bestimmen Sie ber dessen Feineinstellungen. Als Vorgabe zeigt der Navigationsbereich immer nur die erste Detailebene. Auf Wunsch expandiert der Navigationsbereich aber auch die zweite Detailebene und folgt mit seiner Markierung bis in den aktuellen Ordner, verhlt sich dann also hnlich wie in frheren Versionen.
Genauso schnell wird es im Navigationsbereich dann allerdings auch ungemtlich, weil Sie vor lauter Baumstrukturen die bersicht verlieren. Probieren Sie die Einstellungen einfach aus bei Nichtgefallen kann man sie per Klick auf Standardwerte wieder abschalten:
Abbildg. 3.8 Festlegen, ob der Navigationsbereich von allein expandieren soll
1. Klicken Sie in der Symbolleiste des Explorers auf Organisieren und whlen Sie im Men den
Eintrag Ordner- und Suchoptionen. Ein Dialogfeld ffnet sich. Holen Sie darin die Registerkarte Allgemein in den Vordergrund.
145
Kapitel 3
expandieren soll:
Alle Ordner anzeigen Jeder Hauptknoten zeigt die darunter befindlichen Ordner
automatisch an
Automatisch auf aktuellen Ordner erweitern Der aktuelle Ordner wird im Navigationsbereich markiert und dazu werden alle bergeordneten Ordner erweitert. Ist das Kontrollkstchen nicht gewhlt, wird nur der Ordner der ersten Ebene markiert.
Die Navigationsleiste zeigt, wo Sie sich befinden, und kann zu benachbarten Ordnern navigieren
Die neue Navigationsleiste zeigt allerdings nicht nur, wo Sie sich gerade befinden, sondern kann Sie auch schnell an benachbarte Orte bringen. Klicken Sie dazu auf einen der Brotkrmel oder Ordner innerhalb der Leiste, springt der Windows-Explorer zu diesem Ordner: 1. ffnen Sie das Startmen und klicken Sie auf Dokumente. Die Dokumente-Bibliothek ffnet sich und die Navigationsleiste zeigt an: Bibliotheken -> Dokumente. 2. Klicken Sie in der Navigationsleiste auf Bibliotheken. Jetzt zeigt der Windows-Explorer smtliche Bibliotheken an, die es gibt. 3. Klicken Sie in der Navigationsleiste auf den schwarzen Pfeil hinter Bibliotheken. Er dreht sich nach unten und zeigt Ihnen die Unterelemente an, also in diesem Falle alle Bibliotheken. Whlen Sie eine aus der Liste aus. Der Explorer wechselt in die gewhlte Bibliothek.
146
PROFITIPP
Abbildg. 3.10 Auf Wunsch zeigt die Navigationsleiste auch klassische Dateipfade an
Das kann man sich auch zunutze machen, um schnell an ganz andere Orte zu springen, indem man den Inhalt der Navigationsleiste mit der (Entf)-Taste lscht und dann einen anderen Pfadnamen eingibt. Erlaubt sind dann wie in alten Tagen auch Umgebungsvariablen. Mchten Sie zum Beispiel als Administrator den Windows-Ordner ffnen, geben Sie in die Navigationsleiste ein: %windir% ().
Falls sich in der Navigationsleiste brigens hin und wieder ein grner Fortschrittsbalken vorarbeitet, untersucht der Explorer gerade den aktuellen Ordnerinhalt und liest beispielsweise Metadaten (Dateigren, Zusatzinformationen) oder erstellt Vorschaugrafiken der Dateien. Die Analyse lsst sich jederzeit durch einen Klick auf das Kreuz-Symbol am rechten Rand der Navigationsleiste abbrechen. Solange der Explorer den Ordnerinhalt nicht analysiert hat, knnen seine Ansichten unvollstndig sein. Es fehlen dann zwar keine Dateien, aber manche Dateien werden vielleicht nicht mit einer passenden Vorschaugrafik visualisiert oder es fehlen Angaben in den Spalten der Detailansicht.
Die Navigationsschaltflchen
In der linken oberen Ecke befinden sich die Navigationsschaltflchen, mit denen Sie vor und zurck blttern. Haben Sie zum Beispiel einen Unterordner per Doppelklick geffnet, bringt Sie die Schaltflche mit dem nach links gerichteten Pfeil wieder einen Schritt zurck und aus dem Ordner heraus. Schneller gehts mit einem Druck auf die (Rck)-Taste. Gewhnungsbedrftig ist, dass die Schaltflchen sich nicht nach den Ordnerhierarchien richten, sondern stur danach, welche Ordner der Explorer vorher angezeigt hatte. Die Schaltflche mit dem nach links gerichteten Pfeil bringt Sie also nicht zwingend zum nchst hheren Ordner, sondern zu dem, der zuletzt angezeigt wurde. Auch wenn Sie sonst kein Freund von Tastenkombinationen sind, sollten Sie sich deshalb im Explorer zumindest eine Taste merken: (Alt). Sie kann ungeheuer praktisch werden. Drcken Sie nur die (Alt)-Taste, blendet der Explorer vorbergehend das klassische Men ein. Halten Sie dagegen die (Alt)-Taste fest und drcken auf eine der Pfeiltasten, navigiert der Explorer wie frher und richtet sich nach den aktuellen Ordnerhierarchien. Mchten Sie also die nchst hhere Ordnerebene ansteuern, halten Sie die (Alt)-Taste fest und drcken Sie die Taste (). Drcken Sie die Taste () hufig genug, landen Sie irgendwann auf dem Desktop.
147
Wollen Sie den genauen Pfadnamen des aktuellen Ordners erfahren, klicken Sie in einen freien Bereich der Navigationsleiste. Sofort ndert diese ihr Aussehen und schaltet um von der modernen Breadcrump-Ansicht in die klassische Pfadansicht.
Kapitel 3
Abbildg. 3.11
Mit den Tasten () und () navigieren Sie zum vorherigen oder nchsten Ordner und entsprechen also den Pfeilschaltflchen.
Tabelle 3.4
Tastenkombination
Die Symbolleiste am oberen Rand bietet Ihnen die wichtigsten kontextsensitiven Befehle an
ber einen Klick auf den kleinen nach links gerichteten Pfeil am oberen linken Rand des Fensters (oder (Rck)-Taste) gelangen Sie genauso unbrokratisch wieder zurck. Mit Netzlaufwerk verbin148
Noch mehr Befehle zeigt die Symbolleiste, wenn Sie in der Laufwerksansicht per Klick ein bestimmtes Laufwerk auswhlen. Passen dann nicht mehr alle Befehle in die Symbolleiste, erscheint an ihrem Ende mglicherweise ein Doppelpfeil, ber den die brigen Befehle in einem Extramen angezeigt werden. Whlen Sie stattdessen im Navigationsbereich im Knoten Bibliotheken die Bibliothek Dokumente, ndern sich die Befehle in der Symbolleiste. Jetzt knnten Sie per Klick auf Neuer Ordner einen neuen Ordner anlegen oder den Inhalt der ganzen Bibliothek (oder eines markierten Ordners) mit Brennen auf eine CD-ROM oder DVD brennen.
Abbildg. 3.13
Legen Sie neue Ordner an, versenden Sie Daten per E-Mail oder geben Sie Daten im Netzwerk frei
Markieren Sie eine Datei oder einen Ordner, kann man sie mit Freigeben fr zum Lesen oder Schreiben fr andere Personen freigeben (sofern das Netzwerk dafr eingerichtet wurde).
149
den richten Sie neue Netzwerk-Laufwerke ein, verbinden also einen freigegeben Netzwerkordner mit einem Laufwerksbuchstaben.
Kapitel 3
Abbildg. 3.14
Um festzulegen, welche Elemente der Windows-Explorer anzeigt und welche nicht, klicken Sie in seiner Symbolleiste auf Organisieren. ffnen Sie dann das Untermen Layout, und suchen Sie sich die Elemente aus, die Sie anzeigen oder ausblenden mchten. Ein Hkchen markiert jeweils, welche Elemente gerade sichtbar sind: Menleiste Die klassische Menleiste des Windows-Explorers ist normalerweise unsichtbar, weil der Explorer alle wichtigen Funktionen ber Symbole anzeigt. Drcken Sie die (Alt)-Taste, wird die Menleiste vorbergehend eingeblendet. Detailbereich Er befindet sich am unteren Rand des Fensters und zeigt jeweils zur markierten Datei Detailinformationen an. Hier erfahren Sie zum Beispiel, wann eine Datei zum letzten Mal gendert wurde, knnen aber auch aktiv Stichworte (sogenannte Metadaten) hinterlegen. Diese Stichworte werden dann spter bei der Volltextsuche bercksichtigt. Mehr dazu erfahren Sie in Kapitel 4. Vorschaufenster Es visualisiert den Inhalt der gerade markierten Datei in einem Extrabereich an. Weil der Vorschaubereich viel Platz belegt, blendet man ihn besser von Fall zu Fall mit (Alt)+(P) ein und aus. Navigationsbereich Blendet die Ordnerbersicht links im Windows-Explorer ein oder aus. Bereich "Bibliothek" Diese Option sehen Sie nur, wenn der Explorer gerade eine Bibliothek anzeigt. Damit wird die berschrift der Bibliothek aus dem Hauptfenster gestrichen, um etwas mehr Platz fr die Darstellung ihres Inhalts zu gewinnen. Der Windows-Explorer merkt sich Ihre Einstellungen und verwendet sie knftig fr alle Ordner und Bibliotheken, die er anzeigt.
150
Abbildg. 3.15
Mit der Maus kann man die Gre der einzelnen Bedienelemente anpassen
Zweispaltiger Explorer mit Bordmitteln Falls Sie neugierig geworden sind und sich gerade fragen, wie man ber diese Anpassungen einen zweispaltigen Explorer bastelt: Hier ist die Anleitung dazu. Zwar funktioniert der Navigationsbereich per se schon wie eine zweite Spalte, sodass man zwischen Hauptbereich und Orten im Navigationsbereich per Drag & Drop kopieren und verschieben kann. Wer aber einen echten zweispaltigen Explorer bevorzugt, kann ihn sich dank Aero Snap relativ leicht basteln. Dazu blenden Sie zuerst den Navigationsbereich aus und ziehen dann den Explorer an den linken Bildschirmrand. Dort dockt er an und wird automatisch auf halbe Bildschirmgre gebracht. Nun drcken Sie ()+(E) und ffnen so einen zweiten Explorer, den Sie an den rechten Bildschirmrand schieben und dort andocken. Fertig ist der zweispaltige Explorer. Damit er gut funktioniert, passen Sie jeweils hchstens noch die Visualisierungsart an: Klicken Sie mit der rechten Maustaste auf einen freien Bereich in jedem Explorerfenster und whlen Sie Ansicht/ Details.
151
Die Gre der einzelnen Bereiche lsst sich anschlieend per Maus feinjustieren. Bringen Sie den Mauszeiger dazu einfach an den bergang zwischen zwei Bereichen, wo er sich in einen Doppelpfeil verwandelt. Bei festgehaltener linker Maustaste kann der Bereich jetzt vergrert oder verkleinert werden.
Kapitel 3
Abbildg. 3.16
152
1. Klicken Sie im Windows-Explorer in der Symbolleiste auf Organisieren und dann auf Ordner-
Und noch etwas anderes versteckt der Explorer normalerweise: die Dateierweiterungen, die durch einen Punkt getrennt am Namen jeder Datei hngen. Die Dateierweiterung bestimmt, um was fr einen Dateityp es sich handelt. Solange die Dateierweiterungen unsichtbar sind, kann man Dateien relativ gefahrlos umbenennen. Sind die Dateierweiterungen sichtbar, knnte man diese zusammen mit dem Namen kurzerhand ndern. Geschieht dies unabsichtlich, ist das Malheur gro, weil sich die Datei danach nicht mehr richtig ffnen lsst. Profis dagegen nutzen diese Mglichkeit ab und zu, um Dateien absichtlich einen anderen Dateityp zuzuweisen. Aus Textdateien knnte man so XMLDateien machen solange der Dateiinhalt auch im neuen Format sinnvoll ist. Mchten Sie ausdrcklich die Dateierweiterungen sichtbar machen, schalten Sie im Dialogfeld oben auerdem das Kontrollkstchen Erweiterungen bei bekannten Dateitypen ausblenden aus.
153
und Suchoptionen. 2. Aktivieren Sie die Registerkarte Ansicht. Zustndig fr das Lften der Tarnkappe sind die folgenden Optionen: Versteckte Dateien und Ordner/Ausgeblendete Dateien, Ordner und Laufwerke anzeigen Geschtzte Systemdateien ausblenden
Kapitel 3
Abbildg. 3.18
1. Navigieren Sie zu dem Ordner, den Sie in die Favoritenliste aufnehmen wollen. Verwenden Sie
hufiger ein bestimmtes Laufwerk oder einen USB-Stick, dann klicken Sie zum Beispiel im Navigationsbereich auf den Knoten Computer und ffnen das Laufwerk per Doppelklick. 2. Klicken Sie im Navigationsbereich mit der rechten Maustaste auf die berschrift Favoriten, und whlen Sie im Kontextmen Aktuellen Ort zu Favoriten hinzufgen. 3. Der Ordner wird in die Favoritenliste eingefgt. Um ihn an eine andere Position zu verschieben, ziehen Sie den Eintrag anschlieend mit festgehaltener linker Maustaste in der Liste nach oben oder unten. Aufpassen: Nur wenn eine dnne waagrechte Linie erscheint, drfen Sie die Maustaste loslassen. Andernfalls verschieben Sie den Ordner in einen anderen Ordner. TIPP Haben Sie sich vertan und mchten die letzte Aktion rckgngig machen, drcken Sie (Strg)+(Z). Auch Drag & Drop ist erlaubt und geht schneller, ist allerdings auch gefhrlicher: Dabei knnen Sie leicht katastrophale Kopieraktionen auslsen, falls Sie mit der Maus auch nur ein paar Millimeter daneben zielen. Mchten Sie zum Beispiel ein Laufwerk wie einen USB-Stick in die Favoritenliste einfgen, weil Sie stndig damit arbeiten, wre dies der Drag & Drop-Ansatz: 1. Drcken Sie ()+(E), um die Laufwerksansicht des Explorers zu ffnen. Sie sehen nun alle angeschlossenen Datentrger. Darunter sind auch eingesteckte USB-Laufwerke und angeschlossene Digitalkameras. 2. Ziehen Sie das Laufwerk, das Sie hufiger verwenden, aus der Ansicht vorsichtig nach links in den Navigationsbereich. Sobald Sie das Laufwerk (bei weiter festgehaltener linker Maustaste) ber den Favoriten-Bereich bewegen, blendet Windows zwischen den vorhandenen Eintrgen eine waagrechte schwarze Linie ein, die anzeigt, wo das Laufwerk eingefgt wrde, wenn Sie die linke Maustaste loslassen.
154
3. Achten Sie unbedingt darauf, dass die schwarze Linie sichtbar und an der richtigen Stelle ist,
Abbildg. 3.19
Eintrge umbenennen
Anfangs erhalten die neuen Eintrge in der Favoritenliste automatisch den Namen, den der Ordner trgt, aber das muss nicht so bleiben. Sie drfen den Eintrgen in der Favoritenliste beliebige Namen geben, die nur fr die Liste gelten und nicht etwa den zugrunde liegenden Ordner umbenennen. 1. Klicken Sie den Eintrag in der Favoritenliste, dem Sie einen besseren Namen geben wollen, mit der rechten Maustaste an und whlen Sie im Kontextmen Umbenennen. 2. Der Name des Eintrags wird markiert. Geben Sie jetzt einen neuen Namen ein und drcken Sie zum Abschluss die ()-Taste.
155
wenn Sie die linke Maustaste loslassen. Lassen Sie das Laufwerk stattdessen direkt auf einem vorhandenen Eintrag der Liste fallen, kopiert der Windows-Explorer das Laufwerk. Drcken Sie im Zweifelsfall die (Esc)-Taste, wenn Sie den Drag & Drop-Vorgang lieber abbrechen mchten.
Kapitel 3
Schalten Sie zwischen verschiedenen Ansichten um, damit Dateien optimal visualisiert werden
Es kostet Sie nur einen Klick, um zwischen den verschiedenen Ansichten zu wechseln. 1. ffnen Sie das Startmen und klicken Sie auf Dokumente. Die Dokumente-Bibliothek wird geffnet. Falls Ihr Computer noch ganz neu sein sollte und Sie noch keine eigenen Dateien gespeichert haben, ist die Bibliothek vielleicht noch trostlos und leer. Whlen Sie dann lieber einen anderen Ort. Klicken Sie im Startmen zum Beispiel auf Bilder oder Musik. 2. Schalten Sie jetzt zwischen den verschiedenen mglichen Ansichten hin und her, um auszuprobieren, welche Ihnen am besten gefllt. Dazu klicken Sie in der Symbolleiste auf das Symbol Ansicht ndern. Jeder Klick auf diese Schaltflche ndert die Darstellung. Klicken Sie also so oft auf die Schaltflche, bis Ihnen die Ansicht gefllt. 3. Oder klicken Sie auf die Pfeil-Schaltflche am rechten Rand, um ein Untermen zu ffnen. Es listet smtliche Darstellungen auf und mit einem Schieberegler whlen Sie die Darstellung aus. TIPP Der Schieberegler kann die Symbolgre stufenlos variieren, whrend ein Klick auf eine der vorgefertigten Ansichten in festen Abstufungen umschaltet. Verfgt Ihre Maus ber ein Mausrad, knnen Sie auch (Strg) festhalten und am Mausrad drehen.
156
Tabelle 3.5
Darstellungsmodi im Windows-Explorer
Beschreibung Der Inhalt wird als Symbol dargestellt. Ideal, wenn der Ordner Dateien enthlt, die sich visualisieren lassen, wie zum Beispiel Fotos, Videos oder auch Musik. Die Namen der Dateien werden mehrspaltig angezeigt. Ideal, wenn der Ordner sehr viele Dateien enthlt und Sie die Dateinamen mglichst auf einen Blick sehen wollen. Neben dem Dateinamen werden in mehreren Spalten weitere Details angezeigt. Ein Klick auf eine Spaltenberschrift sortiert nach diesem Kriterium. Ideal, wenn Sie zustzliche Informationen zu Dateien im Blick haben und mit der Anzeige spielen wollen, sie also zum Beispiel sortieren mchten. Jede Datei wird mit Symbol und Namen angezeigt. Ideal, wenn Sie sehr viele Dateien auf einen Blick erfassen wollen. Diese Ansicht ist neu in Windows 7 und optimiert fr die Darstellung von Suchergebnissen
Kacheln Inhalt
Live Icons setzen bei einigen Dateitypen voraus, dass Vorschaugrafiken mitgespeichert wurden
157
Kapitel 3
Ganz so live wie die Symbole erscheinen, sind sie in Wirklichkeit meist gar nicht. Bei OfficeDokumenten kann man beim Speichern zum Beispiel entscheiden, ob eine Vorschaugrafik gespeichert werden soll oder nicht. Falls ja, generiert Office automatisch einen Schnappschuss und speichert diesen als Grafik in der Officedatei. Dieser kleine Trick sorgt fr eine wesentlich hhere Leistung, weil andernfalls jedes Mal, wenn ein Ordner mit Office-Dokumenten geffnet wrde, die ntigen Symbole generiert werden mssten. Umgekehrt bedeutet das allerdings auch, dass Sie keine Live Icons fr Office-Dokumente sehen, wenn Sie beim Speichern der Dokumente kein Symbol haben generieren lassen.
Hier ein kleines Beispiel: 1. ffnen Sie einen Ordner mit Dokumenten, beispielsweise die Dokumente-Bibliothek. Schalten Sie die Ansicht in den Details-Modus. 2. Klicken Sie auf den kleinen Pfeil rechts neben der Spaltenberschrift nderungsdatum. Er ist nur sichtbar, wenn sich der Mauszeiger genau ber der Spaltenberschrift befindet. Ein Kalenderblatt erscheint. Markieren Sie einen Zeitraum im Kalenderblatt. Noch whrend Sie das tun, filtert die Anzeige alle Dateien, die nicht in diesem Zeitraum gendert wurden. Klicken Sie auf die Monatsberschrift, um grere Zeitrume zu sehen. 3. Entfernen Sie das Hkchen vor Datum bzw. Datumsbereich auswhlen wieder, um den Filter abzuschalten. Klicken Sie nun mit der rechten Maustaste auf eine beliebige Spaltenberschrift,
158
PROFITIPP
Sollte die Spalte Autoren bei Ihnen unglcklicherweise leer sein, heit das: Ihre Dokumente beziehungsweise die Metadaten darin sind nicht gut gepflegt. Das ist keine berraschung, denn obwohl es diese Metadaten schon lange gibt, waren sie bisher einfach nicht ntzlich genug, als dass man sich damit nher beschftigt htte. Das ist nun anders.
Um die Metadaten zu vervollstndigen, markieren Sie eine Datei und werfen einen Blick in den Details-Bereich am unteren Fensterrand. Hier knnen Sie nun fehlende Metadaten wie Autoren oder Stichwrter nachtragen. Vergessen Sie nicht, anschlieend auf Speichern zu klicken. Und denken Sie daran, dass die Art und Anzahl mglicher Metadaten von Dokumenttyp zu Dokumenttyp unterschiedlich sein kann.
Abbildg. 3.23 Die Metadaten eines Dokuments knnen im Details-Bereich gendert und aktualisiert
werden
Per Rechtsklick auf die Spaltenberschrift lassen sich also weitere Spalten wie Autoren einblenden. Damit kann man sich wie in Abbildung 3.24 auch einen Foto-Explorer basteln, der zu jedem Foto Ihrer Fotosammlung Details wie verwendete Blende, das Kameramodell oder die Filmempfindlichkeit nennt. Weil in der Details-Ansicht keine Vorschaugrafiken enthalten sind, kann man ber (Alt)+(P) stattdessen einen praktischen Vorschaubereich einblenden. Er zeigt dann eine Vorschau der ausgewhlten Datei. Wie gro diese Vorschau angezeigt wird, hngt nur vom Platz ab, den Sie dem Vorschaubereich gnnen. Bringen Sie den Mauszeiger auf den bergang zwischen Vorschau und Hauptteil, verwandelt er sich dort in einen Doppelpfeil und reguliert bei festgehaltener linker Maustaste die Gre der Vorschau. hnlich funktioniert das auch mit dem Details-Bereich am unteren Fensterrand und dem Navigationsbereich an der linken Seite. Sie alle lassen sich stufenlos vergrern und verkleinern. So kann man die Gre des Navigationsbereichs auf ein Mindestma reduzieren und gleichzeitig den Details-Bereich am unteren Rand vergrern, denn der liefert zur ausgewhlten Datei eine Vielzahl ntzlicher Zusatzinformationen je grer der Details-Bereich ist, desto mehr wird darin auch angezeigt.
159
und whlen Sie die zustzliche Spalte Autoren aus. Diese Spalte wird am Ende der berschriftenleiste angefgt. 4. Klicken Sie auf die Spaltenberschrift Autoren, und ziehen Sie sie an den Anfang der berschriften. Klicken Sie dann auf den kleinen Pfeil rechts neben Autoren, und suchen Sie sich einen oder mehrere Autoren aus. Der Explorer zeigt augenblicklich nur noch die Dokumente an, die von diesen Personen verfasst wurden.
Kapitel 3
Abbildg. 3.24
TIPP Wie sehr die Visualisierungen des Explorers klassische Ordneransichten verndern, sieht man besonders deutlich bei Fotosammlungen. Hier nmlich wird selbst der Dateiname pltzlich berflssig und weicht auf Wunsch einer minimalistischen und sehr klaren Fotobersicht.
Abbildg. 3.25
Der Explorer bietet auf Wunsch sehr klare minimalistische Fotobersichten ohne Dateinamen
160
Der Explorer stapelt Dokumente nach gemeinsamen Kriterien wie Typ oder Autor
Diese Stapelbildung kann man auch kombinieren. Stapeln Sie zum Beispiel zuerst nach Dateityp und ffnen Sie dann den Stapel mit den Word-Dokumenten. Stapeln Sie diesen dann nach Autor, und schon sehen Sie fr jeden Autor smtliche Word-Dokumente.
161
Schauen Sie sich das einfach mal an: Klicken Sie im Startmen auf Bilder und ffnen Sie dann einen Bilderstapel oder Ordner. Whlen Sie oben in der Symbolleiste die Ansicht Groe Symbole. Die Bilder werden als Vorschau angezeigt. Klicken Sie jetzt mit der rechten Maustaste auf eine freie Stelle im Fenster und whlen Sie Ansicht/Dateinamen ausblenden. Nun werden nur noch die Bilder angezeigt und die strenden Dateinamen ausgeblendet.
Kapitel 3
TIPP Nachdem Sie eine Reihe von Stapeln gebildet haben, um genau die passenden Dokumente zu sehen, haben Sie vielleicht wenig Neigung, jeden Tag dieselben Stapel zu bilden, nur damit der Windows-Explorer die Word-Dokumente oder PowerPoint-Folien eines bestimmten Kollegen zeigt. Mssen Sie angenehmerweise auch nicht, denn die Ansicht kann gespeichert werden.
Zeigt der Windows-Explorer die richtigen Dinge an, klicken Sie mit der rechten Maustaste in der linken Spalte auf Favoriten und whlen Aktuellen Ort zu Favoriten hinzufgen. Schon erscheint ein neuer Eintrag links in der Favoritenliste, und wenn Sie darauf klicken, zeigt Windows-Explorer wann immer Sie mgen die gefilterte Ansicht. Diese bleibt automatisch aktuell und zeigt auch knftig alle PowerPoint-Folien des Kollegen an, selbst wenn inzwischen einige zustzlich hinzugekommen sind.
Abbildg. 3.27
Mchten Sie dem neuen Eintrag in der Favoritenliste auch gleich einen besseren Namen zuweisen, dann klicken Sie mit der rechten Maustaste auf den neuen Eintrag in der Liste und whlen Sie Umbenennen. Schon knnen Sie dem Eintrag einen besseren Namen geben, zum Beispiel Alle Folien von Meier.
Die Kriterien, die Sie fr Stapel verwenden knnen, sind kontextsensitiv und richten sich also nach dem Inhalt der Bibliothek, die Sie gerade sehen. ffnen Sie zum Beispiel die Bibliothek Musik, liefert die Auswahlliste andere Kriterien als in der Bibliothek Dokumente. Der Inhalt der Musik-Bibliothek kann beispielsweise nach Album, Interpret, Song, Genre oder Bewertung gestapelt werden.
162
163
Kapitel 3
TIPP Falls die Musikdateien bei Ihnen noch nicht mit dem Albumcover visualisiert werden, starten Sie den Windows Media Player. Er beginnt automatisch damit, fr smtliche Musikdateien in Ihrer Musikbibliothek die Medieninformationen aus dem Internet abzurufen. Wenig spter zeigt auch der Explorer die Musikstcke mit ihrem Albumcover an.
Abbildg. 3.29
Um die gefundenen Musikstcke sofort abzuspielen, klicken Sie anschlieend einfach oben in der Symbolleiste auf Wiedergabe oder Alle wiedergeben. Ebenso leicht lassen sich die Musikstcke auf eine CD brennen. Dazu klicken Sie auf Brennen.
Wenn Sie das nchste Mal die Musik-Bibliothek ffnen, merkt sich der Windows-Explorer Ihre Auswahl fr die Einstellung Anordnen nach. Wenn Sie dem Beispiel oben gefolgt sind, zeigt die MusikBibliothek ihren Inhalt also knftig immer gestapelt nach Interpret an, bis Sie die Einstellung wieder ndern.
164
Bibliotheken verwenden
Abbildg. 3.30
Mchten Sie die Bilder als Diashow anzeigen, klicken Sie als Nchstes oben in der Symbolleiste auf Diashow. Ein Klick auf Brennen brennt die Bilder auf eine CD. TIPP Mchten Sie Ihre Suche abspeichern, damit Sie knftig mit einem Klick die Bilder des ausgewhlten Monats ffnen knnen? Dazu klicken Sie mit der rechten Maustaste auf eine freie Stelle im Explorer-Fenster und whlen Sie im Kontextmen Suche speichern.
Ein Dialog ffnet sich, in dem Sie der gespeicherten Suche einen Namen geben. Sobald Sie auf Speichern klicken, wird die neue gespeicherte Suche im Explorer in der linken Spalte unterhalb von Favoriten fr Sie aufgenommen. Ein Klick auf diesen neuen Eintrag zeigt Ihnen knftig jederzeit das Suchergebnis neu an. Es wird bei jedem Aufruf neu ermittelt und ist also immer aktuell.
Bibliotheken verwenden
Bibliotheken kombinieren den Inhalt nahezu beliebig vieler Ordner und stellen ihn wie einen einheitlichen Ordner dar. Das hat viele Vorteile: Einfach Es ist vllig egal, wo sich Informationen tatschlich befinden. Als Anwender brauchen Sie nur die passende Bibliothek zu ffnen und sehen sofort alle Informationen auf einen Blick. Erweiterbar Reicht der Platz in einer Bibliothek nicht mehr aus, weil das betreffende Laufwerk zum Beispiel voll ist, knnen Bibliotheken ganz leicht erweitert werden. Schlieen Sie beispielsweise ein neues externes USB-Laufwerk an und fgen Sie es der Bibliothek hinzu. Erledigt. Jede Bibliothek kann bis zu 50 Speicherorte kombinieren. berspannend Der Inhalt einer Bibliothek braucht nicht ausschlielich von Ihrem Computer zu stammen. Darin integriert knnen auch freigegebene Netzlaufwerke, ein Home Server oder Informationen aus dem Internet sein.
165
Kapitel 3
Anfangs bringt Windows 7 vier Bibliotheken namens Bilder, Dokumente, Musik und Videos mit, die Sie im Windows-Explorer in der linken Spalte unterhalb von Bibliotheken finden. Wenn Sie eine Bibliothek dort anklicken, zeigt sie Ihnen unter der berschrift an, welche Orte sie kombiniert. Klicken Sie auf Orte.
Abbildg. 3.31
Es ffnet sich ein Dialogfeld, das die tatschlichen Ordner anzeigt, die in dieser Bibliothek zusammengefasst werden. Die Bibliothek Dokumente besteht also eigentlich aus den Inhalten der Ordner Eigene Dokumente und ffentliche Dokumente. TIPP Die tatschlichen Ordner, die eine Bibliothek kombiniert, sehen Sie auch direkt im Windows-Explorer. Doppelklicken Sie dazu in seiner linken Spalte auf Bibliotheken und danach auf die Bibliothek, die Sie interessiert. Sie sehen jetzt smtliche Ordner, die die Bibliothek enthlt.
Abbildg. 3.32
Der Navigationsbereich des Explorers zeigt, aus welchen realen Ordnern eine Bibliothek besteht
166
Bibliotheken verwenden
Und an noch eine Eigenart der Bibliotheken sollten Sie sich gewhnen: Weil diese in Wirklichkeit mehrere Ordner kombinieren, knnen Dateinamen darin durchaus mehrfach erscheinen. Zwar muss ein Dateiname pro Ordner normalerweise immer eindeutig sein, aber fr Bibliotheken gilt diese Regel nicht. Kommt ein und derselbe Dateiname in mehreren Ordnern vor, die die Bibliothek kombiniert, erscheint der Dateiname eben auch mehrfach in der Bibliothek.
167
Auf diese Weise knnen Sie bei Bedarf auch einzelne Ordner gezielt aussuchen, wenn Sie sich ausnahmsweise nicht fr den gesamten Inhalt der Bibliothek interessieren, sondern nur fr einen bestimmten Ordner darin.
Kapitel 3
4. Mchten Sie eine der Dateien im Editor ffnen, um den Inhalt zu untersuchen, geben Sie ein: notepad documents.library-ms ().
Abbildg. 3.33
Bibliotheken sind lediglich kleine XML-Dateien, die angeben, aus welchen Orten die Bibliothek besteht
Lschen Sie Dateien oder Ordner, die in einer Bibliothek angezeigt werden, dann vernichten Sie tatschlich Daten.
Bibliotheken verwenden
Netzlaufwerke mssen von Systemen bereitgestellt werden, die den Suchindex untersttzen (zum Beispiel Windows Vista, Windows 7 oder Home Server). Alternativ kann das Netzlaufwerk auch offline verfgbar gemacht werden. Dann werden lokale Kopien des Netzlaufwerks angelegt und es wird also durch den lokalen Suchindex indiziert.
169
die zu einer Bibliothek gehren, automatisch in den Suchindex aufgenommen werden, sollte dies nur mit solchen Laufwerken passieren, die stndig verfgbar sind. Laufwerke, die nur vorbergehend angeschlossen werden, sind fr den Suchindex ungeeignet.
Kapitel 3
gen Beispiel haben Sie hier zustzlich die Mglichkeit, den Standardspeicherort neu festzulegen, also zu bestimmen, in welchem der vielen Ordner die Bibliothek neue Dateien speichert.
Abbildg. 3.34
Mchten Sie zum Beispiel die Dokumente-Bibliothek mithilfe einer zustzlichen Festplatte erweitern, weil der Speicherplatz der Hauptfestplatte zur Neige geht, dann gengt es nicht, die neue Festplatte der Bibliothek hinzuzufgen. Gleichzeitig muss auch der Standardspeicherort auf die neue Festplatte eingestellt werden, damit die Bibliothek nicht nur Daten der neuen Festplatte anzeigt, sondern neue Dateien auch dort speichert und nicht am alten Ort. 1. ffnen Sie den Windows-Explorer, zum Beispiel, indem Sie im Startmen Computer anklicken oder ()+(E) drcken. 2. Klicken Sie in der linken Spalte des Explorers unterhalb von Bibliotheken mit der rechten Maustaste auf die Bibliothek, die Sie erweitern wollen. Whlen Sie im Kontextmen Eigenschaften. 3. Ein Dialogfeld ffnet sich, das die Ordner anzeigt, die derzeit von der Bibliothek kombiniert werden. Klicken Sie auf Ordner hinzufgen. 4. Whlen Sie das Laufwerk oder den Ordner aus, der der Bibliothek hinzugefgt werden soll. Im Dialogfeld sehen Sie brigens ebenfalls links die praktische Leiste mit den wichtigsten Orten und knnen so unten in der Liste bequem auf Computer klicken, um alle Laufwerke zu sehen und das passende auszuwhlen. Klicken Sie dann auf Ordner aufnehmen. 5. Der neu aufgenommene Ordner erscheint in der Liste im Dialogfeld. Klicken Sie den neuen Eintrag an und klicken Sie dann auf Speicherort festlegen. Dadurch wird das neue Laufwerk als Standardspeicherort festgelegt. Knftig werden alle neuen Dateien, die Sie in der Bibliothek anlegen oder in sie hineinkopieren, auf diesem Laufwerk gespeichert.
170
Bibliotheken optimieren
Am Anfang dieses Kapitels haben Sie bereits die unterschiedlichen Ansichten des Explorers kennengelernt. Welche Ansicht jeweils die passendste ist, richtet sich sehr nach dem Inhalt eines Ordners oder einer Bibliothek. Deshalb ist es eine gute Idee, Ihre Bibliotheken zu optimieren, indem Sie festlegen, welche Art von Information sie hauptschlich aufbewahren. So legen Sie die Optimierung fest:
1. Klicken Sie im Windows-Explorer in der linken Spalte unterhalb von Bibliotheken die
gewnschte Bibliothek mit der rechten Maustaste an und whlen Sie im Kontextmen Eigenschaften. 2. Ein Dialogfeld ffnet sich. In der Mitte finden Sie eine Ausklappliste, aus der Sie sich den Haupttyp aussuchen, zum Beispiel Musik, Videos oder Allgemeine Elemente.
171
Kapitel 3
Auf Wunsch blendet der Explorer Kontrollkstchen ein, um mehrere Dateien zu markieren
172
Sie brauchen Dateien nicht unbedingt einzeln von Hand zu markieren. Denken Sie daran, dass (Strg)+(A) alle Dateien in der aktuellen Explorer-Ansicht fr Sie markiert. Es kommt also nur noch darauf an, zuvor die aktuelle Ansicht so zu filtern, dass der Explorer nur noch die gesuchten Dateien anzeigt. Hier ein Beispiel:
1. ffnen Sie das Startmen und klicken Sie auf Musik. Die Musik-Bibliothek wird geffnet und
TIPP
rer die Ansicht und zeigt nur noch die Musikstcke an, die Sie ausgewhlt haben.
3. Drcken Sie (Strg)+(A). Das Suchergebnis wird komplett markiert.
Im nchsten Kapitel lernen Sie die praktische Stichwortsuche noch sehr viel umfassender kennen und knnen damit die richtigen Dateien dann noch genauer selektieren.
Ab sofort blendet der Windows-Explorer zu jeder Datei und zu jedem Ordner ein Kontrollkstchen in der linken oberen Ecke ein, sobald Sie mit der Maus darauf zeigen. So knnen Sie ganz in Ruhe alles auswhlen. Haben Sie die Explorer-Ansicht Details gewhlt, klicken Sie in das Kontrollkstchen vor Name in der Spaltenberschrift, um alle Dateien zu markieren.
Kapitel 3
Auf eine CD oder DVD brennen Whlen Sie das CD- oder DVD-Laufwerk aus, in dem der Rohling liegt, auf den Sie die Datei brennen mchten Von einem USB-Stick in Ihre Dokumente-Bibliothek kopieren mente Whlen Sie den Eintrag Doku-
Auf dem Desktop bereitstellen Whlen Sie den Eintrag Desktop (Verknpfung erstellen). Aufpassen: Hier wird nur eine Verknpfung auf dem Desktop angelegt, die auf Ihre Datei verweist, damit Sie sie vom Desktop aus ffnen knnen. Die Datei selbst bleibt, wo sie ist. In einer ZIP-Datei verpacken Whlen Sie den Eintrag ZIP-komprimierten Ordner Als E-Mail-Anhang versenden Whlen Sie den Eintrag E-Mail-Empfnger. Aus Platzgrnden sollten Sie per E-Mail allerdings nur komprimierte ZIP-Dateien versenden. Verpacken Sie die Datei(en) also zuerst in einen ZIP-Ordner und versenden Sie diesen per Rechtsklick und Senden an als E-Mail-Anhang.
Abbildg. 3.36
Kopieren und Verschieben per Drag & Drop kann knifflig sein
175
Danach wechseln Sie zum Zielordner, klicken dort mit der rechten Maustaste auf eine freie Stelle und rufen den Kontextmenbefehl Einfgen auf. Sie knnen auch (Strg)+(V) drcken.
Kapitel 3
Bringen Sie dazu den Mauszeiger ber Computer. Davor erscheint ein kleiner Pfeil, mit dem Sie die nchste Ebene einblenden, also beispielsweise alle Laufwerke. Navigieren Sie darin zum gewnschten Ziel, aber arbeiten Sie nur mit den kleinen Pfeilen, klicken Sie nicht im Navigationsbereich auf Eintrge, damit die Hauptansicht des Explorers nicht wechselt und Sie darin nach wie vor den ursprnglichen Ort mit den Dateien sehen, die Sie gleich verschieben oder kopieren mchten. Markieren Sie dann rechts in der Hauptansicht die Dateien, die Sie kopieren oder verschieben wollen, und ziehen Sie sie dann nach links auf das gewnschte Ziel im Navigationsbereich. Noch mehr Kontrolle erhalten Sie, wenn Sie Dateien nicht mit der linken, sondern der rechten Maustaste verschieben. Dann erscheint nmlich am Zielort, wo Sie die Maustaste loslassen, ein Kontextmen, aus dem Sie sich aussuchen, ob die Datei verschoben oder kopiert wird. PROFITIPP
Normalerweise entscheidet Windows automatisch, ob Dateien verschoben oder kopiert werden. Liegt das Ziel auf demselben Datentrger, wird verschoben, ansonsten kopiert. Wenn Sie allerdings die (Strg)-Taste gedrckt halten, wird kopiert. Halten Sie die ()-Taste gedrckt, wird verschoben. Und halten Sie beide Tasten gedrckt, wird eine Verknpfung angelegt. Sie knnen stattdessen auch (Alt) drcken. In jedem Fall informiert Sie der blaue Hinweistext am Mauszeiger, welche Aktion ausgefhrt wird.
Ist Ihnen der Navigationsbereich zu winzig, arbeiten Sie einfach mit zwei Explorer-Fenstern. Zuerst sollten Sie fr mehr bersicht auf dem Desktop sorgen und alle Fenster bis auf das aktuelle Explorer-Fenster minimieren. Dazu drcken Sie ()+(Pos1). Drcken Sie dann entweder ()+(E), um eine neue Laufwerksansicht zu ffnen, oder drcken Sie (Strg)+(N), wenn Sie ein neues Explorerfenster mit demselben Ordnerinhalt ffnen mchten. Ordnen Sie danach beide Fenster berlappungsfrei auf dem Desktop an. Dazu ziehen Sie zuerst eines der beiden an den rechten Bildschirmrand. Dort dockt es an und nimmt automatisch die Hlfte des Bildschirms ein. Danach ziehen Sie das zweite Explorer-Fenster an den linken Bildschirmrand. Jetzt teilen sich beide Fenster berlappungsfrei den Bildschirm. HINWEIS Die automatische Andockfunktion arbeitet weniger gut, wenn Sie mehr als einen Bildschirm verwenden. Jetzt nmlich lassen sich Fenster nur am rechten oder linken Rand des gemeinsamen Desktops verankern. Wer mehr als einen Bildschirm verwendet, hat aber in der Regel gengend Platz, um beide Fenster auch ohne Andocken berlappungsfrei nebeneinander anzuordnen. Jetzt knnen Sie in Ruhe in einem Fenster die Dateien markieren, die Sie transportieren wollen, und im anderen Fenster das Ziel der Dateioperation auswhlen. Danach ziehen Sie die markierten Dateien von einem Fenster in das andere.
176
Damit Sie besser beurteilen knnen, welche Option richtig ist, zeigt Ihnen das Dialogfeld wichtige Eckdaten der Dateien an, die im Konflikt zueinander stehen. So knnen Sie erkennen, welche neuer oder grer ist.
177
Kapitel 3
Die Datei ersetzt die vorhandene Datei. Die vorhandene Datei geht
Nicht kopieren Der Vorgang wird abgebrochen. Die vorhandene Datei bleibt erhalten und die neue Datei wird nicht kopiert. Kopieren, aber beide Dateien behalten Die vorhandene Datei bleibt erhalten und die neue Datei wird unter einem anderen Namen gespeichert Abbrechen Bricht den gesamten Vorgang ab TIPP Haben Sie nicht eine einzige Datei kopiert oder verschoben, sondern viele, dann brauchen Sie nicht jeden einzelnen Dateikonflikt zu schlichten. Stattdessen meldet das Dialogfeld im unteren Bereich, wie viele gleichartige Konflikte sonst noch aufgetreten sind, und wenn Sie die Option im unteren Fensterbereich aktivieren, verfhrt Windows mit den brigen Konflikten automatisch genauso.
Legen Sie sich zum Beispiel auf einem USB-Stick eine Sicherheitskopie Ihrer aktuellen Arbeiten und Projekte an und befanden sich auf dem Stick teilweise schon Dateien einer frheren Sicherung, knnten Sie Windows anweisen, alle lteren Dateien durch die neuen zu ersetzen.
Fehlende Berechtigungen
Versuchen Sie, eine Datei an einem Ort zu speichern, fr den Sie zurzeit nicht die ntigen Berechtigungen besitzen, und sind Sie Administrator, dann lehnt Windows Ihr Anliegen nicht von vornherein ab. Stattdessen erscheint ein Dialogfeld und weist auf die fehlenden Berechtigungen hin.
178
Abbildg. 3.40
ACHTUNG Es ist nicht besonders empfehlenswert, sich auf diese Weise Zugang zu geschtzten Ordnern zu verschaffen. Meist hat es einen guten Grund, warum Sie an diesem Ort keinen Zugriff haben. Beschaffen Sie sich den trotzdem, kann das in Firmen sogar arbeitsrechtliche Konsequenzen haben, denn selbst wenn Sie technisch dazu in der Lage sind, heit das noch lange nicht, dass Sie es auch drfen. Ein Hausmeister mit seinem Generalschlssel darf schlielich auch nicht einfach das Bro des Chefs besuchen, nur um mal zu sehen, wie es darin aussieht. brigens protokolliert Windows solche Zugriffsnderungen. Sie lassen sich also kaum verstecken.
179
Mit einem Klick auf Fortsetzen werden Ihre Administratorrechte aktiviert, und Windows fgt dem Ort automatisch die ntigen Berechtigungen hinzu, die Ihnen fehlen. Mglich ist das natrlich nur, wenn der Eigentmer des Zielorts dies auch zulsst. Damit Administratoren sich selbst Zugangsberechtigungen einrichten drfen, mssen sie als Besitzer des Ordners eingetragen sein. Mehr darber lesen Sie in Kapitel 25.
Kapitel 3
Eine Audio-CD brennen (nur bei CD-ROMs) ffnet den Windows Media Player, mit dem Sie aus Ihrer Musiksammlung Stcke aussuchen und daraus eine Audio-CD brennen knnen. Audio-CDs lassen sich auch in der heimischen Stereoanlage oder im Auto abspielen, bentigen also dafr keinen Computer. DVD-Videodatentrger brennen (nur bei DVDs) ffnet das Programm Windows DVD Maker und brennt aufgenommene Videos auf die DVD. Die DVD kann danach mit jedem passenden DVD-Spieler abgespielt werden, bentigt also dafr keinen Computer. Dateien auf Datentrger brennen Mchten Sie Computerdaten auf die CD brennen, ist diese Option richtig. Die CD kann dann allerdings nur von Computern gelesen werden. Weitere Optionen Haben Sie zustzliche Programme installiert, die mit CD- oder DVD-Rohlingen umgehen knnen, erscheinen diese Programme mglicherweise ebenfalls in der Liste.
Abbildg. 3.42
180
Wie ein USB-Flashlaufwerk Dieses Verfahren wird auch Universal Disk Format (UDF) genannt. Die CD oder DVD benimmt sich wie ein ganz normaler Datentrger und Sie knnen darauf beliebig Dateien hinzufgen und lschen. Erst wenn Sie den Datentrger im WindowsExplorer mit der rechten Maustaste anklicken und Sitzung schlieen whlen, wird er abgeschlossen und kann von anderen Computern ab Windows XP aufwrts gelesen werden. Beim Schlieen einer Sitzung gehen jedes Mal einige Megabyte Speicherplatz verloren. Mit einem CD/DVD-Player Wird auch ISO-Dateisystem genannt nach International Organization for Standards. Hier werden die Daten zuerst in einem Ordner zusammengestellt und dann in einem separaten Brennvorgang auf die CD bzw. DVD bertragen. Dieses Format kann auch von lteren Computern gelesen werden. Allerdings unterliegt es Grenbeschrnkungen und kann die enorme Speicherkapazitt von DVDs nicht vollstndig ausnutzen. Im oberen Teil des Dialogfelds legen Sie auerdem einen Datentrgertitel fr den Rohling fest. Anfangs steht darin das aktuelle Datum, das Sie aber durch einen anderen Text ersetzen knnen. Der Datentrgertitel erscheint spter im Windows-Explorer, wenn Sie den Datentrger einlegen.
Abbildg. 3.43
Brennen Sie Daten auf einen Rohling, stehen zwei unterschiedliche Dateisysteme zur Verfgung
ISO-Abbilder brennen
ISO-Abbilder sind Dateien, die dem Inhalt einer CD oder DVD entsprechen. Oft werden solche Abbilder dazu verwendet, um CDs und DVDs aus dem Internet herunterzuladen. Microsoft bietet beispielsweise Kunden TechNet- und MSDN-Abonnements an, ber die man bequem smtliche Microsoft-Programme herunterladen kann. Die meisten davon werden als ISO-Abbilder bereitgestellt. Um ein solches Programm spter installieren und verwenden zu knnen, muss das ISO-Abbild anschlieend auf einen Datentrger gebrannt werden. Die Untersttzung dafr ist bereits in Win181
Haben Sie sich fr Dateien auf Datentrger brennen entschieden, stehen Ihnen zwei weitere Optionen zur Verfgung, die entscheiden, wie die Daten auf dem Rohling gespeichert werden:
Kapitel 3
dows eingebaut. Es gengt, die ISO-Datei per Doppelklick zu ffnen. Ein Dialogfeld ffnet sich dann und brennt das ISO-Abbild auf einen Rohling.
Abbildg. 3.44
PROFITIPP
Leider enthlt Windows keinen eingebauten Weg, um ISO-Abbilder zu mounten, also direkt als virtuelles CD-ROM- oder DVD-Laufwerk bereitzustellen. Es ist immer der Umweg ber einen Rohling ntig. Im Internet finden Sie allerdings zahlreiche, teils kostenlose Tools, die dieses Manko beheben. Suchen Sie nach Iso Mount und Sie werden schnell fndig. Es gengt dann, im Tool den Pfad zur ISO-Datei anzugeben. Die ISO-Datei erscheint anschlieend als neues Laufwerk im Explorer. Bei virtuellen Umgebungen wie Windows Virtual PC lassen sich ISO-Dateien ebenfalls direkt einbinden und werden in der virtuellen Umgebung als eigenstndige Laufwerke angezeigt.
Mchten Sie Ihren persnlichen Speicherbereich mit Cipher.exe bereinigen, gehen Sie so vor: 1. Lschen Sie zuerst alle Dateien und Ordner, die Sie vernichten wollen. Leeren Sie dann den Papierkorb: Klicken Sie mit der rechten Maustaste auf dem Desktop auf das Papierkorbsymbol und whlen Sie Papierkorb leeren. 2. Drcken Sie dann ()+(R) und geben Sie ins Ausfhren-Dialogfeld diesen Befehl ein: cipher /w:%userprofile% (). Ein Konsolenfenster ffnet sich und beginnt, alle freigegebenen Speicherbereiche Ihres Benutzerprofils in drei Durchlufen zu berschreiben.
183
TIPP Halten Sie die ()-Taste gedrckt, wird die Datei sofort gelscht und nicht im Papierkorb zwischengespeichert. Dies ist sinnvoll, wenn Sie sofort grere Speichermengen freigeben oder sensible Daten so lschen mchten, dass man sie nicht mehr nachtrglich (zumindest ohne den Einsatz spezieller Programme) wiederherstellen kann. Die Dateien werden jetzt nicht in den Papierkorb verschoben, sondern ihr Speicherplatz sofort freigegeben.
Kapitel 3
Cipher.exe kann auch ganze Festplatten berschreiben. Dazu geben Sie hinter /w: das gewnschte Laufwerk an. Mchten Sie von vornherein sicherstellen, dass Ihre sensiblen Daten nicht in falsche Hnde fallen, sollten Sie sich die BitLocker-Laufwerkverschlsselung ansehen (Kapitel 26). Sie verschlsselt den gesamten Inhalt eines oder mehrerer Datentrger, und nur wer den passenden Zugangsschlssel besitzt, kann die Daten entschlsseln und lesen. Ist BitLocker aktiv, spielt es keine Rolle, ob Ihre Festplatte oder der ganze Computer in falsche Hnde geraten oder ausgemustert werden. Die darauf gespeicherten Daten sind fr Dritte nicht entzifferbar.
Damit Ihnen das mglichst nicht passiert, knnen Sie Ihren Papierkorb anpassen. Dazu klicken Sie mit der rechten Maustaste auf den Papierkorb und whlen im Kontextmen den Eintrag Eigenschaften.
184
Abbildg. 3.46
Im oberen Bereich sehen Sie alle Laufwerke, fr die es einen Papierkorb gibt. Laufwerke, die hier nicht genannt werden, lschen immer sofort (zum Beispiel Wechseldatentrger wie USB-Sticks oder Netzlaufwerke). Darunter kann man fr jedes Laufwerk einzeln festlegen, wie gro der Papierkorb sein soll oder ob man ihn lieber ausschalten mchte (dann wird sofort gelscht). Ganz unten knnen erfahrene Anwender das Kontrollkstchen Dialog zur Besttigung des Lschvorgangs anzeigen abschalten, damit Windows nicht bei jeder Lschaktion nachfragt, ob Sie auch wirklich sicher sind.
Kapitel 3
Haben Sie eine Datei lediglich verndert, aber nicht gelscht, und mchten Sie die nderung wieder rckgngig machen, gehen Sie so vor: 1. Klicken Sie die Datei mit der rechten Maustaste an, und whlen Sie im Kontextmen Vorgngerversionen wiederherstellen. Ein Dialogfeld ffnet sich und sucht nun eine Weile nach der Datei. Dabei durchsucht es die interne Windows-Sicherung und Ihre eigene Datensicherung. 2. Sie sehen dann eine Liste der Dateiversionen, die gefunden werden konnten. Whlen Sie eine davon aus, und klicken Sie auf Wiederherstellen (dann wird die aktuelle Datei durch die vorherige Version ersetzt) oder auf Kopieren (dann knnen Sie die vorherige Version der Datei unter einem neuen Namen speichern und berschreiben die aktuelle Version nicht). Haben Sie die Datei gelscht, kann Ihnen die Funktion Vorgngerversionen trotzdem helfen. Allerdings mssen Sie dann wissen, in welchem Ordner die Datei vorher gespeichert war. Es hilft nichts, nur die Bibliothek zu kennen, denn Bibliotheken sind ein abstraktes Konzept. Die Dateisicherung arbeitet nur mit echten Ordnern zusammen. TIPP Lag die verloren gegangene Datei in Ihrer Dokumente-Bibliothek, ffnen Sie diese Bibliothek im Explorer. Bringen Sie den Mauszeiger danach links im Navigationsbereich ber Dokumente unter der berschrift Bibliotheken. Ein kleiner Pfeil erscheint und zeigt Ihnen, aus welchen echten Ordnern die Bibliothek besteht. Falls Sie die Voreinstellungen nicht gendert haben, werden Ihre Dokumente im Ordner Eigene Dokumente gespeichert. Klicken Sie direkt im Navigationsbereich mit der rechten Maustaste auf Eigene Dokumente, und whlen Sie Vorgngerversionen wiederherstellen.
Abbildg. 3.47
186
Zusammenfassung
Wissen Sie, dass die Datei letzte Woche noch vorhanden war, whlen Sie den Schnappschuss der letzten Woche aus und klicken auf ffnen. Der Ordner wird nun auf dem gewhlten zeitlichen Stand geffnet und Sie knnen die verloren gegangene Datei darin markieren und wieder in Ihre Dokumente-Bibliothek zurckziehen. Sollten Sie Ihre verloren gegangenen Dokumente auf diese Weise nicht wiederfinden, schauen Sie in Kapitel 25. Dort erfahren Sie mehr ber die Datensicherung und wie Sie gesicherte Daten in einem Sicherungssatz wiederfinden.
Zusammenfassung
Der Windows-Explorer ist Ihr wichtigstes Interface, um gespeicherte Daten auf Datentrgern oder im Netzwerk zu verwalten. Dazu bietet der Explorer eine Kombination aus Navigationselementen, mit denen Sie bestimmen, welchen Datentrger oder Ordner Sie sehen wollen, und Visualisierungen (Ansichten), mit denen die Dateien und ihr Inhalt dargestellt werden. Um schnell die richtigen Daten zu finden, kann der Explorer einerseits Informationen filtern und verwendet dazu sogenannte Stapel. Jeder Stapel gruppiert dann Informationen mit einem gemeinsamen Kriterium, zum Beispiel nach Typ oder Autor. Andererseits verwendet der Explorer Bibliotheken, die im Grunde wie virtuelle Ordner funktionieren und den Inhalt mehrerer echter Ordner kombinieren. Auf diese Weise kann man den Blick auf das Dateisystem nicht nur nach physischen Gesichtspunkten filtern (indem man nur ein bestimmtes Laufwerk oder einen bestimmten Ordner anzeigt), sondern auch nach logischen (die Bibliothek Musik zeigt smtliche Musikdateien, egal in welchem der erfassten Ordner sich die Dateien physisch befinden). Mit dem Explorer kann man allerdings nicht nur Dateien suchen und ffnen, sondern auch verwalten, also Dateien beispielsweise als Sicherheitskopie auf eine CD brennen oder per USB-Stick weitergeben. Dazu arbeitet der Explorer nahtlos mit Brennwerkzeugen zusammen, die die Daten in verschiedenen Formaten auf CD- und DVD-Rohlinge schreiben. hnlich eng verzahnt ist der Explorer mit Datenwiederherstellungswerkzeugen und kann versehentlich gelschte Dateien und Ordner sowohl aus dem Papierkorb als auch aus einer Datensicherung retten.
Sie mchten die Dokumente-Bibliothek ffnen Musiktitel finden eine Laufwerksbersicht sehen einen krzlich geffneten Ordner ffnen So gehen Sie vor Klicken Sie im Startmen auf Dokumente Klicken Sie im Startmen auf Musik Sehen Sie sich dazu das Beispiel an auf Seite 136 Seite 136
Klicken Sie im Startmen auf Computer oder drcken Sie Seite 136 ()+(E) Klicken Sie mit der rechten Maustaste auf das Symbol des Explorers in der Taskleiste und klicken Sie in seiner Sprungliste auf den Ordner Seite 141
187
Klicken Sie den Ordner dann mit der rechten Maustaste an und whlen Sie wie eben Vorgngerversionen wiederherstellen. Nun sehen Sie die Schnappschsse des Ordners im zeitlichen Verlauf.
Kapitel 3
Sie mchten zwischen Explorerfenstern wechseln einen neuen Ordner in die Sprungliste des Explorers aufnehmen
So gehen Sie vor Zeigen Sie mit dem Mauszeiger auf das ExplorerSymbol in der Taskleiste und klicken Sie auf die gewnschte Vorschau Ziehen Sie den Ordner auf das Explorersymbol in der Taskleiste
Seite 143
in der Navigationsleiste den Klicken Sie auf eine freie Stelle in der Navigationsleiste klassischen Ordnerpfad sehen einen Ordner aufwrts navigieren versteckte Dateien sichtbar machen Halten Sie die (Alt)-Taste fest und drcken Sie die Taste () Klicken Sie in der Symbolleiste auf Organisieren/Ordnerund Suchoptionen und wechseln Sie zur Registerkarte Ansicht. Aktivieren Sie hier die Anzeige versteckter Dateien und Ordner. Klicken Sie in der Symbolleiste auf Organisieren/Ordnerund Suchoptionen und wechseln Sie zur Registerkarte Ansicht. Deaktivieren Sie hier die Option zum Ausblenden der Dateinamenserweiterung. Navigieren Sie zu dem neuen Ort und klicken Sie dann mit der rechten Maustaste im Navigationsbereich auf Favoriten. Whlen Sie Aktuellen Ort zu Favoriten hinzufgen.
Seite 152
Seite 154
andere Ansichten verwenden Klicken Sie in der Symbolleiste auf das Ansicht-Symbol Dateien nach Kriterien stapeln Stellen Sie in einer Bibliothek oben rechts hinter Anordnen nach das Kriterium ein, nach dem gestapelt werden soll einen neuen Ort zu einer Bibliothek hinzufgen eine neue Bibliothek anlegen Navigieren Sie zu dem Ort und klicken Sie in der Symbolleiste des Explorers auf In Bibliothek aufnehmen
Seite 168
Navigieren Sie zu dem ersten Ort, der in der Bibliothek Seite 171 angezeigt werden soll, und klicken Sie in der Symbolleiste des Explorers auf In Bibliothek aufnehmen. Whlen Sie in der Ausklappliste Neue Bibliothek erstellen. Klicken Sie die Bibliothek mit der rechten Maustaste an und whlen Sie Eigenschaften. Whlen Sie den Speicherort per Klick aus und klicken Sie dann auf Speicherort festlegen. Seite 167
Dateien und Ordner kopieren Markieren Sie die Dateien und Ordner und ziehen Sie sie an den gewnschten Ort im Navigationsbereich, oder klicken Sie die Markierung mit der rechten Maustaste an und whlen Senden an ein ISO-Abbild brennen eine Datei lschen eine Datei ohne Papierkorb sofort lschen 188 Doppelklicken Sie die ISO-Datei und folgen Sie den Anweisungen des Brennprogramms Markieren Sie die Datei und drcken Sie die (Entf)Taste Halten Sie beim Lschen zustzlich die ()-Taste gedrckt
Seite 171
Zusammenfassung
Sie mchten gelschte Dateien vernichten versehentlich gelschte Dateien retten vorherige Dateiversionen wiederherstellen
So gehen Sie vor Verwenden Sie den Befehl Cipher.exe mit dem Parameter /w:
Seite 183
ffnen Sie den Papierkorb auf dem Desktop und klicken Seite 184 Sie die zu rettende Datei an. In der Symbolleiste klicken Sie auf Element wiederherstellen. Klicken Sie die Datei mit der rechten Maustaste an und whlen Sie Vorgngerversionen Seite 185
189
Kapitel 4
In diesem Kapitel: Volltextsuchen mit Stichwrtern Suchen speichern und wiederverwenden Sortieren und Filtern in der Details-Ansicht Schnellsuchen im Startmen AQS: Die Windows Suchabfrage-Sprache Metadaten: Stichwrter hinzufgen Suchindex verwalten Stichwortsuche im Netzwerk Neue Suchbefehle im Startmen und Windows-Explorer Zusammenfassung 192 198 200 203 205 211 215 221 230 232
191
Kapitel 4
In einer Welt voller Daten wird es immer kniffliger, schnell die richtigen Informationen zu finden. Aus diesem Grund enthlt Windows einen integrierten Suchdienst. Er katalogisiert alle Informationen, die Sie auf dem Computer speichern, sodass Sie mithilfe von Stichwrtern spter schnell die richtigen Dateien und Informationen wiederfinden. Der Suchindex wurde bereits mit Windows Vista eingefhrt und seine Leistung in Windows 7 deutlich verbessert. Insbesondere untersttzt der Suchdienst nun auch sogenannte Federated Searches, was sowohl fr Firmen als auch fr zu Hause spannende neue Mglichkeiten bietet. Eine Firma kann damit die Suche auf andere Computer, Fileserver oder Informationsquellen wie SharePoint ausdehnen. Und auch zu Hause kann man neben den eigenen Daten weitere zustzliche Informationsquellen zum Beispiel aus dem Internet durchsuchen.
So gehen Sie vor, wenn Sie einen Brief suchen, in dem ein bestimmter Begriff vorkommt: 1. ffnen Sie Ihre Dokumente-Bibliothek, zum Beispiel, indem Sie im Startmen auf Dokumente oder im Windows-Explorer in der linken Spalte unterhalb von Bibliotheken auf Dokumente klicken. Sie sehen je nach Anordnung (Einstellung oben rechts hinter Anordnen nach) Ordner oder Stapel (Schritt 1).
192
2. Geben Sie nun oben rechts in das Suchfeld einen Suchbegriff ein, der im gesuchten Dokument
vorkommt (Schritt 2). 3. Noch whrend Sie den Suchbegriff eingeben, beginnt der Windows-Explorer damit, die infrage kommenden Dokumente aufzulisten und den Suchbegriff dabei gelb hervorzuheben (Schritt 3). 4. Klicken Sie auf ein Dokument in der Ergebnisliste, zeigt der Windows-Explorer in seiner Detailleiste am unteren Fensterrand weitere Details. Mchten Sie in das Dokument hineinschauen, aktivieren Sie das Vorschaufenster, entweder per Klick auf sein Symbol in der Symbolleiste oder ber (Alt)+(P) (P wie Preview, Schritt 4). Die Vorschau wird allerdings nicht fr alle Dokumenttypen untersttzt. Damit sie funktioniert, muss ein passender iFilter installiert sein. Mehr dazu erfahren Sie in Krze. 5. Haben Sie das richtige Dokument gefunden, ffnen Sie es per Doppelklick. WICHTIG Damit der Windows-Explorer auch findet, was Sie suchen, ist es wichtig, zuerst den richtigen Ort fr die Suche auszuwhlen. Suchen Sie Musik, klicken Sie zuerst links im Navigationsbereich unterhalb von Bibliotheken auf Musik. Suchen Sie einen Brief, klicken Sie auf Dokumente. Wissen Sie nicht genau, in welcher Bibliothek sich die gesuchte Datei befindet, klicken Sie auf Bibliotheken und durchsuchen eben alle Bibliotheken.
Diese Suchen liefern Ergebnisse blitzschnell, weil alle Bibliotheken vom internen Windows-Suchdienst erfasst werden. Falls Sie gerade grere Mengen Dateien kopiert oder gelscht haben, kann es hchstens passieren, dass der Suchindex noch nicht vollstndig aktualisiert ist. In diesem Fall sind die Suchergebnisse vorbergehend unvollstndig. Eine Warnmeldung informiert Sie entsprechend. Liegen die gesuchten Informationen in gar keiner Bibliothek, sondern an anderer Stelle, klicken Sie links unten auf Computer und durchsuchen den gesamten Computer. Diese Suche dauert sehr viel lnger, weil jetzt nicht-indizierte Orte durchsucht werden mssen.
Weil die Suche die Filterergebnisse beinahe in Echtzeit anzeigt, knnen Sie mit den Suchbegriffen spielen und sollten das auch tun. Werden noch zu viele Ergebnisse geliefert, verfeinern Sie den Suchbegriff oder fgen durch Leerzeichen getrennt weitere Suchbegriffe hinzu. Kreisen Sie das gesuchte Dokument also mglichst genau ein.
193
Kapitel 4
ein Leerzeichen und einen Suchbegriff angeben, um ihn ausschlielich in diesen Word-Dokumenten wiederzufinden. Glcklicherweise braucht man sich die Filter nicht zu merken, denn der Windows-Explorer enthlt einen cleveren Mechanismus, der Ihnen Filter vorschlgt. Diese werden Ihnen angeboten, sobald Sie ins Suchfeld klicken. Es erscheint ein Dialogfeld wie in Abbildung 4.2. Im oberen Bereich sehen Sie die letzten drei Suchabfragen, die Sie mit der ()-Taste abgeschlossen haben. Darunter schlgt der Windows-Explorer in blauer Schrift Suchfilter vor. Klicken Sie auf einen davon, ffnet sich ein Auswahlmen mit passenden Filterkriterien.
Abbildg. 4.2
TIPP Denken Sie daran: Das Dialogfeld ist intelligent und schlgt nur vor, was auch wirklich passt. Haben Sie bereits ein Stichwort ins Suchfeld eingegeben, sehen Sie nur noch die Filter und Kriterien, die auf Dokumente zutreffen, die das Stichwort enthalten. Mchten Sie wirklich alle Suchoptionen sehen, sollten Sie deshalb den Inhalt des Suchfelds zuerst leeren und dann ins leere Suchfeld klicken.
Ebenfalls wichtig: Stellen Sie sicher, dass Sie vor der Suche im Navigationsbereich des WindowsExplorers den richtigen Startpunkt fr die Suche ausgewhlt haben. Befinden Sie sich bereits in einem Unterordner, berprft die Suche lediglich den Inhalt dieses Ordners und schlgt auch nur noch Filter und Kriterien fr die Dokumente darin vor.
Das Dialogfeld zeigt je nach ausgewhltem Filter unterschiedliche Auswahlmglichkeiten an. Suchen Sie zum Beispiel ein Dokument, das in einem bestimmten Zeitraum gendert wurde, klicken Sie auf den Filter nderungsdatum. Der Explorer blendet jetzt ein Kalenderblatt ein, in dem Sie entweder auf ein bestimmtes Datum klicken oder mit der Maus einen ganzen Datumsbereich berstreichen. Alternativ stehen unten typische Zeitrume zur Auswahl, beispielsweise Letzte Woche oder Gestern.
194
Abbildg. 4.3
Whlen Sie den Datumsbereich aus, in dem das gesuchte Dokument zuletzt gendert wurde
Noch whrend Sie einen Datumsbereich auswhlen, zeigt der Windows-Explorer beinahe in Echtzeit die Resultate an, sodass Sie sofort sehen, ob und wenn ja, wie viele Ergebnisse eine Auswahl liefert. TIPP Anfangs zeigt das Kalenderblatt jeweils einen Monat und Sie knnen die Tage auswhlen. Klicken Sie im Kalenderblatt auf die Monatsangabe, um eine Stufe hochzuzoomen. Sie sehen jetzt ein Jahr und die jeweiligen Monate. Nun knnten Sie den Zeitraum auf einige Monate genau festlegen. Noch ein Klick auf die Jahresangabe zeigt Dekaden, sodass der Zeitraum jetzt in Jahren festgelegt werden knnte. Mchten Sie zurckzoomen, klicken Sie auf ein Feld im Kalenderblatt.
Abbildg. 4.4
Klicken Sie auf die berschrift des Kalenders, um die Zeitskala zu ndern
195
Kapitel 4
Dehnen Sie den Suchradius aus und suchen Sie an anderen Orten
Dazu klicken Sie auf einen der angebotenen Orte am unteren Rand der Suchergebnisse, unterhalb der berschrift Erneut suchen in: Bibliotheken Durchsucht alle Bibliotheken. Wenn Sie beispielsweise die Suche in der Bibliothek Dokumente begonnen haben, findet die Suche keine Bilder, die in der Bibliothek Bilder lagern. Durch den Klick auf Bibliotheken wird die Suche ausgeweitet und umfasst jetzt alle Bibliotheken, also zum Beispiel auch die Bibliothek Bilder mit all Ihren Bildern. Heimnetzgruppe Ist Ihr Computer Mitglied in einer Heimnetzgruppe, also einem kleinen privaten Netzwerk, durchsuchen Sie mit diesem Befehl smtliche Netzwerkcomputer in Ihrem Netzwerk. Computer Befinden sich die gesuchten Informationen in keiner Bibliothek, sondern lagern an anderer Stelle, klicken Sie auf Computer. Dieser Suchvorgang kann deutlich lnger dauern, und whrend der Explorer sucht, zeigt ein grner Balken in der Navigationsleiste den Fortschritt an. In diesem Fall werden smtliche Laufwerke und Ordner Ihres Computers durchsucht. Benutzerdefiniert ffnet ein Dialogfeld, mit dem Sie alle Orte per Klick ins Kstchen davor markieren, die von der Suche erfasst werden sollen. So kann man beispielsweise gleichzeitig den eigenen Computer und das Heimnetzwerk durchsuchen. Internet Sucht Ihre Stichwrter bei einem Suchanbieter im Internet
196
Abbildg. 4.6
Bei einer benutzerdefinierten Suche whlen Sie die Suchorte einzeln aus
TIPP Dauert Ihnen die Suche zu lange, klicken Sie auf das rote Kreuz am rechten Ende der Navigationsleiste, also der Leiste, in der der grne Fortschrittsbalken angezeigt wird. Oder klicken Sie unten unterhalb von Erneut suchen in auf einen anderen Suchbereich. Sie knnen die Suche auch beenden, indem Sie zur vorherigen Ansicht zurckblttern. Dazu klicken Sie auf den Pfeil im blauen Kreis am linken Ende der Navigationsleiste. Im Bereich Erneut suchen in lassen sich auch weitere Suchziele hinterlegen, zum Beispiel, um auf dem firmeneigenen SharePoint-Server oder auf einer Website zu suchen. Wie dies geschieht, erfahren Sie ab Seite 230 in diesem Kapitel.
Kapitel 4
iFilter werden hufig automatisch zusammen mit Programmen installiert: Microsoft Office enthlt beispielsweise standardmig iFilter fr die Office-Dokumente, sodass Windows anschlieend Stichwrter in Word-Dokumenten und Excel-Tabellen findet. Man kann iFilter aber auch separat aus dem Internet herunterladen und so beispielsweise PDF-Dokumente indizieren lassen. Ein guter Anlaufpunkt hierfr ist www.ifilter.org.
198
Welche Ansicht verwendet wird, knnen Sie stets selbst festlegen: Klicken Sie im Windows-Explorer in der Symbolleiste auf das kleine Dreieck rechts neben dem Symbol Ansicht ndern und whlen Sie die gewnschte Ansicht aus.
Abbildg. 4.8
Suchen Sie sich die Ansicht aus, die fr die Anzeige der Ergebnisse am besten funktioniert
Der Windows-Explorer merkt sich Ihre Einstellung fr den gewhlten Ort. Wenn Sie also die Ansicht eines Suchergebnisses ndern, wird diese Ansicht knftig auch fr alle anderen Suchergebnisse verwendet. Mchten Sie die Standardansicht fr Suchergebnisse wiederherstellen, whlen Sie die Ansicht Inhalt. brigens gibt es in Bibliotheken noch eine zweite Auswahlmglichkeit fr die Anzeige: Klicken Sie oben rechts auf den Link neben Anordnen nach, ffnet sich eine Auswahlliste. Sie legt fest, wie die Ergebnisse im Explorer gestapelt werden. Mehr zu Stapeln haben Sie bereits im vorhergehenden Kapitel gelesen.
Abbildg. 4.9
In Bibliotheken bestimmt die Einstellung Anordnen nach, wie die Ergebnisse sortiert werden
199
TIPP Die Suche zeigt ihre Ergebnisse als Vorgabe immer in der Ansicht Inhalt an. Wenn Sie die Suche abspeichern und spter neu ffnen, wird unter Umstnden eine andere Ansicht verwendet, zum Beispiel Groe Symbole.
Kapitel 4
Die Details-Ansicht ist ein ganz anderer Weg, die Informationsflut zu begrenzen und sich auf die wichtigen Dinge zu konzentrieren. Diese Ansicht verwendet nicht den Suchindex, fhrt also keine Suche durch und wirkt sich deshalb immer nur auf das aus, was der Explorer augenblicklich anzeigt. Das kann der Inhalt eines Ordners sein, aber auch das Ergebnis einer vorausgegangenen Volltextsuche. In der Detailansicht wird es kinderleicht, die angezeigten Informationen nach verschiedenen Kriterien zu sortieren oder Informationen aus der Ansicht auszublenden, die Sie sowieso nicht interessieren. Darber hinaus kann die Details-Ansicht etwas, das weder Volltextsuche noch Stapel knnen: zustzliche Informationen einblenden. Schauen Sie sich das an drei Beispielen an.
3. Stellen Sie sicher, dass oben hinter Anordnen nach eingestellt ist: Topergebnisse. In der Details-
Abbildg. 4.11
201
Ansicht wird das Ergebnis spaltenweise angezeigt. Der Inhalt der Spalte Typ ist mglicherweise gelb markiert, denn nach diesem Kriterium haben Sie gerade gesucht. 4. Um das Ergebnis zu sortieren, zum Beispiel nach Name oder nach Gre, klicken Sie auf die entsprechende Spaltenberschrift. Ein kleiner Pfeil zeigt an, dass das Ergebnis nun nach diesem Kriterium sortiert wird und gibt auch die Sortierreihenfolge an. Ein weiterer Klick auf dieselbe Spaltenberschrift sortiert in umgekehrter Reihenfolge.
Kapitel 4
Abbildg. 4.12
Die Details-Ansicht zeigt nur noch Dateien aus dem ausgewhlten Zeitraum
TIPP Spalten lassen sich auch verschieben und anders anordnen. Dazu bringen Sie den Mauszeiger auf die Spaltenberschrift, die Sie verschieben wollen, und ziehen die Spalte anschlieend bei gedrckter linker Maustaste nach rechts oder links.
202
Schnellsuchen im Startmen
Welche Spalten Sie auswhlen knnen, hngt stets vom Inhalt ab, den der Windows-Explorer gerade anzeigt. Schauen Sie sich als Nchstes an, wie Sie Bilder beispielsweise nach dem fr die Aufnahme verwendeten Kameratyp filtern: 1. ffnen Sie die Bilder-Bibliothek, indem Sie im Startmen auf Bilder klicken. Klicken Sie ins Suchfeld am rechten oberen Rand und whlen Sie als Suchfilter Markierungen aus. Eine Liste zeigt die Stichwrter, mit denen Ihre Bilder gekennzeichnet sind. Whlen Sie eines aus oder klicken Sie auf Nicht angegeben, wenn Sie keine Stichwrter vergeben haben. Sie knnen ins Suchfeld auch einen Stern eingeben (*). Dann werden alle Dateien angezeigt. 2. Schalten Sie die Ansicht nun wie im vorangegangenen Beispiel um auf Details. Achten Sie darauf, dass oben rechts hinter Anordnen nach eingestellt ist: Topergebnisse. Klicken Sie mit der rechten Maustaste auf eine beliebige Spaltenberschrift und im zugehrigen Auswahlmen auf Weitere. Ein neues Dialogfeld ffnet sich. 3. Deaktivieren Sie darin alle Kontrollkstchen mit Ausnahme von Name. Suchen Sie dann in der (umfangreichen) Liste nach den Eintrgen Kamerahersteller und Kameramodell. Klicken Sie jeweils ins Kontrollkstchen davor, um diese Eintrge mit einem Hkchen zu versehen. Anschlieend klicken Sie auf OK. 4. Klicken Sie nun rechts in der Spaltenberschrift Kameramodell auf den abwrtsgerichteten Pfeil. Ein Auswahlmen bietet Ihnen eine Liste smtlicher Kameramodelle an, die in Ihrer aktuellen Bilderansicht vorhanden sind. Whlen Sie die Modelle aus, die Sie einschlieen wollen. Die Liste zeigt Ihnen jetzt nur noch Bilder an, die von dem oder den ausgewhlten Kameramodellen aufgenommen wurden. TIPP Wollen Sie die Einstellungen, die Sie gerade vorgenommen haben, speichern, klicken Sie mit der rechten Maustaste in der linken Spalte des Windows-Explorers auf Favoriten. Whlen Sie im Kontextmen Aktuellen Ort zu Favoriten hinzufgen.
In der Favoritenliste wird ein neuer Eintrag erstellt, der zunchst den Namen des Ordners trgt, den Sie gerade anzeigen. Klicken Sie den Eintrag mit der rechten Maustaste an und whlen Sie im Kontextmen den Befehl Umbenennen, um ihm einen besseren Namen zu geben, zum Beispiel Kameramodelle.
Schnellsuchen im Startmen
Auch das Startmen gehrt in Wirklichkeit zum Windows-Explorer, auch wenn es ganz anders aussieht. Es enthlt ebenfalls ein Eingabefeld fr Suchbegriffe. Hier knnen Sie schnell und einfach nach Programmen oder Dokumenten suchen. Geben Sie lediglich ein oder mehrere Stichwrter ein. Noch whrend Sie das tun, verwandelt sich das Startmen in eine Liste mit Suchergebnissen. Die Suchergebnisse sind in Kategorien unterteilt und Windows zeigt zuerst nur die besten Treffer in jeder Kategorie an. Hinter dem Namen der Kategorie wird in Klammern die Gesamtzahl der Treffer gemeldet. Hufig verwendet man die Stichwortsuche im Startmen, um schnell ein bestimmtes Programm, eine Windows-Einstellung oder eine Datei zu finden. Anschlieend gengt ein einzelner Mausklick auf das richtige Suchergebnis, und schon wird das Programm, die Datei oder Einstellung geffnet.
203
Klicken Sie dazu einfach mit der rechten Maustaste auf eine beliebige Spaltenberschrift. Nun sehen Sie ein Auswahlmen, in dem per Kontrollkstchen die derzeit sichtbaren Spalten markiert sind. Machen Sie die Spalte Erstelldatum per Klick sichtbar. Anschlieend knnen Sie mit dieser Spalte so wie bei der Spalte nderungsdatum gezeigt das Ergebnis filtern.
Kapitel 4
Abbildg. 4.14
Volltextsuche im Startmen
Klicken Sie auf eine Kategorie wie zum Beispiel Programme oder Systemsteuerung, wird der Zusammenhang zwischen dieser Suche im Startmen und der Suche im Windows-Explorer besonders deutlich: Es ffnet sich der Windows-Explorer und Ihr Stichwort aus dem Startmen wird automatisch ins Suchfeld des Explorers eingetragen. Weil der Windows-Explorer mehr Platz bietet als das Startmen, sehen Sie hier eventuell sogar noch mehr Ergebnisse und knnen jetzt damit wie im vorangegangenen Abschnitt beschrieben weiterarbeiten. TIPP Das Startmen sortiert die Suchtreffer automatisch nach deren Relevanz. Die am besten passenden Ergebnisse werden also zuoberst angezeigt.
Bei Programmen ergibt sich die Relevanz aus der Verwendungshufigkeit. Je hufiger Sie also ein Programm starten, je lnger Sie es verwenden und umso hufiger Sie von anderen Programmen zu dem Programm wechseln, desto wichtiger wird es eingestuft und umso hher ist seine Relevanz im Suchergebnis. Das bedeutet auch, dass die Treffergenauigkeit der Suche mit der Zeit zunimmt. Geben Sie Windows ein paar Tage oder Wochen Zeit, Ihre Vorlieben und Ihr Verhalten kennenzulernen. Als Vorgabe durchsucht die Stichwortsuche im Startmen auch die Systemsteuerung und die installierten Programme. Wie Sie die Suchorte, die das Startmen einschliet, ndern knnen, haben Sie bereits im Kapitel 2 erfahren.
204
Abbildg. 4.15
Die Suche aus dem Startmen kann nahtlos im Windows-Explorer fortgesetzt werden
Das Dialogfeld erstellt per Klick automatisch die passende AQS-Abfrage und fgt sie ein
205
Kapitel 4
Falls Sie dagegen in Ihrer Dokumente-Bibliothek nur Word-Dokumente mit einer Gre von ber 10 Kbyte suchen, klicken Sie im Startmen auf Dokumente und verwenden diese Abfrage: Typ:=DOC-Datei und gre:>10KB. TIPP
Startmens.
Abbildg. 4.17
206
Mehrere Suchbegriffe Geben Sie mehrere Schlssel-Wert-Paare durch Leerzeichen getrennt an, mssen alle gemeinsam erfllt sein (eine logische Und-Verknpfung). Mchten Sie, dass nur ein Kriterium erfllt zu sein braucht, schreiben Sie zwischen die Schlssel-Wert-Paare das Wort oder.
207
Operatoren Hinter dem : drfen Operatoren folgen. Ohne Operatoren sucht Windows das Schlsselwort berall im Kriterium. Fgen Sie hinter dem Doppelpunkt ein = ein, werden beispielsweise nur noch exakte Entsprechungen gefunden.
Kapitel 4
TIPP Sie bentigen die Details-Ansicht nur, um die Namen der mglichen Suchkriterien herauszufinden. Diese Kriterien funktionieren in jeder Ansicht, nicht nur in der Details-Ansicht.
Operatoren einsetzen
AQS untersttzt alle gebruchlichen Vergleichsoperatoren wie zum Beispiel =, > oder <. Das Gleichheitszeichen steht fr eine genaue Entsprechung. Suchen Sie zum Beispiel nur Word-Dokumente, lautet das Suchkriterium Typ:=DOC-Datei. Wieder hilft Ihnen das Suchfeld: Geben Sie darin Typ: ein, erscheint ein Auswahlfeld mit den mglichen Kriterien. HINWEIS Vielleicht wundern Sie sich, warum das Auswahlfeld jeden Dateityp doppelt enthlt. Word-Dokumente sind zum Beispiel ber .doc oder ber DOC-Datei auswhlbar. Der erste erlaubte Begriff entspricht genau der Dateierweiterung. Der zweite steht fr den Klartextnamen des Dokuments.
Falls die Auswahlliste in Ihrem Fall keinen der beiden Eintrge zeigt, wissen Sie: Der aktuelle Explorer-Inhalt enthlt gar keine Word-Dokumente. Vorgeschlagen werden stets nur Kriterien, die auch zu einem Suchergebnis fhren. Beachten Sie auch, dass unterschiedliche Dokumentversionen unterschiedliche Dateierweiterungen aufweisen knnen. typ:=.doc findet nur ltere Word-Dokumente, typ:=.docx dagegen nur neuere. Mit typ:.doc finden Sie alte und neue Word-Dokumente, weil bei beiden die Dateierweiterung mit .doc beginnt.
Wenn Sie das Gleichheitszeichen weglassen, fhren Sie eine offene Suche durch. So findet die Abfrage Typ:D alle Dateien und Ordner, die den Buchstaben D enthalten. Analog funktionieren die Operatoren > und <. So listet die folgende Abfrage alle Dateien auf, die nach dem 1.1.2009 erzeugt wurden: ErstellDatum:>1.1.2009. Analog liefert diese Abfrage alle Dateien, die lter als das angegebene Datum sind: ErstellDatum:<1.1.2009.
208
Informationsart auswhlen
ber das Schlsselwort Art: bestimmen Sie, welche Art von Informationen Sie berhaupt suchen. Geben Sie ins Suchfeld Art: ein, erscheint eine Liste mit den Arten von Informationen, die im aktuellen Explorerfenster vorkommen. Art:=musik listet zum Beispiel alle Musiktitel auf, whrend Art:=Dokument generell alle Dokumente auswhlt.
Mit Windows arbeiten
In Dateiinhalten suchen
Wollen Sie gezielt nur im Inhalt einer Datei suchen, verwenden Sie das Kriterium Inhalt. Die folgende Abfrage liefert alle Dokumente, die das Wort Meier enthalten: Inhalt:Meier Suchen Sie nach mehreren Stichwrtern, die alle (jedoch in beliebiger Reihenfolge) im Dokument vorkommen mssen, verwenden Sie runde Klammern. Die folgende Abfrage findet alle Dokumente, die die Wrter Meier und Kunde enthalten: Inhalt:(Meier Kunde) Wollen Sie dagegen einen Suchbegriff mit Leerzeichen exakt in der angegebenen Form finden, stellen Sie ihn in Anfhrungszeichen. Diese Abfrage findet alle Dokumente, die den Namen Herbert Klver enthalten: Inhalt:"Herbert Klver"
209
Kapitel 4
Relative Datumsangaben
Weil sich Suchabfragen speichern und wiederverwenden lassen, sollten Sie bei Datumsangaben anstelle von absoluten Daten besser relative Daten verwenden. Vielleicht mchten Sie sich eine Suche erstellen, die Ihnen immer die Word-Dokumente anzeigt, die in der letzten Woche gendert wurden. Wrden Sie feste Daten verwenden, wrde eine am heutigen Tag erstellte Suche auch nur heute richtig funktionieren. So gehen Sie vor, um alle Word-Dokumente zu finden, die in der letzten Woche gendert wurden: 1. Klicken Sie im Startmen auf Dokumente, um Ihre Dokumente-Bibliothek zu ffnen. 2. Klicken Sie oben rechts ins Suchfeld. Das Auswahldialogfeld schlgt Ihnen die Filter Autoren und Typ vor. Klicken Sie auf Typ. 3. Ein Auswahlfenster listet die Dateitypen auf, die in Ihrer Dokumente-Bibliothek vorkommen. Whlen Sie DOC-Datei aus (oder whlen Sie einen anderen Typ, wenn Ihre Bibliothek keine Word-Dokumente enthlt). Automatisch wird der Suchbegriff fr Sie erstellt und ins Suchfeld eingetragen: typ:=DOC-Datei. 4. Klicken Sie erneut ins Suchfeld. Whlen Sie diesmal den Suchfilter nderungsdatum aus. Verwenden Sie nicht das Kalenderblatt fr absolute Datumsangaben, sondern klicken Sie darunter auf relative Zeitangaben, also auf Letzte Woche. Automatisch ergnzt der Explorer die Suchabfrage mit nderungsdatum:letzte woche. 5. Klicken Sie in der Symbolleiste des Windows-Explorers auf Suche speichern und speichern Sie die Suche unter Aktuelle Word-Dokumente. Dieser Eintrag erscheint in der linken Spalte des Explorers innerhalb der Rubrik Favoriten. Knftig gengt ein Klick auf den neuen Eintrag, um sofort alle Word-Dokumente aufzulisten, an denen Sie in der letzten Woche gearbeitet haben. Die Suchabfrage, die das mglich macht, lautet komplett: typ:=DOC-Datei nderungsdatum:letzte woche Diese Suchabfrage knnten Sie jederzeit wiederverwenden oder anpassen. Wrden Sie die Abfrage folgendermaen ndern, fnde sie alle Word-Dokumente, die vor der letzten Woche zuletzt gendert wurden: typ:=DOC-Datei nderungsdatum:<letzte woche
Tabelle 4.1
Begriff heute
gestern
diese woche
210
Tabelle 4.1
anfang der woche letzte woche diesen monat anfang des monats
Klicken Sie im Startmen auf Videos (falls Sie diesen Befehl im Startmen eingeblendet haben) und tippen Sie ins Suchfeld rechts oben ErstellDatum:>=anfang des monats ein. Jetzt sehen Sie alle neuen Videos, die in diesem Monat hinzugefgt wurden. Beispiele gelten analog zum vorherigen Klicken Sie im Startmen auf Musik und tippen Sie ins Suchfeld rechts oben ErstellDatum:>=anfang des jahres ein. Jetzt sehen Sie alle Musiktitel, die seit diesem Jahr hinzugefgt wurden. Klicken Sie im Startmen auf Dokumente und tippen Sie rechts oben ins Suchfeld nderungsdatum:vor langer Zeit ein. Jetzt sehen Sie alle Dokumente, die vor sehr langer Zeit zum letzten Mal gendert wurden. Diese Liste ist eine gute Ausgangsbasis, um veraltete und nicht mehr bentigte Dokumente zu archivieren oder zu lschen. Die relativen Daten beschreiben die Zukunft und sind fr bliche Dateiabfragen nicht geeignet
211
Begriff
Ntzliche Anwendungsbeispiele
Kapitel 4
Abbildg. 4.19
In der Details-Leiste sehen Sie die Metadaten einer Datei und knnen diese ndern
Ob ein Metadatum fr mehrere Inhalte ausgelegt ist, sehen Sie, wenn Sie seinen Inhalt ndern. Werden mehrere Informationen untersttzt, steht im Eingabefeld xyz hinzufgen, und wenn Sie einen neuen Inhalt hinzufgen, ffnet sich ein Dialogfeld und schlgt Begriffe vor, die in diesem Metadatum bereits in anderen Dokumenten hinterlegt sind. Bei Autoren sehen Sie also Autoren anderer Dokumente, und bei Markierungen zeigt das Dialogfeld Stichwrter, die bereits anderen Dokumenten zugeordnet wurden. Das spart einerseits Tipparbeit und sorgt andererseits fr Konsistenz, damit die Schreibweise von Autorennamen und Stichwrtern mglichst einheitlich bleibt.
212
Abbildg. 4.20 Der Details-Bereich schlgt bereits in anderen Dokumenten vorhandene Begriffe vor
Je sorgfltiger Sie die Metadaten eines Dokuments pflegen, desto zielgenauer werden anschlieend Ihre Suchabfragen sein knnen. Und weil die Metadaten als Teil des Dokuments gespeichert werden, bleiben diese Informationen auch dann erhalten, wenn Sie ein Dokument an Kollegen weitergeben. Versehen Sie zum Beispiel alle Dokumente eines bestimmten Kundenvorgangs im Bereich Markierungen mit der Kunden- und/oder Vorgangsnummer, knnten Sie anschlieend diese Referenz als Stichwort fr Ihre Suche verwenden und wrden sofort alle Dateien sehen, die zu dem Vorgang gehren egal, wo sich diese befinden. Sie mssen sich nur im aktuellen Suchbereich der Suche befinden, also beispielsweise in Ihrer Dokumente-Bibliothek.
Stichwrter hinzufgen
Das passiert sogar automatisch, wenn Sie Fotos von einer Digitalkamera importieren und dabei ein Stichwort ins Textfeld in Abbildung 4.21 eingeben. Aufpassen: Das Dialogfeld akzeptiert nur genau eine Beschriftung. Mchten Sie Fotos mit mehreren Stichwrtern versehen, mssen Sie die weiteren Stichwrter spter von Hand hinzufgen.
Abbildg. 4.21
Beim Importieren von Digitalfotos werden automatisch Stichwrter an die Fotos geheftet
213
Kapitel 4
PROFITIPP
Mchten Sie mehreren Dateien (zum Beispiel importierten Digitalfotos) weitere Beschriftungen hinzufgen, klicken Sie im Startmen auf Bilder und suchen danach die betreffenden Bilder heraus. Markieren Sie alle Bilder, die eine neue zustzliche Beschriftung erhalten sollen. Weisen Sie dann allen markierten Bildern gemeinsam eine neue Beschriftung zu, indem Sie im unteren Teil des Windows-Explorer-Fensters hinter Markierungen klicken.
Bei kommerziellen Musik- und Videodateien sind die meisten Metadaten bereits fix und fertig fr Sie ausgefllt, sodass Sie Ihre Sammlungen sofort nach Kriterien wie Album, Genre, Jahr, Albuminterpret oder Titel durchsuchen knnten.
Abbildg. 4.22
Bei kommerziellen Musik- und Videodateien sind die Metadaten bereits ausgefllt
Wieder funktioniert das nicht nur im Windows-Explorer, sondern auch im Startmen: Geben Sie unten im Startmen ins Stichwortsuchfeld ein: Genre:=Rock. Schon listet das Startmen alle Rocktitel Ihrer Musiksammlung auf und per Klick auf einen Titel spielt der Windows Media Player das Stck ab.
Bewertungen hinzufgen
Geschmack lsst sich bekanntlich nicht in Worte fassen, aber in Sterne. Deshalb finden Sie bei den meisten Multimediadateien das Metadatum Bewertung und dahinter sind fnf Sterne zu sehen. Klicken Sie auf einen davon, um zu bewerten, wie gut Ihnen der Titel gefllt. Vergessen Sie nicht, Ihre Bewertung anschlieend mit einem Klick auf Speichern auch in der Datei zu speichern, sonst geht die Bewertung wieder verloren.
214
Suchindex verwalten
Abbildg. 4.23
Nach Bewertungen kann man anschlieend wieder suchen. Mchten Sie nur Musiktitel finden, die Sie mit 5 Sternen bewertet haben, lautet die Abfrage: art:=musik bewertung:=5 sterne. Wollen Sie nur 4-Sterne-Musik finden, formulieren Sie: art:=musik bewertung:=4 sterne. Und was, wenn Sie Musik mit mindestens 4 Sternen suchen? Die Lsung: art:=musik bewertung:>=4 sterne. Windows verwendet die Bewertungen auch intern. Richten Sie zum Beispiel eine Diashow als Hintergrund fr den Desktop ein, whlt Windows bei der Einstellung Fotos mit den besten Bewertungen automatisch Bilder aus, die Sie mit 5 Sternen bewertet haben.
Abbildg. 4.24
Bildbewertungen werden von Windows bei der automatischen Auswahl von Fotos fr den Desktophintergrund bercksichtigt
Suchindex verwalten
Das Geheimnis der blitzschnellen Suchergebnisse ist ein Dienst namens Suchindex. Er durchsucht fortwhrend alle fr Sie wichtigen Ordner und erstellt aus den gefundenen Daten Listen mit Schlsselbegriffen, bereitet die Suchabfragen also bereits vor. Suchen Sie spter nach Schlsselwrtern, braucht Windows nur noch in der vorbereiteten Liste nachzuschlagen und spart sich so die zeitaufwndige Suche in den realen Dateien.
215
Kapitel 4
Daraus folgt, dass Suchen nur dann richtig funktionieren, wenn der Suchindex auf aktuellem Stand ist. Haben Sie Windows gerade erst in Betrieb genommen, kann es je nach Datenmenge auf Ihrem Computer einige Stunden dauern, bis der Suchindex alle Daten erfasst hat. Dasselbe gilt, wenn Sie grere Datenmengen auf den Computer kopieren. In dieser Zeit ist der Suchindex mglicherweise nicht aktuell und die Suchergebnisse deshalb unvollstndig. Sie werden in solch einem Fall mit einer gelben Hinweisleiste darauf hingewiesen.
Die Indexeinstellungen verraten, welche Orte der Index umfasst und ob der Index aktuell ist
Um zu sehen, welche Ordner der Suchindex aktuell berwacht, statten Sie seinem Kontrollzentrum einen Besuch ab. Dort knnen Sie auch Ordner aus der berwachungsliste streichen und neue hinzufgen:
216
Suchindex verwalten
1. Whlen Sie im Startmen den Eintrag Systemsteuerung. Die Systemsteuerung ffnet sich. Geben
Sie rechts oben ins Suchfeld ein: Indizierung. Klicken Sie anschlieend in den Suchergebnissen auf Indizierungsoptionen. Oder geben Sie das Stichwort Indizierung direkt ins Suchfeld des Startmens ein und klicken auf Indizierungsoptionen. 2. Ein Dialogfeld ffnet sich, und im oberen Teil lesen Sie, wie viele Elemente der Suchindex derzeit indiziert hat und ob der Index aktuell ist oder neue Daten indiziert. Im unteren Teil werden die Ordner aufgelistet, die der Suchindex berwacht. 3. Klicken Sie auf ndern, wenn Sie die Liste der berwachten Ordner ndern und zum Beispiel neue Ordner aufnehmen oder vorhandene Ordner aus der Liste streichen wollen. Das sollten Sie allerdings auf keinen Fall leichtfertig tun. Zum Beispiel wrde es die Leistung Ihres Computers massiv negativ beeinflussen, wenn Sie den Windows-Ordner in die Liste einfgen. Erstens enthlt dieser Ordner viele Dateien, die keine relevanten Informationen fr Sie enthalten und daher die Suchergebnisse unscharf werden lassen. Zweitens ndert sich der Inhalt dieses Ordners stndig, sodass der Suchindex fortwhrend damit beschftigt wre, die nderungen zu erfassen und sich aktuell zu halten. 4. Verfgen Sie ber Administratorrechte, ffnen Sie mit einem Klick auf Erweitert die Zusatzoptionen des Suchdienstes. In diesem Dialogfeld regeln Sie zahlreiche Feineinstellungen: Verschlsselte Dateien Normalerweise indiziert der Suchindex keine mit EFS (Encrypting File System, verschlsselndes Dateisystem) verschlsselten Dateien. Verschlsselte Dateien gelten als sensibel. Wrden Sie solche Dateien verschlsseln, erscheinen die Schlsselwrter im Suchindex. Der Suchindex ist zwar ebenfalls verschlsselt, verwendet aber einen niedrigeren Sicherheitsstandard. Aktivieren Sie das Kontrollkstchen Verschlsselte Dateien indizieren, werden auch EFS-verschlsselte Dateien vom Suchindex bercksichtigt. hnliche Worte Der Suchindex ist clever genug, hnliche Wrter zusammenzufassen, indem der Suchindex diakritische Zeichen (Punkte, Striche etc.) ignoriert. Auf Wunsch kann der Suchindex diese Zeichen aber bercksichtigen, wenn es bei Ihren Suchabfragen wichtig ist, zwischen solchen hnlichen Begriffen zu unterscheiden. Problembehandlung Sollte der Suchindex dauerhaft falsche oder unvollstndige Ergebnisse liefern, liegt der Verdacht nahe, dass die Ergebnisdatei beschdigt wurde. Mit einem Klick auf Neu erstellen wird der gesamte Index gelscht und neu erstellt. Dies sollten Sie allerdings nur tun, wenn es keine andere Lsung gibt, weil die komplette Neuerstellung des Index mehrere Stunden dauern kann. Besser ist, die spezielle Problembehandlung fr den Suchdienst zu starten. Dazu klicken Sie im Abschnitt Problembehandlung der Registerkarte auf den Link Problembehandlung fr Suche und Indizierung. Indizierungsort Im unteren Bereich meldet das Dialogfeld, wo der Suchindex seine Resultate speichert. Mssen Sie diesen Ort ndern, zum Beispiel, weil auf dem angegebenen Laufwerk zu wenig Speicherplatz frei ist und Sie den Suchindex lieber auf einem anderen Laufwerk speichern wollen, tragen Sie den neuen Ort ins Feld darunter ein. Sobald der Suchindex neu gestartet wird, beispielsweise nach einem Neustart, verwendet er den neu angegebenen Ort. Dateitypen Der Suchindex durchsucht nicht jede Datei, sondern konzentriert sich auf solche Dateitypen, mit denen Sie tatschlich hufig arbeiten und die typischerweise sinnvolle Informationen enthalten, nach denen gesucht wird. Welche Dateitypen der Suchindex bercksichtigt, verrt die Registerkarte Dateitypen. Fr jeden Dateityp kann festgelegt werden, ob der Index nur seine Eigenschaften (Dateiname, Metadaten) oder auch seinen Inhalt durchsuchen soll. Damit der Suchindex den Inhalt eines Dateityps durchsuchen kann, bentigt er gegebe-
217
Kapitel 4
nenfalls spezielle Erweiterungen, sogenannte iFilter. Haben Sie beispielsweise Microsoft Office installiert, bringt das Office-Paket Erweiterungen mit, die es dem Suchdienst ermglichen, in Word- oder Excel-Dateien hineinzuschauen und den Inhalt zu indizieren.
Abbildg. 4.26
Durchsuchen Sie einen Ordner, der derzeit nicht vom Suchindex erfasst ist, meldet eine gelbe Hinweisleiste dies und bietet an, diesen Ordner in den Suchindex aufzunehmen. Knftig kann dieser Ordner sehr viel schneller und umfassender durchsucht werden. Allerdings sollten Sie Ordner nur dann in den Suchindex aufnehmen, wenn Sie seinen Inhalt tatschlich hufig durchsuchen und der Inhalt sich nicht stndig ndert. Fgen Sie auf keinen Fall den Windows-Ordner oder andere Systemordner hinzu. 1. ffnen Sie den Windows-Explorer, zum Beispiel ber ()+(E). Sie sehen nun alle Laufwerke. ffnen Sie ein Laufwerk per Doppelklick. 2. Geben Sie oben rechts im Fenster des Windows-Explorers ein Suchwort ein. Eine gelbe Hinweisleiste erscheint und meldet, dass die Suche langsam ist, weil dieser Ort noch nicht vom Suchindex erfasst wird. Nebenbei knnen Sie dem Windows-Explorer dabei zusehen, wie er den Ordnerinhalt manuell indiziert: Eine grne Fortschrittsleiste in der Navigationsleiste ist so lange zu sehen, wie Windows den Ordnerinhalt analysiert. Dieser Vorgang ist typisch, wenn Sie in Ordnern suchen, die noch nicht vom Suchindex erfasst sind. 3. Klicken Sie auf die gelbe Leiste, ffnet sich ein Men. Klicken Sie darin auf Zum Index hinzufgen, um diesen Ordner einschlielich aller Unterordner in den Index aufzunehmen.
218
Suchindex verwalten
Abbildg. 4.27
TIPP Weil die Suche in nicht indizierten Ordnern ohnehin schon zeitraubend ist, konzentriert sich der Windows-Explorer in diesem Fall auf die Dateieigenschaften und findet Ihr Suchwort also im Dateinamen oder in den Metadaten. Der Dateiinhalt wird nicht durchsucht.
Am unteren Rand der Suchergebnisse finden Sie aber weitere Suchoptionen, mit denen Sie die Suche ausdehnen knnen. Klicken Sie auf Dateiinhalte, wird die Suche auf die Inhalte in untersttzten Dateiformaten ausgedehnt. Die Suche dauert jetzt allerdings noch lnger.
Suchverhalten ndern
Auch das Suchverhalten kann feinjustiert werden. Die Einstellungen dazu ffnen Sie so: Whlen Sie im Startmen den Eintrag Systemsteuerung und tippen Sie rechts oben ins Suchfeld ein: Indizierung. Klicken Sie in der Kategorie Ordneroptionen auf Suchoptionen fr Dateien und Ordner ndern. Sie knnen auch einfach im Volltextsuchfeld des Startmens das Stichwort Suchoption eingeben und den gezeigten Link per Mausklick aufrufen.
Abbildg. 4.28
219
Kapitel 4
Weitere Optionen
Durchsuchen Sie einen Ordner, der nicht im Suchindex enthalten ist, dehnt Windows die Suche normalerweise auf die Systemordner wie zum Beispiel den Windows-Ordner aus. Der Inhalt komprimierter Archive (zum Beispiel ZIP-Dateien) wird dabei aus Zeitgrnden ignoriert. TIPP Haben Sie mit den Optionen ein bisschen herumprobiert und mchten wieder zu den Standardvorgaben zurckkehren, klicken Sie auf Standardwerte.
Stichwortsuche im Netzwerk
Der Assistent startet und nach einem Klick auf Weiter werden Sie gefragt, wo genau das Problem liegt. Nach Auswahl und einem erneuten Klick auf Weiter ermittelt er die Ursachen und bietet falls vorhanden mgliche Lsungen an.
Abbildg. 4.29
Ein Problemlsungs-Assistent kennt sich mit den hufigsten Suchproblemen aus und lst sie
Stichwortsuche im Netzwerk
Als die Volltextsuche mit Windows Vista erstmals eingefhrt wurde, waren viele Firmen enttuscht. Die Volltextsuche konnte nur Informationen wiederfinden, die auf dem jeweiligen PC lagerten. In Firmen werden die meisten Informationen aber im Netzwerk gespeichert, zum Beispiel auf Fileservern oder in SharePoint-Sites. Diese Einschrnkung gibt es in Windows 7 nicht mehr, denn hier erstreckt sich die Suche auch auf das Netzwerk. Zum Einsatz kommen zwei verschiedene Konzepte:
221
tippen. Klicken Sie anschlieend auf Probleme mit Windows Search erkennen und beheben. Oder falls bereits diese Suche nicht richtig funktioniert drcken Sie ()+(R) und geben ein: %windir%\diagnostics (). Dadurch wird ein Ordner geffnet, in dem alle Problemlsungs-Assistenten aufgefhrt sind. ffnen Sie zunchst den Ordner system und darin den Ordner Search. Doppelklicken Sie schlielich auf den Eintrag fr das Problembehandlungspaket DiagPackage (nicht auf die gleichnamige DLL-Datei).
Kapitel 4
Serverseitiger Suchindex Windows 7 kann sich mit fremden Suchdiensten verbinden und die Suchanfrage weiterleiten. Betreibt der Netzwerkcomputer, der durchsucht werden soll, einen eigenen Suchdienst, wird die Suchanfrage also an dessen Suchdienst bermittelt und seine Ergebnisse auf Ihrem Computer angezeigt. Das funktioniert fr den Anwender vllig transparent. ffnen Sie im Windows-Explorer zum Beispiel ein Netzlaufwerk, kann darin genauso blitzschnell gesucht werden wie in einem normalen lokalen Ordner auf dem eigenen Computer. OpenSearch-Standard Alternativ kann ein Netzwerkcomputer oder Informationsdienst auch ber den OpenSearch-Standard mit der Volltextsuche kommunizieren und ist also nicht auf den Microsoft-Suchdienst festgelegt.
Serverseitiger Suchindex
Die Suche ber das Netzwerk geschieht beinahe automatisch, wenn der Netzwerkcomputer seinen eigenen Suchindex betreibt. Whlen Sie dazu einfach im Explorer den Netzwerkcomputer aus, auf dem Sie suchen wollen: 1. ffnen Sie den Windows-Explorer, zum Beispiel ber ()+(E). In seinem Navigationsbereich in der linken Spalte doppelklicken Sie auf den Knoten Heimnetzgruppe (wenn Sie ein privates Netzwerk verwenden und der Netzwerkcomputer darin Mitglied ist) oder Netzwerk. Doppelklicken Sie dann auf den gewnschten Computer. 2. Im Volltextsuchfeld in der rechten oberen Ecke des Fensters geben Sie einen Suchbegriff ein und drcken die ()-Taste. Die Suchanfrage wird nun von Ihrem Computer an den Suchindex des Netzwerkcomputers weitergeleitet und von ihm bearbeitet. In dieser Zeit sehen Sie in der Navigationsleiste des Explorers einen grnen Fortschrittsbalken. Sobald die Ergebnisse zur Verfgung stehen, werden sie vom Netzwerkcomputer zurck an Ihren Computer bertragen, und der Explorer zeigt die Suchergebnisse an. Damit diese Remotesuche funktioniert, muss der Netzwerkcomputer mindestens ein Windows Vistaoder Windows Server 2008-Betriebssystem verwenden und dessen Suchindex muss aktiviert sein. TIPP Whlen Sie im Windows-Explorer im Navigationsbereich unterhalb des Knotens Netzwerk einfach nur einen Computer aus, kann die Suche trotz Suchindex sehr lange dauern, weil nun der gesamte Computer durchsucht wird.
Am besten (und schnellsten) funktionieren Volltextsuchen mit Netzlaufwerken, die sich von vornherein auf bestimmte Teilbereiche des Netzwerkcomputers beschrnken. Ein Netzlaufwerk richten Sie zum Beispiel ein, indem Sie im Startmen mit der rechten Maustaste auf Computer klicken und Netzlaufwerk verbinden eingeben. Ebenso schnell und einfach laufen Suchvorgnge im Heimnetzwerk ab. Dazu muss allerdings ein Heimnetzwerk eingerichtet worden sein, das jedoch nur von Windows 7-Computern untersttzt wird.
222
Stichwortsuche im Netzwerk
Abbildg. 4.30
Auch Netzwerkcomputer knnen durchsucht werden, vorausgesetzt, sie haben einen Suchindex
Bei Netzwerkcomputern, die keinen eigenen Suchindex besitzen, kann man die Netzwerksuche ber Offlinedateien ermglichen. Dazu macht man den Netzwerkordner offline verfgbar (Kapitel 11). Die Daten der Freigabe werden jetzt auf den lokalen Computer kopiert und automatisch mit der Freigabe synchronisiert. Weil sich die Daten nun in Kopie auf dem lokalen Computer befinden, erfasst Ihr eigener Suchindex die Informationen.
Open Search
Innerhalb grerer Unternehmen spielen Federated Searches ber Suchkonnektoren eine grere Rolle. Eine XML-Datei beschreibt dabei, wie die Informationsquelle beispielsweise ein Intranet oder ein SharePoint-Server angesprochen wird und in welchem Format sie Ergebnisse zurckliefert.
Internetseiten durchsuchen
Liefert beispielsweise eine Webseite oder ein Onlinedienst Informationen im OpenSearch-Standard als XML zurck, kann der Windows-Explorer sie direkt einbinden und die von der Webseite gelieferten Daten als Suchergebnis im Explorer anzeigen. Das ist auch indirekt ber eine OpenSearchkompatible Suchengine wie bing.com mglich. Erstellen Sie im Windows-Editor den Suchkonnektor, beispielsweise, um nach Stichwrtern auf der deutschsprachigen Microsoft-Site zu suchen: 1. Drcken Sie ()+(R), um das Ausfhren-Dialogfeld zu ffnen, und geben Sie ein: notepad (). Der Windows-Editor ffnet sich.
223
Kapitel 4
OpenSearch-Suchkonnektor zum Einbinden beliebiger Webseiten <?xml version="1.0" encoding="UTF-8"?> <OpenSearchDescription xmlns="http://a9.com/-/spec/opensearch/1.1/"> <ShortName>Microsoft</ShortName> <Description>Durchsucht Microsoft</Description> <Url type="application/rss+xml" template="http://www.bing.com/results.aspx? q={searchTerms}+site%3Awww.microsoft.com/germany& amp;count=50&format=rss"/> </OpenSearchDescription>
Hinweis: Die letzten drei Zeilen innerhalb des <OpenSearchDesription>-Blocks mssen als eine Zeile formuliert werden und sind im Listing nur aus technischen Grnden in drei separaten Zeilen aufgefhrt! 3. Speichern Sie die Datei nun mit Datei/Speichern unter unter dem Namen microsoft.osdx auf dem Desktop ab. Damit das funktioniert und die Datei nicht als Textdatei gespeichert wird, stellen Sie im Speichern unter-Dialogfeld unten in der Ausklappliste hinter Dateityp ein: Alle Dateien. 4. Doppelklicken Sie anschlieend auf dem Desktop auf die neu angelegte Datei. Wenn Sie den Text korrekt eingegeben haben, ffnet sich ein Dialogfeld und bietet an, diesen Suchkonnektor in den Windows-Explorer zu integrieren. Sie finden ihn anschlieend links in der Leiste unterhalb Favoriten.
Abbildg. 4.31
ACHTUNG Sollten Sie bei dem Versuch, die OSDX-Datei zu ffnen, eine Meldung erhalten, dass das Format nicht untersttzt wird, haben Sie sich entweder vertippt und sollten den Inhalt der XML-Datei noch einmal berprfen. Klicken Sie dazu mit der rechten Maustaste auf die Datei und whlen Sie im Kontextmen Bearbeiten.
Oder Sie haben die Vorlage angepasst, um beispielsweise eine andere Website zu durchsuchen. Die URL, die Sie hinter template angeben, wird nur akzeptiert, wenn sie korrekt encodiert ist. Sonderzeichen wie & drfen in der URL also nicht im Klartext vorkommen, sondern mssen durch Begriffe wie & ersetzt werden.
224
Stichwortsuche im Netzwerk
TIPP Schalten Sie die Ansicht um in Details, wenn Sie alle Details zu den Suchergebnissen sehen wollen. Nun zeigt Ihnen der Explorer zum Beispiel das nderungsdatum der Ergebnisse sowie die Suchrelevanz.
Klicken Sie auf eine Spaltenberschrift wie nderungsdatum, um die aktuellsten Ergebnisse zuoberst zu sehen. Oder klicken Sie auf das kleine Dreieck am rechten Rand der Spaltenberschrift nderungsdatum, wenn Sie die Ergebnisse filtern mchten. Klicken Sie im Auswahldialogfeld zum Beispiel auf Anfang der Woche.
225
Mchten Sie das Beispiel auf eine andere Webseiten anwenden, ndern Sie die Angaben fr ShortName und Description. Auerdem passen Sie die URL hinter template an den markierten Stellen an:
Kapitel 4
osdx-Datei zum Einbinden von SharePoint <?xml version="1.0" encoding="UTF-8"?> <OpenSearchDescription xmlns="http://a9.com/-/spec/opensearch/1.1/" xmlns:ms-ose= "http://schemas.microsoft.com/opensearchext/2009/"> <ShortName>SharePoint im Intranet</ShortName> <Description>Durchsucht den internen SharePoint</Description> <Url type="application/rss+xml" template="http://dc01:10000/Search/_layouts/ srchrss.aspx?k={searchTerms}&start={startIndex}"/> <Url type="text/html" template="http://dc01:10000/Search/Results.aspx?k={searchTerms}"/> <!-- Win7 M3 syntax --> <ms-ose:locationProperties> <ms-ose:property name="TreatLinkAsEnclosure">-1</ms-ose:property> </ms-ose:locationProperties> <!-- Win7 Beta syntax --> <ms-ose:ResultsProcessing format="application/rss+xml"> <ms-ose:LinkIsFilePath>-1</ms-ose:LinkIsFilePath> </ms-ose:ResultsProcessing> </OpenSearchDescription>
226
Stichwortsuche im Netzwerk
Bing-Bildersuche
Wie flexibel die Open Search-basierten Suchkonnektoren sind, zeigt das nchste Beispiel, das die Bildersuchfunktion des Bing-Onlinedienstes verwenden. Installieren Sie diesen Suchkonnektor, findet der Windows-Explorer auf Zuruf die passenden Bilder zu Ihren Stichwrtern. Die Bilder, die der Windows-Explorer anzeigt, stammen also direkt aus dem Internet.
Abbildg. 4.33
ACHTUNG Informationen, die Sie aus dem Internet abrufen, sind hufig urheberrechtlich geschtzt. Das gilt fr Besuche bei fremden Webseiten ebenso wie fr die Suche per Suchkonnektor.
Sie drfen die gefundenen Bilder also nicht einfach fr eigene Grafiken, Webseiten oder andere Projekte nutzen und riskieren andernfalls juristischen rger. Informieren Sie sich gegebenenfalls beim Webseitenbetreiber und lassen Sie sich eine Freigabe erteilen.
227
TIPP Die Suchergebnisse Ihres SharePoint-Servers werden dank OpenSearch nahtlos in das Suchfenster integriert. Windows hebt in den Suchergebnissen also nicht nur das aktuelle Suchwort hervor, sondern zeigt in der Vorschau, die Sie mit (Alt)+(P) einblenden knnen, auch fr markierte Suchergebnisse eine Vorschau auf den Inhalt die Remotesuche verhlt sich aus Anwendersicht also genauso wie die Suche in eigenen lokal gespeicherten Dateien.
Kapitel 4
Die praktische Bildersuche binden Sie mit dem folgenden Suchkonnektor in Ihren Windows-Explorer ein:
Listing 4.3
Suchkonnektor Bildersuche.osdx zur Suche nach Bildern mit Bing <?xml version="1.0" encoding="UTF-8"?> <OpenSearchDescription xmlns="http://a9.com/-/spec/opensearch/1.1/"> <ShortName>Bildersuche</ShortName> <Description>Sucht Bilder auf Bing.com</Description> <Tags>Bilder</Tags> <LongName>Bildersuche auf bing.com</LongName> <Image width="16" height="16" type="image/gif">http://www.bing.com:80/s/rsslogo.gif </Image> <Query role="Beispiel" searchterms="seattle"/> <SyndicationRight>limited</SyndicationRight> <InputEncoding>UTF-8</InputEncoding> <OutputEncoding>UTF-8</OutputEncoding> <Url type="text/html" template="http://www.bing.com/images/search?q={searchTerms}"/> <Url type="application/rss+xml" template="http://api.bing.com/rss.aspx?source= image&query={searchTerms}&image.count=50&mkt={language?}"/> <ms-ose:ResultsProcessing format="application/rss+xml" xmlns:ms-ose= "http://schemas.microsoft.com/opensearchext/2009/"> <ms-ose:PropertyDefaultValues> <ms-ose:Property schema="http://schemas.microsoft.com/windows/2008/propertyname space"name="System.PropList.ContentViewModeForSearch">prop:~System. ItemNameDisplay;System.Size;~System.ItemPathDisplay</ms-ose:Property> </ms-ose:PropertyDefaultValues> </ms-ose:ResultsProcessing> </OpenSearchDescription>
Wikipedia-Suche
ber Suchdienste wie Bing lassen sich ganz beliebige Webseiten als Suchkonnektor einbinden, wie Sie bereits gesehen haben. Welches Potenzial darin steckt, zeigt der folgende Suchkonnektor, der deutschsprachige Beitrge in Wikipedia findet. Nachdem Sie den Suchkonnektor installiert haben und im Navigationsbereich des Windows-Explorers auf Wikipedia klicken, gengt die Eingabe eines Stichworts, um die betreffenden Seiten im Explorer anzuzeigen. Drcken Sie (Alt)+(P) oder klicken auf die entsprechende Schaltflche in der Symbolleiste, wird hier die Vorschauansicht besonders praktisch: Sie zeigt direkt im WindowsExplorer die Vorschau der gerade gewhlten Webseite.
228
Stichwortsuche im Netzwerk
Abbildg. 4.34
Listing 4.4
Suchkonnektor zur Nutzung von Wikipedia <?xml version="1.0" encoding="UTF-8"?> <OpenSearchDescription xmlns="http://a9.com/-/spec/opensearch/1.1/"> <ShortName>Wikipedia</ShortName> <Description>Liefert Wikipedia-Ergebnisse &uuml;ber Bing</Description> <Language></Language> <Url type="text/html" template="http://bing.com/results.aspx?q={searchTerms} site:de.wikipedia.org"/> <Url type="application/rss+xml" template="http://api.search.live.com/rss.aspx? source=web&query={searchTerms} site:de.wikipedia.org&web.count=50"/> </OpenSearchDescription>
Kapitel 4
2. Es ffnet sich das Fenster Suchvorgnge. Darin sehen Sie einerseits alle gespeicherten Suchen,
andererseits alle geladenen Suchkonnektoren. 3. Mchten Sie einen Suchkonnektor entfernen, whlen Sie ihn im Fenster aus und lschen ihn, beispielsweise ber die (Entf)-Taste. 4. Vergessen Sie nicht, auerdem im Windows-Explorer links unterhalb von Favoriten auch die Verweise auf die Suchkonnektoren zu entfernen, die sonst ins Leere laufen wrden.
230
Abbildg. 4.35
Ihr Suchkonnektor wird auerdem nun in jedem Suchfenster am unteren Rand im Bereich Erneut suchen gefhrt.
231
Ab sofort sehen Sie Ihren Suchkonnektor unten im Startmen, wenn Sie in dessen Volltextsuchfeld einen Suchbegriff eingeben, und ein Klick darauf wiederholt die Suche im Suchbereich des Suchkonnektors, durchsucht also beispielsweise eine Website oder Ihren SharePoint-Server.
Kapitel 4
TIPP
Oder aber Sie schauen sich die Gruppenrichtlinien-Einstellung Internetsuchsites an "Erneut suchen"Links und Startmen anheften genauer an Sie finden die Einstellung dort, wo Sie auch gerade Ihre Suchkonnektoren und Bibliotheken an Startmen und Suchfenster angeheftet haben. Mit dieser Einstellung lassen sich bis zu fnf ganz beliebige Intranet- oder Internetsuchanbieter festlegen. Alles, was Sie dazu wissen mssen, ist die URL des Suchanbieters und die Art, wie der Suchanbieter Ihr Suchwort erwartet. Dazu statten Sie Ihrem Lieblingssuchanbieter einfach im Internetbrowser einen Besuch ab und fhren eine Suche durch. Danach schauen Sie sich die URL in der Navigationsleiste genauer an. Meist erkennt man schnell, wo darin das Suchwort versteckt ist. Kopieren Sie die gesamte URL und ersetzen Sie das Suchwort durch den Platzhalter {searchTerms}.
http://www.google.de/search?hl=de&q={searchTerms} http://de.wikipedia.org/wiki/Spezial:Search?search={searchTerms}
WICHTIG Alle URLs, die nicht den Begriff {searchTerms} enthalten, werden ignoriert. Dabei kommt es auf die korrekte Gro- und Kleinschreibung dieses Platzhalterbegriffs an.
Zusammenfassung
ber Stichwrter findet der integrierte Suchdienst blitzschnell alle Informationen, die mit dem von Ihnen eingegebenen Stichwort zu tun haben, unabhngig davon, wo genau sich die Informationen befinden, solange sie an einem Ort lagern, den der Suchindex berwacht. Es gengt also, ein oder mehrere Stichwrter ins Suchfeld am rechten oberen Rand des WindowsExplorers oder in das Suchfeld des Startmens einzugeben, um Informationen schnell und einfach wiederzufinden. Entscheidend ist dabei fr die Suche, welchen Ort Sie im Navigationsbereich des Explorers vorher ausgewhlt haben, denn die Suche beschrnkt sich zunchst auf diesen Bereich. So lsst sich die Suche auf eine bestimmte Bibliothek, auf alle Bibliotheken oder sogar auf Netzwerkcomputer, SharePoint-Sites und das Internet ausdehnen. Letztes setzt voraus, dass die Netzwerkressource entweder einen eigenen Suchindex betreibt (Windows Vista/Server 2008 oder neuer) oder ber OpenSearch-Spezifikationen eingebunden werden kann.
232
Zusammenfassung
Das Suchergebnis kann anschlieend mithilfe der Details-Ansicht sortiert und gefiltert werden. Die Suchabfrage kann darber hinaus gespeichert und wiederverwendet werden. Damit die Stichwortsuche optimal funktioniert, sollten die Metadaten der Dokumente gepflegt werden. Metadaten sind an Dokumente angeheftete Informationen wie zum Beispiel Autor, Titel, Bewertung oder Markierungen (Stichwrter). Stichwrter lassen sich mithilfe der Advanced Query Syntax (AQS) in ganz bestimmten Dokumenteigenschaften suchen. Windows enthlt einen eingebauten Mechanismus, mit dem sich AQSSuchabfragen per Mausklick zusammenstellen lassen.
Sie mchten alle Informationen zu einem Stichwort finden So gehen Sie vor ffnen Sie den Windows-Explorer, klicken Sie links im Navigationsbereich auf den Startpunkt der Suche, drcken Sie (Strg)+(E) und tippen Sie das Stichwort oben rechts ins Suchfeld ein ffnen Sie das Startmen und tippen Sie unten ins Suchfeld den Namen (oder einen Teil davon) ein Drcken Sie (Alt)+(P) Sehen Sie sich dazu das Beispiel an auf Seite 192
ein Programm finden im Explorer die Vorschau ffnen einen Suchfilter definieren
Drcken Sie im Windows-Explorer (Strg)+(E) und Seite 193 leeren Sie das Suchfeld ber (Esc). Klicken Sie zunchst ins leere Suchfeld und anschlieend auf einen der in blau angebotenen Suchfilter. Seite 194
Dateien finden, die in einem Verwenden Sie den Suchfilter nderungsdatum bestimmten Zeitraum gendert wurden eine Suche auf andere Orte ausdehnen Fhren Sie eine Suche durch und klicken Sie anschlieend im unteren Bereich des WindowsExplorers unterhalb von Erneut suchen auf Benutzerdefiniert Installieren Sie die notwendigen iFilter Fhren Sie die Suche durch und klicken Sie dann in der Symbolleiste des Windows-Explorers auf Suche speichern Klicken Sie links im Navigationsbereich des WindowsExplorers unterhalb des Knotens Favoriten auf die gespeicherte Suche Schalten Sie in die Details-Ansicht, und klicken Sie auf die Spalte, nach der Sie sortieren lassen wollen Schalten Sie in die Details-Ansicht, und klicken Sie auf den kleinen Pfeil rechts neben der Spalte, die das Filterkriterium enthlt
Seite 196
eine gespeicherte Suche erneut ausfhren die aktuelle Ansicht sortieren die aktuelle Ansicht filtern
Seite 198
233
Die Stichwrter werden in allen Dokumenttypen gefunden, fr die sogenannte iFilter installiert sind. Mchte man die Suche auf weitere Dokumenttypen wie zum Beispiel PDF-Dokumente ausdehnen, braucht man nur die passenden iFilter aus dem Internet zu laden und zu installieren.
Kapitel 4
So gehen Sie vor Klicken Sie ins Suchfeld des Windows-Explorers und klicken Sie auf die in blauer Schrift angebotenen Suchfilter. Der AQS-Befehl wird ins Suchfeld geschrieben.
einen Suchbegriff nur im Inhalt einer Datei finden Metadaten einer Datei ndern
Verwenden Sie den AQS-Ausdruck Inhalt:Meier, um das Seite 209 Stichwort Meier nur innerhalb von Dateien zu finden, aber nicht in den Metadaten Markieren Sie die Datei(en) im Windows-Explorer, und klicken Sie unten im Details-Bereich der Ansicht auf das Metadatum, das gendert werden soll. Klicken Sie nach der nderung auf Speichern. Markieren Sie die Musik- oder Bilddatei im WindowsExplorer und klicken Sie auf die Bewertungssterne im Details-Bereich am Fensterunterrand. Klicken Sie dann auf Speichern. Seite 211
Seite 214
neue Orte in den Suchindex aufnehmen feststellen, ob der Index aktuell ist Inhalte von ZIP-Dateien durchsuchen im Netzwerk suchen
Durchsuchen Sie den Ort, und klicken Sie auf die gelbe Seite 216 Hinweisleiste, die meldet, dass dieser Ort noch nicht Teil des Suchindexes ist ffnen Sie die erweiterten Optionen des Suchindexes Aktivieren Sie die Option Komprimierte Dateien einbeziehen in den Suchoptionen Seite 216 Seite 220
Klicken Sie im Navigationsbereich des WindowsSeite 221 Explorers auf Netzwerk und suchen Sie einen Computer aus oder klicken Sie auf Heimnetzgruppe. Fhren Sie anschlieend die Suche durch. Erstellen Sie sich einen Suchkonnektor und binden Sie ihn im Windows-Explorer ein Seite 223
Suchkonnektoren oder Fgen Sie den Suchkonnektor oder die Bibliothek in die Seite 230 Bibliotheken im Startmen und entsprechende Gruppenrichtlinie ein Windows-Explorer anzeigen Probleme mit der Volltextsuche Starten Sie den Problemlsungs-Assistenten fr die beheben Suche den Suchkonnektor entfernen Lschen Sie die .osdx-Datei des Suchkonnektors aus dem Ordner Suchvorgnge Seite 220 Seite 229
234
Kapitel 5
In diesem Kapitel: Internet Explorer starten Clever zu Webseiten surfen Symbolleisten anpassen Suchen im Internet oder auf Webseiten Bessere Startseite und Registerkarten Webseiten drucken und speichern Tastenkombinationen Zusammenfassung 236 239 252 254 261 266 271 272
235
Kapitel 5
Eigentlich hat ein Internetbrowser wie der Internet Explorer 8 eine simple Aufgabe: er soll Webseiten aus dem Internet anzeigen. Die meisten Anwender interessiert auf den ersten Blick nur, dass das schnell und bequem geschieht. Dabei bildet der Internet Explorer wie jeder Browser ein wichtiges Bindeglied zwischen Ihrer eigenen privaten Welt und dem anonymen Internet. Zu seinen Aufgaben zhlt nicht nur, Webseiten anzuzeigen, sondern auch aufmerksamer Wchter zu sein. Moderne Browser mssen allen Formen von Angriffen und Attacken aus dem Internet standhalten, geflschte von sicheren Webseiten unterscheiden, Ihre Privatsphre sicher schtzen und sollten nebenbei mglichst auch noch aufdringliche Internet-Werbung ausblenden. Der Internet Explorer 8 enthlt diese und viele weitere Sicherheitsfunktionen, die Sie unaufdringlich im Internet untersttzen. Darber hinaus bietet er ein ausgefeiltes Navigationssystem, das dabei hilft, sich im Informationsdschungel des Internets schnell und gezielt zurechtzufinden.
HINWEIS Anfangs zeigt die Sprungliste keine Webseiten an. Erst wenn Sie zu einigen Webseiten gesurft sind, wchst der Inhalt der Sprungliste.
236
237
Kapitel 5
Internet Explorer ohne Add-Ons Startet der normale Internet Explorer nicht mehr richtig, weil versehentlich eine fehlerhafte Erweiterung nachgerstet wurde, kann man ihn in einer Art Abgesichertem Modus ohne Add-Ons starten. Dazu ffnen Sie das Startmen und geben unten ins Suchfeld den Begriff Internet ein. Klicken Sie dann in der Ergebnisliste auf Internet Explorer (ohne Add-Ons). Der Internet Explorer startet jetzt ohne Erweiterungen und informiert Sie darber mit einer gelben Hinweisleiste. Ein Klick auf diese Leiste ffnet die Add-On-Verwaltung, sodass Sie fehlerhafte oder unerwnschte Add-Ons entfernen knnen. Volle Rechte Normalerweise wird der Internet Explorer in einer besonders abgeschotteten Umgebung betrieben, die auch Sandbox genannt wird und wie eine Barriere zwischen der Internetwelt und Ihrem Computer wirkt. Diese Barriere ist wichtig, weil potenzielle Angreifer aus dem Internet nicht aus dem Internet Explorer heraus auf die brigen Programme und Daten Ihres Computers zugreifen knnen. Ist dieser Modus aktiv, zeigt der Internet Explorer am unteren Fensterrand in der Statusleiste an: Geschtzter Modus: Aktiv.
238
Abbildg. 5.3
Achten Sie in der Statusleiste darauf, dass der Geschtzte Modus aktiv ist
In Ausnahmefllen kann es ntig sein, den Internet Explorer auerhalb der Sandbox mit vollen Administratorrechten zu betreiben, beispielsweise um Zertifikate zu installieren und andere Sicherheitskonfigurationen zu ndern Aufgaben, die Sie als Privatanwender wahrscheinlich nie meistern mssen. Mchten Sie den Internet Explorer mit vollen Rechten starten, halten Sie (Strg)+() fest, whrend Sie sein Symbol in der Taskleiste anklicken. Sie mssen sich nun mit besonderen Administratorrechten ausweisen. Ein neues Internet Explorer-Fenster ffnet sich und die Statusleiste meldet darin, dass der Geschtzte Modus abgeschaltet ist. Sie betreiben den Internet Explorer nun ohne Schutz und Sicherheitsnetz. Das sollten Sie auf keinen Fall unbedacht tun, denn es stellt im Internet ein hohes Risiko dar.
Die Navigationsleiste schlgt frher besuchte Orte vor, wenn Sie einen Begriff eingeben
239
Kapitel 5
Navigationszentrum in Adressleiste
Aus der einfachen Webseiten-Adresseingabezeile von frher ist im Internet Explorer 8 ein regelrechtes Navigationszentrum geworden. Grund genug, sich dessen Suchmechanismus genauer anzuschauen und auch die brigen neuen Funktionen zu beleuchten, mit denen Sie Webseiten aufrufen knnen. Hier eine erste bersicht ber Ihre Optionen: Webadress-Eingabe mit versteckter Suchfunktion Geben Sie eine Webadresse oben ins Navigationsfeld ein, berprft der Internet Explorer noch whrend Ihrer Eingabe, ob Sie diese Webseite frher schon einmal besucht haben. Durchsucht werden der Verlauf, also die Liste der krzlich besuchten Webseiten, sowie die Favoriten, also Ihre persnlichen Lesezeichen fr besonders interessante Webseiten. Auch abonnierte RSS-Feeds werden in die Suche einbezogen. Wurde der Internet Explorer fndig, zeigt er sofort ein Auswahlmen an, aus dem Sie sich per Klick zur richtigen Webseite oder zum passenden RSS-Feed verbinden lassen. Seien Sie nicht enttuscht, wenn Sie anfangs keine Vorschlge erhalten. Dieser Service setzt voraus, dass Sie schon einige Websites besucht haben und erscheint irgendwann automatisch. Favoriten und Favoritenleiste Sind Sie auf eine Webseite gestoen, die Sie interessant finden und sich fr spter merken wollen, fgen Sie sie zu Ihren Favoriten hinzu. Diese funktionieren im Grunde wie Lesezeichen und existieren gleich doppelt: Entweder nehmen Sie eine Webseite in die Favoritenliste auf oder und das sollten Sie wirklich nur fr Ihre Top-Webseiten tun Sie blenden in der Favoritenleiste eine Schaltflche ein. So gelangen Sie mit einem einzigen Klick zu Ihren wichtigsten Webseiten. Beide Funktionen erreichen Sie in der Befehlsleiste ber die Schaltflchen mit dem gelben Stern und erfahren gleich mehr dazu. Stichwortsuche Wissen Sie nur, wonach Sie suchen, aber nicht wo diese Informationen zu finden sind? Dann tippen Sie ein oder mehrere Stichwrter rechts oben ins Suchfeld ein und drcken dann die ()-Taste. Sofort erhalten Sie eine Ergebnisliste mit Webseiten, die die Suchbegriffe enthalten, und navigieren dann mit einem Klick auf die gewnschte Webseite. Falls der Suchanbieter dies untersttzt, erhalten Sie sogar schon whrend des Eintippens Ihrer Stichwrter Ergebnisse in einem Extrafenster angezeigt. Neue interessante Webseiten finden Sind Sie bereits zu einer interessanten Webseite gesurft, klicken Sie in der Befehlsleiste des Internet Explorers auf Vorgeschlagene Sites. Es ffnet sich ein Auswahlfenster mit den beliebtesten fnf Webseiten, die dasselbe Thema haben wie die Webseite, die Sie aktuell besuchen jedenfalls dann, wenn Sie diese Funktion aktiviert haben. Zum Ausgangspunkt zurck Verirren ist unmglich, denn mit einem Klick auf die StartseiteSchaltflche (oder (Alt)+(S) und Klick auf den Befehl Startseite) springen Sie jeweils zurck auf die Ausgangswebseite, die der Internet Explorer automatisch anzeigt, wenn Sie ihn ffnen. Die Navigationsleiste zeigt dabei jeweils stets die Webadresse der Webseite an, die Sie gerade besuchen. Ein Teil dieser Adresse ist besonders hervorgehoben, um Sie vor betrgerischen Adressen zu schtzen. Dieser hervorgehobene Teil entspricht dem Domnennamen, beschreibt also, wer die Webseite betreibt.
Abbildg. 5.5
Betrgerische Sites spielen nmlich hufig mit Webadressen, indem sie versuchen, diese offiziell aussehen zu lassen. Die Webadresse www.sparkasse.xp63z.de sieht zwar auf den ersten Blick wie eine
240
Eine Reihe weiterer Schaltflchen steuern den Ladevorgang der Webseite: Kompatibilittsmodus Ist die Webseite fr ltere Browser entwickelt worden, erscheint die Kompatibilittsschaltflche. Sollte die Webseite nicht richtig angezeigt werden und Mens sowie andere Bildelemente an den falschen Positionen erscheinen, klicken Sie auf diese Schaltflche und aktivieren den Kompatibilittsmodus. Der Internet Explorer merkt sich diese Einstellung und aktiviert den Kompatibilittsmodus fr diese Webseite knftig automatisch. Seite neu laden Klicken Sie auf das Recycling-Symbol, um die aktuelle Webseite neu abzurufen Laden abbrechen Klicken Sie auf das rote Kreuzsymbol, wenn der Ladevorgang einer Webseite zu lange dauert Sichere Seite Sie befinden sich auf einer verschlsselten Webseite. Informationen, die Sie hier eingeben, werden nicht im Klartext bertragen. Ein Klick auf das Schloss verrt, wer die Identitt der Webseite besttigt. Klicken Sie im Zweifel auf Ist diese Site vertrauenswrdig, wenn Sie unschlssig sind, ob Sie dieser Webseite vertrauen sollten. Besonders vertrauenswrdige Webseiten frben die Navigationsleiste grn. In diesem Fall wird der Eigentmer der Webseite neben dem Schloss-Symbol genannt und Sie wissen, dass die Identitt dieser Webseite ber ein besonders strenges und sicheres Verfahren berprft worden ist.
Abbildg. 5.6
Websites mit High Assurance frben die Navigationsleiste grn und sind besonders sicher
Mit den Pfeilschaltflchen am linken Rand der Navigationsleiste springen Sie eine Seite zurck (oder wieder vorwrts, wenn Sie vorher zurckgesprungen sind). Verfgt Ihre Maus ber ein Mausrad, halten Sie die ()-Taste gedrckt und drehen Sie am Rdchen: so navigieren Sie ebenfalls vor und zurck. Ohne gedrckte ()-Taste scrollt das Mausrad den Fensterinhalt auf- und abwrts. Mit der Pfeilschaltflche rechts daneben ffnet sich ein Untermen mit den zuletzt besuchten Webseiten. Dieses Untermen ist nicht nur dann praktisch, wenn Sie mehrere Seiten auf einmal zurckspringen wollen. Es hilft Ihnen auch, wenn Webseiten Sie nicht mehr loslassen wollen. Bei einigen Webseiten hat sich die Unsitte eingebrgert, dass sich die Webseite immer wieder selbst aufruft, obwohl Sie sie eigentlich verlassen mchten. Hier hilft der kleine Pfeil: klicken Sie darauf und whlen Sie sich dann eine andere Webseite aus, die Sie vorher besucht haben. TIPP Ist Ihnen der Text einer Webseite zu winzig, schauen Sie sich die Ausklappliste am unteren rechten Fensterrand an. Darber steuern Sie die digitale Lupe. Klicken Sie entweder auf die Prozentangabe, um schrittweise zu vergrern. Oder klicken Sie auf den kleinen Pfeil rechts daneben, um die Vergrerungsstufe per Men zu whlen. Verfgt Ihre Maus ber ein Mausrad, halten Sie die (Strg)-Taste gedrckt und drehen Sie das Rad. Auch das vergrert und verkleinert je nach Drehrichtung die Anzeige.
241
Bankadresse aus, ist in Wirklichkeit aber nur eine Subdomne von xp63z.de, hinter der sich ein Betrger verbergen knnte. Der Internet Explorer analysiert Webadressen und hebt den relevanten Adressteil hervor, sodass Sie sofort erkennen, dass diese Adresse rein gar nichts mit der Bank zu tun hat.
Kapitel 5
Mit (Strg)+(+) und (Strg)+() kann auch stufenweise ohne Maus vergrert und verkleinert werden. Wollen Sie die elektronische Lupe wieder abschalten und die Webseite in Normalgre sehen, drcken Sie (Strg)+(0) (gemeint ist die Zahl 0 und nicht der Buchstabe O, denn der wrde das ffnen-Dialogfeld ffnen).
Abbildg. 5.7
Mit der (F11)-Taste schalten Sie den Internet Explorer-Vollbild-Modus ein und aus. Ist er aktiv, wird die Webseite bildschirmfllend angezeigt und die Symbolleisten des Internet Explorers ausgeblendet. So kann man Webseiten besonders gut lesen und ansehen. Sie erscheinen wieder, wenn Sie den oberen Bildschirmrand mit dem Mauszeiger antippen.
242
Abbildg. 5.8
Ist die Suche fndig geworden, erscheint das Ergebnis in einem Men, das aus bis zu fnf Teilen besteht: Zusammenfassung Im oberen Bereich fasst die Liste die Domnennamen aller Webseiten zusammen, die gefunden wurden. Hier sehen Sie also kurz und prgnant nur die Startseiten der besuchten Unternehmen beziehungsweise Domnen. Verlauf In diesem Bereich werden die Webseiten aufgelistet, die Sie krzlich besucht haben und deren Adresse oder deren Titel mit Ihrem Suchbegriff beginnt. Hier knnten also mehrere Webseiten aufgelistet werden, die alle von derselben Website stammen. Weil die Suche auch im Titel der Webseite fndig wird, kann es sogar passieren, dass Ihr Suchbegriff gar nicht in der Webadresse vorkommt, sondern nur im Webseitentitel. Favoriten Hier werden die Webseiten aufgelistet, die Sie als persnliche Lesezeichen in Ihre Favoritenliste aufgenommen haben. In diesem Fall bercksichtigt die Suche neben der Webadresse nicht den Titel der Webseite, sondern den Namen, den Sie dem Favoriteneintrag zugewiesen haben. Auf diese Weise knnen Sie wichtige Webseiten ber praktische Tastaturkrzel erreichbar machen. Feeds In diesem Abschnitt listet das Men alle abonnierten RSS-Feeds und Web Slices auf. Mit der Navigationsleiste finden Sie Ihre Stichwrter also sogar in Nachrichten und anderen aktuellen Informationen. Gehe zu Mchten Sie Ihre Eingabe genauso verwenden, wie Sie sie eingegeben haben, fordern Sie mit Gehe zu den Internet Explorer auf, ihn als neue Webadresse zu verstehen und zu dieser Webseite zu surfen.
243
Kapitel 5
Am unteren Rand dieses Bereichs findet sich ein unscheinbarer Pfeil, und wenn Sie darauf klicken, sehen Sie weitere Gehe zu-Alternativen. Auf Wunsch fgt der Internet Explorer zum Beispiel zu Ihrem Begriff den Prfix http://www. und das Suffix .com hinzu. Sie knnen die neue Website darber hinaus auch in einer neuen Registerkarte ffnen. Besonders ntzlich ist die Angabe der entsprechenden Tastenkombinationen. TIPP Mit (Strg)+() vervollstndigt die Navigationsleiste Ihre Eingaben. Geben Sie also zum Beispiel powershell ein und drcken (Strg)+(), navigiert der Internet Explorer zu www.powershell.com.
Htten Sie stattdessen blo powershell () eingegeben, wre die Webseite nicht gefunden worden. Aber auch das wre kein Malheur, weil der Internet Explorer in diesem Fall Ihre Eingabe als Suchbegriff versteht und beim Standardsuchanbieter nachschlgt. Auch die brigen Tastenkombinationen, die das Men nach einem Klick auf den kleinen Pfeil verraten hat, sind ntzlich: Mit (Alt)+() ffnen Sie die Webseite in einer neuen Registerkarte, sodass die aktuelle Webseite nicht verlassen wird. Das funktioniert brigens auch mit Links: Halten Sie die (Strg)-Taste gedrckt, wenn Sie auf einen Link klicken, ffnet sich die Webseite im Hintergrund in einer neuen Registerkarte, ohne dass Sie die aktuelle Seite verlassen. Die zusammengehrenden Registerkarten werden auerdem grn eingefrbt. Halten Sie ()+(Strg) fest, whrend Sie auf einen Link klicken, wird die neue Seite nicht nur in einer eigenen Registerkarte geffnet, sondern auch gleich ausgewhlt und angezeigt. Wollen Sie sich die vielen Tastenkombinationen nicht merken, klicken Sie einen Link auf einer Webseite einfach mit der rechten Maustaste an und ffnen so ein Kontextmen, das Ihnen ebenfalls die Befehle anbietet, um Links in einer neuen Registerkarte oder einem neuen Fenster anzuzeigen.
Fgen Sie die aktuelle Webseite als Lesezeichen in die Favoritenleiste ein
244
Favoritenleiste einblenden
Mit Windows arbeiten
Falls die Favoritenleiste bei Ihnen nicht zu entdecken ist, wurde sie vielleicht ausgeblendet. So blenden Sie sie wieder ein: Klicken Sie mit der rechten Maustaste auf einen freien Bereich innerhalb der Internet ExplorerSymbolleisten. Ein Kontextmen ffnet sich und zeigt an, welche der Symbolleisten zurzeit sichtbar sind. Klicken Sie auf Favoritenleiste, um die Leiste ein- oder auszublenden. Eine andere Mglichkeit: Drcken Sie die (Alt)-Taste, um das klassische Internet ExplorerMen anzuzeigen, und whlen Sie darin Ansicht/Symbolleisten/Favoritenleiste. PROFITIPP
Hinter den Kulissen besteht die Favoritenleiste lediglich aus ganz normalen Dateien und Ordnern, die Sie sich folgendermaen anschauen: Drcken Sie ()+(R) und geben Sie ins Ausfhren-Dialogfeld ein: %userprofile%\favorites\links ().
Abbildg. 5.10
245
Kapitel 5
nen, kann Ihre Lieblingswebseiten auch in einer neuen Registerkarte oder einem eigenen Fenster anzeigen. Anfangs bernehmen die Schaltflchen als Beschriftung den Titel der Webseite. Besser funktionieren meist eigene Namen. Mchten Sie eine Schaltflche anders beschriften, klicken Sie sie mit der rechten Maustaste an und whlen Umbenennen. Der Name, den Sie einer Schaltflche geben, wird zugleich von der Suche in der Navigationsleiste erfasst. Haben Sie zum Beispiel eine Schaltflche mit Kantine beschriftet, knnten Sie fortan in der Navigationsleiste des Internet Explorers auch Kantine eingeben, um diese Webseite aufzurufen. Die Seite wird auch gefunden, wenn Sie nur einen Teil des Namensanfangs eingeben, beispielsweise Kant.
Abbildg. 5.11
Der Name eines Eintrags wird auch von der Suchfunktion bercksichtigt
TIPP Bringen Sie den Mauszeiger ber einen Eintrag im Men, erscheint die LschenSchaltflche, die den Eintrag auf Wunsch unbrokratisch aus dem Verlauf oder den Favoriten entfernt. Sind Sie also zu einer Site gesurft, die doch nicht so spannend war wie gedacht, kann man diese Sites aus den Vorschlagslisten leicht wieder streichen.
246
Abbildg. 5.12
Nun sind zwar zwei Klicks ntig, um eine Ihrer Sportwebseiten zu ffnen: der erste Klick, um den Sport-Ordner zu ffnen, und der zweite dann auf die Webseite darin. Dafr beherrschen die Ordner einen anderen Trick: Klicken Sie mit der rechten Maustaste auf einen Ordner in der Favoritenleiste, zeigt das Kontextmen den Befehl In Registerkartengruppe ffnen. Whlen Sie den, ffnet der Internet Explorer smtliche Webseiten, die der Ordner enthlt, jeweils als eigenstndige Registerkarte. Mit einem Klick ffnen sich also beispielsweise alle Sportseiten auf einmal.
Abbildg. 5.13
Tatschlich lassen sich Ordner mit mehreren Webseiten auch in einem einzigen Schritt anlegen. Dazu gehen Sie so vor: 1. ffnen Sie den Internet Explorer und ffnen Sie genau die Webseiten, die Sie fr eine bestimmte Situation brauchen. Achten Sie darauf, dass nur diese Webseiten geffnet sind. Schlieen Sie alle anderen Registerkarten. 2. Klicken Sie in der Befehlsleiste des Internet Explorers auf Favoriten. Klicken Sie dann auf den kleinen Pfeil am rechten Rand der Schaltflche Zu Favoriten hinzufgen und whlen Sie Aktuelle Registerkarten zu Favoriten hinzufgen. 3. Ein Dialogfeld ffnet sich. Darin geben Sie den Namen des Ordners ein, der die aktuellen Registerkarten aufbewahren soll. Stellen Sie dann in der Ausklappliste darunter den Ordner Favoritenleiste ein. Klicken Sie auf Hinzufgen. In einem Aufwasch wird jetzt in der Favoritenleiste ein neuer Ordner und smtliche Webseiten eingerichtet, die aktuell im Internet Explorer geffnet sind.
247
Kapitel 5
Registerkartengruppen verwenden
Registerkartengruppen heben thematisch zusammengehrende Registerkarten hervor. ber einen Rechtsklick auf eine der zur Registerkartengruppe gehrenden Registerkarte kann die ganze Gruppe geschlossen werden. Und mit den Ordnern in der Favoritenleiste legen Sie blitzschnell die richtigen Registerkartengruppen an und bestimmen, welche Webseiten dazugehren sollen. Je nach Projekt und Ttigkeit knnten Sie also separate Ordner in der Favoritenleiste anlegen und darin jeweils genau die Webseiten hinterlegen, die Sie fr eine bestimmte Aufgabe bentigen. Mit einem Rechtsklick auf den passenden Ordner und In Registerkartengruppe ffnen ffnen Sie dann jeweils die richtige Webseiten-Umgebung. Auch die Adressleiste des Internet Explorers erkennt die Ordner und kann ihren Inhalt anzeigen. Haben Sie beispielsweise einen Ordner namens Sport angelegt und geben spter in der Navigationsleiste Sport ein, werden alle Webseiten aufgelistet, die sich in diesem Ordner befinden. Sie brauchen das Stichwort Sport also selbst gar nicht zu enthalten.
Das Favoriten-Men
Wie Sie gerade gesehen haben, herrscht in der Favoritenleiste chronischer Platzmangel. Mehr Platz bietet das Favoriten-Men, das Sie ber einen Klick auf die Schaltflche Favoriten einblenden. Holen Sie anschlieend die Registerkarte Favoriten in den Vordergrund. Hier ist genug Platz, um sich so viele Webseiten zu merken wie Sie wollen. Navigieren Sie einfach zu einer Webseite und klicken Sie auf Zu Favoriten hinzufgen. Oder noch einfacher: Mchten Sie alle gerade geffneten Webseiten zu Ihren Favoriten hinzufgen, klicken Sie auf den kleinen Pfeil am rechten Rand von Zu Favoriten hinzufgen und whlen Aktuelle Registerkarten zu Favoriten hinzufgen.
Abbildg. 5.14
Ein Dialogfeld erscheint und fragt, unter welchem Namen die Webseite in der Favoritenliste erscheinen soll. Denken Sie daran, dass dieser Name automatisch auch zu einem Suchwort fr die Navigationsleiste wird. Darunter legen Sie fest, in welchem Ordner Sie die Webseite aufbewahren wollen. Damit Ihre Favoritenliste nicht berquillt und unbersichtlich wird, sollten Sie ihren Inhalt rechtzeitig in weitere Unterordner aufteilen. Neue Ordner legen Sie per Klick auf Neuer Ordner an.
248
eventuell auf der Webseite noch Ihre Postleitzahl an, damit Sie den lokalen Wetterbericht sehen.
2. Klicken Sie dann in der Befehlsleiste des Internet Explorers auf Favoriten und dann auf die
Schaltflche Zu Favoriten hinzufgen. Ein Dialogfeld erscheint, in dem Sie dem Favoriten einen neuen Namen geben: wetter. Stellen Sie in der Liste Erstellen in ein: Favoriten. Die Tastenkrzel funktionieren nmlich nur, wenn der Favorit direkt im Favoritenordner und nicht in einem Unterordner gespeichert wird. Klicken Sie auf Hinzufgen. Der neue Favorit wird gespeichert.
3. Geben Sie nun in der Navigationsleiste des Internet Explorers ein: wetter (). Schon navi-
Favoritenliste aufrumen
Damit Ihre Favoritenliste nicht wie Kraut und Rben aussieht und Sie sich auch in greren LinkSammlungen schnell zurechtfinden, kann man die Eintrge darin nachtrglich umorganisieren. Dazu enthlt der Internet Explorer ein kleines Dialogfeld, das Sie ffnen, indem Sie auf den Pfeil hinter Zu Favoriten hinzufgen klicken und dann im Untermen Favoriten verwalten whlen.
Abbildg. 5.15
Eintrge lassen sich im Dialogfeld auch per Drag & Drop verschieben
249
TIPP Weil der Internet Explorer den Namen eines Favoriten-Eintrags bei der Suche bercksichtigt, lassen sich damit Tastenkrzel fr wichtige oder ntzliche Webseiten herstellen. Mchten Sie zum Beispiel einfach nur wetter in die Navigationsleiste eingeben mssen, um den aktuellen Wetterbericht abzurufen, gehen Sie so vor:
Kapitel 5
Das funktioniert brigens auch im ganz normalen Windows-Explorer. Sie mssen dazu nur den richtigen Ordner ffnen. Starten Sie zum Beispiel mit ()+(R) einen Windows-Explorer und klicken Sie in dessen Navigationsleiste. Geben Sie dann ein: %userprofile%\favorites (). Nun sehen Sie ebenfalls den Inhalt Ihrer Favoriten und knnten Ordner und Verknpfungen auch hier umorganisieren.
250
Abbildg. 5.16
Verlauf lschen
Mchten Sie einzelne Eintrge der Verlauf-Liste entfernen, klicken Sie den gewnschten Eintrag mit der rechten Maustaste an und whlen Lschen. Mchten Sie den gesamten Verlauf lschen, klicken Sie in der Befehlsleiste des Internet Explorers auf Sicherheit und whlen Browserverlauf lschen. Ein Dialogfeld ffnet sich und fragt, was Sie lschen wollen. Aktivieren Sie nur die Option Verlauf und klicken Sie dann auf Lschen.
Privatsphre schtzen
Falls Sie die Vorstellung unangenehm finden, dass der Internet Explorer alle besuchten Webseiten protokolliert, stehen Ihnen mehrere Gegenmanahmen zur Verfgung: Browserverlauf beim Beenden lschen Der Verlauf wird automatisch gelscht, sobald Sie den Internet Explorer schlieen. Whrend einer Sitzung genieen Sie so also weiterhin seine Vorteile, hinterlassen aber keine Spuren. Um diese Funktion zu aktivieren, klicken Sie in der Befehlsleiste des Internet Explorers auf Extras und whlen Internetoptionen. Auf der Registerkarte Allgemein aktivieren Sie dann das Kontrollkstchen Browserverlauf beim Beenden lschen. Browserverlauf zeitlich begrenzen Klicken Sie im Dialogfeld von eben im Abschnitt Browserverlauf auf die Schaltflche Einstellungen, haben Sie im Abschnitt Verlauf die Mglichkeit, festzulegen, wie lange der Verlauf besuchte Webadressen speichern soll. Die Vorgabe sind 20 Tage.
251
Kapitel 5
InPrivate-Modus Mchten Sie nicht, dass Informationen ber Ihr Surfverhalten protokolliert werden, aktivieren Sie den speziellen InPrivate-Modus. Mehr dazu erfahren Sie im nchsten Kapitel.
Symbolleisten anpassen
Die Favoritenleiste ist eine Symbolleiste, die Befehlsleiste auch, und tatschlich kann der Internet Explorer noch viele weitere Symbolleisten anzeigen, denn Add-Ons, also Erweiterungen von Dritten, drfen ihre Funktionen ebenfalls als eigene Symbolleisten in den Internet Explorer einklinken.
Symbolleisten werden von Add-Ons bereitgestellt und knnen aktiviert und deaktiviert werden
Wenn Sie eine deaktivierte Symbolleiste wieder reaktivieren, erscheint mglicherweise ein Dialogfeld hnlich wie in Abbildung 5.17 und bietet an, die Bestandteile des Add-Ons wieder zu aktivieren. Dieses Dialogfeld erscheint auch, wenn Sie eine Symbolleiste mit der Schlieen-Schaltflche entfernen. Deaktivieren Sie dann alle Kontrollkstchen, um die Symbolleiste auszublenden. HINWEIS Die meisten unerwnschten Symbolleisten fngt man sich bei der Installation von Programmen ein. Viele insbesondere kostenlose Programme enthalten zustzliche Werbeprogramme und Browser-Symbolleisten und installieren diese hufig ungefragt whrend der Programminstallation gleich mit.
252
Symbolleisten anpassen
Abbildg. 5.18
253
Kapitel 5
Die Schnellsuche liefert noch whrend der Eingabe von Stichwrtern erste Resultate
Volltextsuche im Internet Geben Sie einen Suchbegriff oben rechts ins Suchfeld ein, zum Beispiel handwerk, zeigt der Internet Explorer noch whrend Sie tippen die populrsten Suchabfragen an, die andere Anwender zu diesem Thema bereits vorher eingegeben haben (sofern der gewhlte Suchanbieter dies untersttzt). Auerdem werden im Bereich Verlauf Webseiten angezeigt, die Sie frher schon besucht haben und die das Suchwort entweder in ihrer Webadresse oder ihrem Titel fhren. Klicken Sie auf einen der Suchvorschlge oder drcken Sie die ()Taste, zeigt der Internet Explorer die Suchergebnisse an. Klicken Sie dagegen auf einen Eintrag im Bereich Verlauf, springt der Internet Explorer sofort zu dieser Webseite. Volltextsuche auf Webseiten Sind Sie zu einer Webseite gesurft und mchten nun auf dieser Seite eine bestimmte Information finden, drcken Sie (Strg)+(F). Damit blenden Sie die Suchleiste ein. Geben Sie einen Suchbegriff ein, werden sofort alle Wrter, die dem Suchbegriff entsprechen, auf der Webseite gelb unterlegt, jedenfalls dann, wenn Sie in der Suchleiste die Schaltflche mit dem Stift aktiviert haben. Der aktuelle Suchbegriff wird blau markiert. Die Suchleiste zeigt an, wie viele Begriffe gefunden wurden, und mit Zurck und Weiter springen Sie zwischen den gefundenen Begriffen hin und her. hnliche Webseiten finden Enthielt die Webseite leider doch nicht die gesuchten Informationen, klicken Sie in der Befehlsleiste des Internet Explorers auf Vorgeschlagene Sites. Eine Liste mit hnlichen Webseiten ffnet sich, sodass Sie sich von dort aus per Klick weiterverbinden und auf verwandten Websites weitersuchen knnen.
254
Abbildg. 5.20
Der Internet Explorer schlgt hnliche Webseiten vor, die mit der aktuellen Webseite verwandt sind
Volltextsuche im Internet
Das Volltext-Suchfeld in der rechten oberen Ecke des Internet Explorers bindet beliebige OnlineSuchanbieter direkt in den Browser ein. Whrend man frher zuerst die Webseite eines solchen Online-Suchanbieters besuchen musste, gengt es jetzt, den oder die gewnschten Suchbegriffe ins Suchfeld einzugeben und die ()-Taste zu drcken. Schon leitet der Internet Explorer die Suchwrter an den Suchanbieter weiter und zeigt danach das Ergebnis an. Weil jeder Suchanbieter eigene Schwerpunkte setzt, kann man weitere Anbieter hinzufgen, die dann beispielsweise ganz spezielle Ergebnisse aus einer Online-Enzyklopdie abrufen. Wenn der gewhlte Suchdienst Suchvorschlge untersttzt, ruft der Internet Explorer diese Vorschlge ab noch whrend Sie den Suchbegriff eingeben, und bietet sie in einem Auswahlfenster an. Einige Suchanbieter wie beispielsweise Wikipedia liefern in dieser Vorschau bereits erste Suchergebnisse, andere liefern Vorschlge fr Suchwrter.
Abbildg. 5.21
Noch whrend Sie ein Stichwort eingeben, erscheinen bereits die ersten Treffer
255
Kapitel 5
Am unteren Rand des Vorschlagsfensters werden alle eingerichteten Suchdienste mit jeweils einem kleinen Symbol angezeigt. Klicken Sie auf ein Symbol, wechseln Sie blitzschnell von einem Suchanbieter zum anderen. PROFITIPP
Mit (Strg)+(E) setzen Sie die Einfgemarke ins Suchfeld. Wenn Sie Ihre Suchbegriffe eingegeben haben und die (Alt)-Taste gedrckt halten, whrend Sie mit der ()-Taste besttigen, werden die Suchergebnisse auf einer neuen Registerkarte angezeigt und berschreiben nicht die aktuelle Webseitenansicht. Wenn Sie in das Adressfeld eine Webadresse eintippen, die der Internet Explorer nicht finden kann, bergibt er die Adresse automatisch an den gewhlten Suchanbieter, so als htten Sie sie ins rechte Suchfeld eingegeben.
Online-Galerie besuchen
Klicken Sie auf Weitere Anbieter suchen. Der Internet Explorer ffnet eine Webseite mit einer groen Auswahl, in der Sie neben allgemeinen Suchdiensten wie Bing oder Google auch ganz spezielle entdecken, beispielsweise Reiseanbieter, die Online-Enzyklopdie Wikipedia oder Bchersuche bei Amazon.
256
Abbildg. 5.23
Achten Sie insbesondere auf die linke Spalte der Webseite. Mit ihr lassen sich Suchanbieter nach Themen wie Wrterbcher, Einkaufen oder Reisen eingrenzen. Allerdings zeigt die Webseite nicht nur Suchanbieter an, sondern beispielsweise auch Schnellinfos und andere Erweiterungen fr den Internet Explorer. Achten Sie also darauf, dass hinter der Beschreibung in Klammern auch tatschlich der Typ Suchanbieter genannt wird, bevor Sie die Erweiterung per Klick auf die Schaltflche Dem Internet Explorer hinzufgen laden. Mehr zu den brigen Internet Explorer-Erweiterungstypen lesen Sie etwas spter. Es erscheint ein Dialogfeld und fragt nach, ob Sie den Suchanbieter hinzufgen wollen. Falls der Suchanbieter Suchvorschlge untersttzt, also bereits whrend Sie ein Stichwort eingeben Hilfestellung und Vorschlge liefern kann, aktivieren Sie diese Funktion mit der Option Suchvorschlge von diesem Anbieter verwenden. Mit der Option Als Standardsuchanbieter festlegen wird der neue Suchanbieter als Vorgabe vom Internet Explorer verwendet, solange Sie keinen anderen auswhlen.
Abbildg. 5.24
So ergnzen Sie Ihren Internet Explorer mit der freien Online-Enzyklopdie Wikipedia:
257
Kapitel 5
1. Klicken Sie auf den kleinen Pfeil am rechten Rand des Volltextsuchfelds, oben rechts im Fenster
2. 3. 4.
5.
6.
des Internet Explorers, und whlen Sie im Men Weitere Anbieter suchen. Es ffnet sich die Webseite mit Suchanbietern. Klicken Sie in der linken Spalte auf Suche. Scrollen Sie die Seite abwrts, bis Sie den Suchanbieter Wikipedia entdecken, und klicken Sie auf Dem Internet Explorer hinzufgen. Ein Dialogfeld ffnet sich. bernehmen Sie die voreingestellten Optionen und klicken Sie auf Hinzufgen. Der neue Wikipedia-Suchanbieter wird integriert. Klicken Sie nun wie in Schritt 1 erneut auf den kleinen Pfeil. Im oberen Teil des Mens wird nun der neue Suchanbieter aufgefhrt. Klicken Sie im Men auf Wikipedia, um diesen Suchanbieter auszuwhlen. Geben Sie einen Suchbegriff ein. Noch whrend Sie das tun unterbreitet Wikipedia Ihnen Suchvorschlge. Geben Sie beispielsweise den Suchbegriff Wankel ein, knnen Sie sich per Klick ber den Familiennamen Wankel, den Wankelmotor und die Bedeutung von Wankelmut informieren. Am unteren Rand der Vorschlagsliste werden alle verfgbaren Suchdienste mit einem Symbol angezeigt. Mchten Sie herausfinden, was andere Suchanbieter zu Ihrem Suchwort wissen, klicken Sie einfach auf das Symbol eines anderen Suchanbieters und knnen so blitzschnell zwischen verschiedenen Informationsquellen wechseln und die Qualitt ihrer Ergebnisse geradezu spielerisch vergleichen.
Enthlt eine Webseite einen Suchanbieter, kann dieser permanent hinzugefgt werden
ber Suchanbieter hinzufgen kann der neu entdeckte Suchanbieter dann auf Wunsch fest in die Liste aufgenommen werden. Andernfalls steht er nur solange zur Verfgung, wie Sie die Webseite geffnet haben, die den Suchdienst anbietet. Schauen Sie sich das an einem kurzen Beispiel an: 1. Navigieren Sie zur Webseite www.wetter.com. Sobald die Seite geladen ist, frbt sich der Pfeil rechts vom Suchfeld orange.
258
2. Klicken Sie auf den Pfeil. In der Liste der Suchanbieter wird wetter.com aufgefhrt. Klicken Sie
TIPP Woher wusste der Internet Explorer eigentlich, dass die Webseite einen Suchdienst zur Verfgung stellt? Ein Blick in den Quellcode der Webseite lftet das Geheimnis. Dazu navigieren Sie erneut zu www.wetter.com. Klicken Sie dann in der Befehlsleiste des Internet Explorers auf Seite und whlen Sie Quellcode anzeigen. Im Bereich des HTML-Headers finden Sie einen Eintrag, der mit <link re="search" type="application/opensearchdescription+xml" beginnt. Er beschreibt, wie diese Webseite als Suchanbieter angesprochen wird. Alle Webseiten, die sich auf diese Weise zu erkennen geben, werden vom Internet Explorer automatisch wie beschrieben als Suchanbieter aufgenommen. Eigene Webseiten kann man auf dieselbe Weise durchsuchbar machen. Neben dem Link-Tag bentigen Sie dazu auerdem eine XML-Datei mit einer sogenannten Open Search Description, die unter anderem die Such-URL nennt, ber die Ihre Webseite Schlsselwrter entgegennimmt und Ergebnisse zurckliefert.
Automatische Suchanbieterwechsel
Hin und wieder kann vllig berraschend ein Dialogfeld wie in Abbildung 5.26 erscheinen und genau dafr ist es gedacht: um unliebsame berraschungen zu vermeiden. Versucht ein neues AddOn nmlich, sich hinterrcks selbst als neuen Standardsuchanbieter einzurichten, durchkreuzt der Internet Explorer diesen Plan zunchst und fragt Sie zuerst um Erlaubnis. Suchen Sie sich im Dialogfeld dann aus, welchen Suchanbieter Sie als Standard nutzen mchten, oder aktivieren Sie das Kontrollkstchen Verhindern, dass Programme einen Wechsel des Standardsuchanbieters vorschlagen, wenn Sie knftig von diesen Wechselangeboten unbehelligt bleiben wollen und den Suchanbieter lieber manuell auswhlen.
Abbildg. 5.26
Diese Option kann auch in den Suchanbietereinstellungen ein- und ausgeschaltet werden, die Sie im nchsten Abschnitt kennenlernen.
259
auf wetter.com, um den neuen Suchdienst auszuprobieren. 3. Geben Sie ins Suchfeld nun einen Stdtenamen ein, beispielsweise Dsseldorf, und drcken Sie die ()-Taste. Die Webseite zeigt nun die 3-Tages-Wettervorhersage fr Dsseldorf an. 4. Finden Sie so etwas ntzlich, klicken Sie noch einmal auf den Pfeil rechts vom Suchfeld und whlen Suchanbieter hinzufgen/wetter.com.
Kapitel 5
Suchanbieter verwalten
Wirklich praktisch wird die Volltextsuche, wenn Sie den Suchanbietern erlauben, Suchvorschlge zu liefern, denn Sie haben gerade gesehen, dass Sie dann bereits whrend der Eingabe eines Suchworts erste Ergebnisse und ntzliche Rckmeldungen erhalten. Diese und viele weitere Einstellungen finden Sie im Dialogfeld Add-Ons verwalten. Dort lassen sich Suchanbieter auch wieder entfernen. 1. Klicken Sie auf den kleinen Pfeil am rechten Rand des Volltextsuchfelds, oben rechts im Fenster des Internet Explorers, und whlen Sie im Men Suchanbieter verwalten. Das Dialogfeld AddOns verwalten ffnet sich und in seiner linken Spalte ist Suchanbieter markiert. 2. Rechts sehen Sie nun die derzeit eingerichteten Suchanbieter. Schauen Sie sich zuerst die Spalte Suchvorschlge an. Bei allen Suchanbietern sollte hier Aktiviert stehen. Klicken Sie einen Suchanbieter in der Liste mit der rechten Maustaste an und whlen Sie Vorschlge aktivieren, wenn Sie die Suchvorschlge fr einen Anbieter nachtrglich aktivieren wollen. 3. Die Reihenfolge der Eintrge in der Liste entspricht der Reihenfolge, in der die Suchanbieter im Men des Suchfelds erscheinen. ber das Kontextmen oder die Links hinter Auflistungsreihenfolge im unteren Fensterbereich ndern Sie die Reihenfolge. Klicken Sie zum Beispiel einen Suchanbieter in der Liste an und klicken Sie dann am unteren Rand der Liste auf den Link Nach oben, um ihn in der Liste weiter nach oben rcken zu lassen. 4. Welcher Suchanbieter automatisch aktiv ist, wenn Sie keinen anderen whlen, bestimmt die Spalte Status. Hinter dem Standard-Suchanbieter steht in dieser Spalte der Eintrag Standard. Mchten Sie einen anderen Suchanbieter zum Standard machen, klicken Sie ihn in der Liste mit der rechten Maustaste an und whlen im Kontextmen den Befehl Als Standard. 5. Mchten Sie einen Suchanbieter aus der Liste streichen, klicken Sie ihn mit der rechten Maustaste an und whlen im Kontextmen Entfernen. Wollen Sie einen neuen Suchanbieter in die Liste aufnehmen, klicken Sie am unteren Rand des Fensters auf Weitere Suchanbieter suchen und verfahren wie im vorangegangenen Abschnitt.
Abbildg. 5.27
260
PROFITIPP
Da die Volltextsuche des Internet Explorers also im Grunde nur mit ganz normalen Webadressen hantiert, kann man beinahe beliebige Suchdienste darin integrieren, auch eigene.
Legen Sie als Startseite eine Website fest, die Sie sehr hufig besuchen
Die ausgewhlte Webseite wird zur neuen Startseite und der Internet Explorer ffnet sie knftig automatisch, wenn Sie ihn starten. Ein Klick auf das Haus-Symbol (oder (Alt)+(S) und Auswahl von Startseite) bringt Sie knftig auerdem sofort zu dieser Seite.
261
Klicken Sie einen Suchanbieter in der Liste an, erfahren Sie am unteren Fensterrand im Detail-Bereich ntzliche Eckdaten zum Suchanbieter. Zum Beispiel wird dort die Suchadresse genannt, also die Webadresse, an die Ihre Suchbegriffe gesendet werden, um die Ergebnisse zurckzuerhalten. Die Suchvorschlge werden ber die Adresse erfragt, die hinter Suchvorschlagsadresse genannt wird.
Kapitel 5
TIPP Zwar kann man sogar mehrere Startseiten definieren, die dann in verschiedenen Registerkarten geffnet werden, sobald der Internet Explorer startet. Weil das aber fortan bei jedem Start des Internet Explorers geschieht, wre so was nur sinnvoll, wenn Sie jeden Tag immer mit denselben Webseiten beginnen wollen.
Ein flexiblerer Weg sind Registerkartengruppen in der Favoritenleiste, denn mit ihnen knnen Sie ganz nach Bedarf ber Registerkartengruppen beliebig viele Webseiten auf einmal ffnen. Wie Sie Registerkartengruppen einrichten, haben Sie bereits im Abschnitt ber die Favoritenleiste gelesen (siehe Seite 248).
TIPP Die Registerkarten in der Registerkartenleiste sind brigens beweglich und lassen sich mit der Maus nach rechts oder links verschieben, sodass Sie die Registerkarten darin neu anordnen und zum Beispiel thematisch zusammenrcken knnen. Die neue Registerkarte zeigt zunchst allgemeine Hinweise zum Internet Explorer und einige Funktionen, mit deren Hilfe Sie zum Beispiel versehentlich geschlossene Registerkarten wieder hervorzaubern. Wollen Sie stattdessen, dass neue Registerkarten automatisch Ihre Startseite anzeigen, gehen Sie so vor: 1. Klicken Sie in der Befehlsleiste des Internet Explorers auf Extras und whlen Sie Internetoptionen. Ein Dialogfeld ffnet sich. 2. Aktivieren Sie die Registerkarte Allgemein und klicken Sie darin im Bereich Registerkarten auf Einstellungen. 3. In der Ausklappliste stellen Sie ein: Die erste Startseite. Dann klicken Sie auf OK bis alle Dialogfelder geschlossen sind. ffnen Sie nun eine neue Registerkarte, wird darin automatisch Ihre Startseite geffnet.
262
Abbildg. 5.30
TIPP Die Seite mit den Hinweisen geht trotzdem nicht verloren. Brauchen Sie sie, geben Sie als Adresse in der Navigationsleiste ein: about:tabs ()
263
Kapitel 5
Abbildg. 5.31
Klicken Sie auf den kleinen Pfeil rechts von der Schaltflche, ffnet sich ein Untermen mit allen gerade geffneten Registerkarten. Praktisch, falls der Raum in der Registerkartenleiste zu knapp ist, um alle anzuzeigen. TIPP Ein besonders komfortabler Weg, um zu einer bestimmten Registerkarte zu wechseln, funktioniert so: Halten Sie die (Strg)-Taste gedrckt und tippen Sie eine Zahl zwischen 1 und 8 ein. Damit springen Sie zur ersten bis achten Registerkarte. Die Zahl 9 springt zur letzten geffneten Registerkarte.
Registerkarten aktualisieren
Mchten Sie eine Webseite aktualisieren, zum Beispiel weil Sie nach dem Abendessen sehen wollen, wie es um Ihre eBay-Auktion steht, klicken Sie entweder in der Navigationsleiste auf das Aktualisieren-Symbol oder drcken die (F5)-Taste. Beides veranlasst den Internet Explorer, die aktuelle Webseite neu zu laden und frisch anzuzeigen. Sollen smtliche geffneten Webseiten aktualisiert werden, also auch die in anderen Registerkarten, klicken Sie einen beliebigen Registerreiter mit der rechten Maustaste an und whlen im Kontextmen Alle aktualisieren.
Registerkarten schlieen
Um eine Registerkarte zu schlieen, klicken Sie sie an und parken dann die Maus ber der Registerkarte. Ein kleines Schlieen-Symbol wird eingeblendet, ber das diese Registerkarte per Klick geschlossen wird. Sie knnen auch (Strg)+(W) drcken. Verfgt Ihre Maus ber ein Mausrad, lassen sich auch damit Registerkarten schlieen: Zeigen Sie mit dem Mauszeiger auf die Registerkarte, die Sie schlieen wollen, und drcken Sie dann auf das Mausrad. Wie Sie sehen, lsst sich das Mausrad nicht nur drehen, sondern funktioniert wie eine mittlere Maustaste.
264
Abbildg. 5.32
Schlieen Sie dagegen das gesamte Internet Explorer-Fenster, zum Beispiel ber (Alt)+(F4), erscheint eine Sicherheitsabfrage und mchte wissen, ob Sie wirklich smtliche Registerkarten schlieen wollen oder vielleicht nur die aktuelle. TIPP Haben Sie eine Registerkarte aus Versehen geschlossen und mchten sie wieder ffnen, drcken Sie (Strg)+(T) oder ffnen auf andere Weise eine neue leere Registerkarte. Falls darin nicht automatisch die Registerinformationen angezeigt werden, geben Sie in die Adressleiste ein: about:tabs ().
Unter der berschrift Geschlossene Registerkarten erneut ffnen sehen Sie nun die Registerkarten, die Sie in der aktuellen Sitzung geschlossen haben. Per Klick werden diese wieder geffnet, und zwar einschlielich aller darin mglicherweise frher eingegebenen Formulardaten.
Klicken Sie eine Registerkarte, die zu einer farblich abgesetzten Registerkartengruppe gehrt, mit der rechten Maustaste an und whlen Diese Registerkartengruppe schlieen, werden alle Registerkarten der Gruppe auf einmal geschlossen. Whlen Sie dagegen Andere Registerkarten schlieen oder drcken (Strg)+(Alt)+(F4), werden alle Registerkarten bis auf diejenige, die Sie angeklickt haben, geschlossen.
Kapitel 5
1. ffnen Sie den Internet Explorer und ffnen Sie eine Reihe von Registerkarten. Navigieren Sie in
jeder Registerkarte zu einer anderen Webseite. 2. Schlieen Sie das Fenster des Internet Explorers. Der fragt nach, ob Sie wirklich alle Registerkarten schlieen wollen. Klicken Sie auf Alle Registerkarten schlieen. 3. ffnen Sie den Internet Explorer neu. Er zeigt die Startseite an. Klicken Sie in seiner Befehlsleiste jetzt auf Extras/Letzte Browsersitzung erneut ffnen. Automatisch werden alle Registerkarten und Registerkartengruppen wieder genauso hergestellt wie zu dem Zeitpunkt, als Sie den Internet Explorer geschlossen haben.
Webseiten drucken
Um die aktuelle Webseite im Internet Explorer auszudrucken, klicken Sie auf das Drucker-Symbol in der Befehlsleiste oder drcken (Strg)+(P). Damit starten Sie einen Schnelldruck: Sie knnen sich weder einen bestimmten Drucker aussuchen noch den Ausdruck auf bestimmte Seiten begrenzen. Gedruckt wird sofort ohne Auswahlmglichkeit.
Abbildg. 5.33
Viel mehr Kontrolle bekommen Sie, wenn Sie mit dem Mauszeiger ein wenig weiter nach rechts zielen und auf den kleinen Pfeil rechts neben der Drucker-Schaltflche klicken. Im Untermen whlen Sie Druckvorschau. Fr diesen Befehl gibt es leider keine Tastenkombination.
266
Die Druckvorschau zeigt die Webseite nahezu originalgetreu an, bettet also auch alle Abbildungen und Logos ein. Zwei Dinge werden allerdings gendert, um das Druckergebnis zu verbessern: Kopf- und Fuzeilen In der Kopfzeile wird der Titel der Webseite sowie die Seitenzahl eingeblendet und in der Fuzeile steht die Webadresse und das Druckdatum, damit Sie spter wissen, wie aktuell der Ausdruck ist und um welche Webseite es sich berhaupt handelt. Klicken Sie in der Symbolleiste der Druckvorschau auf das Symbol mit dem Zahnrad, bestimmen Sie im Bereich Kopf- und Fuzeilen selbst, ob berhaupt und wenn ja, welche Informationen in Kopfund Fuzeile stehen sollen. Noch einfacher blenden Sie Kopf- und Fuzeilen komplett ein und aus, indem Sie auf das entsprechende Symbol in der Symbolleiste klicken. Hintergrundfarben und -bilder Damit Sie beim Ausdruck nicht Unmengen kostbarer Farbe verschwenden und das Ergebnis gut lesen knnen, werden alle Hintergrundfarben und -bilder aus der Webseite entfernt. Text erscheint deshalb also in der Regel schwarz auf wei. Diese Tintensparfunktion kann man aber abschalten, was besonders dann sinnvoll ist, wenn Sie die Webseite mglichst im Originalzustand elektronisch speichern mchten. Dazu klicken Sie auch hier auf das Zahnradsymbol und aktivieren im daraufhin geffneten Dialogfeld Seite einrichten das Kontrollkstchen Hintergrundfarben und -bilder drucken.
Abbildg. 5.34
Die Druckvorschau legt Kopf- und Fuzeilen fest und optimiert Hintergrnde fr den Ausdruck
267
Kapitel 5
Druckbereich anpassen
Bevor Sie die Webseite drucken, lohnt es sich, den Druckbereich festzulegen, damit spter kein hsslicher weier Rand die Webseite umgibt. Dazu klicken Sie auf das Symbol der Ganzseitenansicht oder drcken (Alt)+(1). Jetzt werden an den Ecken der Vorschau (im grauen Bereich) Verschiebepfeile angezeigt, mit denen Sie den Druckbereich begrenzen. Jedes Mal, wenn Sie diesen ndern, dauert es ein paar Sekunden, bis die Anzeige angepasst wird, weil die Vorschau dazu immer wieder die Webseite abruft. Alternativ klicken Sie in der Symbolleiste einfach auf das Zahnradsymbol und legen den Rand fr alle vier Seiten millimetergenau im Bereich Rnder fest. Tragen Sie in alle vier Felder den Wert 0 ein, verschwindet der Rand allerdings meist nicht komplett. Stattdessen whlt die Vorschau automatisch den Mindestrand fr den Drucker, den Sie aktuell verwenden. TIPP Haben Sie vor, die Webseite als elektronisches XPS-Dokument zu drucken, dehnen Sie den Druckbereich auf die gesamte Seite aus, damit berhaupt kein weier Rand erscheint.
Drucken Sie dagegen auf Papier, hngt der Druckbereich vom Drucker ab. Viele Drucker untersttzen keinen randlosen Druck, sodass hier wenigstens ein kleiner Rand ntig ist, damit keine Teile der Seite beim Ausdruck abgeschnitten werden und fehlen.
Ausdruck starten
Ein Klick in der Druckvorschau auf das Drucker-Symbol startet den Ausdruck. Bevor er startet, sollten Sie im Dialogfeld Drucken drei wichtige Einstellungen berprfen: Drucker auswhlen Suchen Sie sich oben den Drucker aus, auf dem gedruckt werden soll, wenn es mehrere gibt Seitenbereich Legen Sie im Abschnitt Seitenbereich fest, ob Sie wirklich alles drucken wollen (eine Webseite kann aus sehr vielen Druckseiten bestehen), oder ob alle wesentlichen Informationen vielleicht auf einer bestimmten Seite stehen. Sind Sie unschlssig, brechen Sie das Dialogfeld mit der (Esc)-Taste ab und schauen in der Vorschau nach, welche Seiten wirklich gedruckt werden sollen. Anzahl Achten Sie darauf, dass hier der korrekte Wert eingetragen ist und Sie nicht versehentlich die Webseite gleich zwanzigmal zu Papier bringen Weitergehende Einstellungen, die den Drucker betreffen und zum Beispiel festlegen, ob er in Farbe oder beidseitig druckt, erreichen Sie ber die Schaltflche Einstellungen. Sobald Sie auf Drucken klicken, schickt die Vorschau den Druckauftrag zum Drucker.
268
men geffnet haben, mit dem Sie die Druckvorschau ffneten. Alle brigen Frames werden nicht gedruckt. Dieser Eintrag fehlt im Listenfeld, wenn Sie vorher keinen Frame ausgewhlt haben. Whlen Sie dagegen Jeden Frame individuell, wird jeder Frame der Webseite separat ausgedruckt.
Kapitel 5
Ohne Kopf- und Fuzeilen Klicken Sie in der Symbolleiste auf die Schaltflche fr Kopf- und Fuzeilen, um beide unsichtbar zu machen TIPP XPS kann ganz leicht auch nur bestimmte Bereiche einer Webseite speichern. Dazu markieren Sie den Bereich einfach im Internet Explorer, den Sie speichern oder drucken wollen, und rufen dann erst die Druckvorschau auf.
Wenn Sie dann den Ausdruck starten, aktivieren Sie im Drucken-Dialogfeld im Abschnitt Seitenbereich die Option Markierung.
Dateityp XPS
270
Tastenkombinationen
Tastenkombinationen
Der Internet Explorer enthlt wie kaum ein anderes Programm zahlreiche Tastenkombinationen, um Funktionen schnell und ohne Maus zu erreichen. Die wichtigsten Tastenkombinationen haben wir fr Sie zusammengestellt.
Tabelle 5.2
Tastenkombination
(Strg)+Klick (Strg)+()+Klick (Strg)+(T) (Alt)+() (Strg)+(Q) (Strg)+() (Strg)+n (Strg)+(9) (Strg)+(W) (Alt)+(F4) (Strg)+(Alt)+(F4)
Klick auf Link
(F11) (Alt)+(Pos1) (Alt)+() (Alt)+() ()+(F10) (Strg)+(F) (F5) (Strg)+(F5) (Strg)+(O) (Strg)+(N) (Strg)+(P) (Strg)+(I) (Strg)+(H)
271
Kapitel 5
Tabelle 5.2
Tastenkombination
(Strg)+(J) (Strg)+(+) (Strg)+() (Strg)+(E) (Alt)+() (Strg)+() (F4) (Strg)+() (Strg)+(D) (Strg)+(B)
Zusammenfassung
Der Internet Explorer wird am bequemsten ber dessen Symbol in der Taskleiste gestartet. Fehlt es dort noch, kann man den Internet Explorer ber das Startmen ffnen und ihn danach an die Taskleiste anheften. Ziehen Sie sein Symbol aus der Taskleiste in Richtung Desktop oder klicken mit der rechten Maustaste darauf, ffnet sich seine Sprungliste und zeigt Ihnen automatisch Webseiten an, die Sie krzlich besucht haben. Diese Automatik funktioniert mit der Zeit immer besser, sobald der Internet Explorer erlernt, welche Webseiten Sie hufiger besuchen. Um eine neue Webseite zu besuchen, geben Sie die Webadresse in die Navigationsleiste ein. Sobald Sie das tun, zeigt ein Auswahlmen alle passenden Webseiten, die Sie krzlich besucht oder als Favorit gespeichert haben. Oder Sie suchen nach einem Stichwort im Volltextsuchfeld in der rechten oberen Ecke, um die passende Webseite zu finden. Haben Sie eine Webseite besucht, zeigt ein Klick auf Vorgeschlagene Sites hnliche Webseiten an, die Sie vielleicht auch interessieren. Und mit (Strg)+(F) wird die Suchleiste eingeblendet, mit der Sie Stichwrter und Begriffe auf der gerade angezeigten Webseite finden. Damit Sie schnell zwischen mehreren Webseiten wechseln knnen, stellt der Internet Explorer diese in Registerkarten dar. Webseiten, die Sie hufig besuchen, lassen sich als Favoritenschaltflche direkt in die Favoritenleiste aufnehmen. Mit Ordnern kann man mehrere Webseiten auch thematisch gruppieren und gemeinsam als Registerkartengruppe ffnen oder wieder schlieen. Interessante Webseiten lassen sich mit der Druckvorschau besonders komfortabel ausdrucken oder als XPS-Dokument speichern. Darber hinaus kann der Internet Explorer Webseiten auch in verschiedenen HTML-Formaten speichern, falls Sie eine Webseite lieber in Ruhe offline lesen mchten. Neben dem regulren Internet Explorer fr den Alltag gibt es zwei besondere Versionen: InPrivate schtzt Ihre Privatsphre und sorgt dafr, dass keine Spuren besuchter Webseiten zurckbleiben. Im Startmodus ohne Add-Ons kann der Internet Explorer ohne Erweiterungen geffnet werden, was ntig wird, falls nachgeladene Add-Ons einmal Fehler verursachen.
272
Zusammenfassung
Sie mchten
Klicken Sie auf sein Symbol in der Taskleiste. Ist bereits ein Internet Explorer geffnet, halten Sie die ()-Taste gedrckt, um ein zweites Fenster zu ffnen. Klicken Sie das Symbol des Internet Explorers in der Taskleiste mit der rechten Maustaste an und klicken Sie in seiner Sprungliste auf die Webadresse ffnen Sie den Internet Explorer im Startmen und klicken Sie dann sein Symbol in der Taskleiste mit der rechten Maustaste an. Whlen Sie Dieses Programm an Taskleiste anheften. Klicken Sie das Symbol des Internet Explorers in der Taskleiste mit der rechten Maustaste an und klicken Sie in seiner Sprungliste auf InPrivate-Browsen starten
Seite 236
zu einer krzlich besuchten Webseite zurckkehren den Internet Explorer an die Taskleiste anheften
Seite 236
Seite 237
Seite 238
den Internet Explorer ohne Add- Geben Sie ins Volltextsuchfeld des Startmens Seite 238 Ons starten Internet ein und klicken Sie dann auf Internet Explorer (ohne Add-Ons) zu einer Webseite surfen eine Webseite im Kompatibilittsmodus anzeigen Geben Sie die Webadresse in die Navigationsleiste des Internet Explorers ein Klicken Sie in der Navigationsleiste auf das Kompatibilittssymbol Seite 239 Seite 241 Seite 241
feststellen, ob man sich auf einer Die Navigationsleiste zeigt ein Schloss-Symbol, und abhrsicheren Webseite befindet wenn es sich um eine besonders zertifizierte Site handelt, frbt sich die Navigationsleiste grn und zeigt den berprften Eigentmer der Site an den Vollbildmodus des Internet Explorers ffnen oder beenden Webadressen in der Navigationsleiste vervollstndigen eine Webseite als Favoritenschaltflche einfgen Drcken Sie (F11) Drcken Sie (Strg)+()
das klassische Men des Internet Drcken Sie die (Alt)-Taste Explorers anzeigen Symbolleisten ein- und ausblenden eine Webseite in die Favoritenliste aufnehmen den Browserverlauf lschen
Klicken Sie mit der rechten Maustaste auf eine freie Seite 245 Stelle einer Symbolleiste und whlen Sie die Symbolleisten aus, die Sie ein- oder ausblenden wollen ffnen Sie das Favoriten-Men und klicken Sie auf Zu Favoriten hinzufgen Klicken Sie in der Befehlsleiste auf die Schaltflche Sicherheit und whlen Sie Browserverlauf lschen Seite 248 Seite 251 Seite 254
nach einem Stichwort im Internet Geben Sie das Stichwort ins Suchfeld rechts oben im suchen Fenster des Internet Explorers ein
273
Kapitel 5
Sie mchten
nach einem Stichwort in der aktuell angezeigten Webseite suchen Websites finden, die thematisch zur angezeigten Webseite passen den Suchanbieter fr die Volltextsuche auswhlen weitere Suchanbieter nachinstallieren
Drcken Sie (Strg)+(F), um die Suchleiste zu ffnen, und geben Sie darin das Stichwort an. Wechseln Sie dann mit Zurck und Weiter zu allen gefundenen Ergebnissen. Klicken Sie auf die Schaltflche Vorgeschlagene Sites
Seite 254
Klicken Sie auf den Pfeil rechts neben dem Volltextsuchfeld und whlen Sie den Suchanbieter aus Klicken Sie auf den Pfeil rechts neben dem Volltextsuchfeld und whlen Sie Weitere Anbieter suchen. Whlen Sie dann auf der Auswahl-Website die gewnschten Anbieter aus.
Klicken Sie auf den Pfeil rechts neben dem Seite 260 Volltextsuchfeld und whlen Sie Suchanbieter verwalten Klicken Sie auf den kleinen Pfeil rechts neben der Startseiten-Schaltflche und whlen Sie Startseite hinzufgen oder ndern Drcken Sie (Strg)+(T) ndern Sie in den Internetoptionen die Einstellungen fr das Registerkartenbrowsen Drcken Sie (Strg)+(Q) Whlen Sie Extras/Letzte Browsersitzung erneut ffnen Klicken Sie auf den kleinen Pfeil rechts neben dem Drucken-Symbol und whlen Sie Druckvorschau Drucken Sie die Website mit dem Microsoft XPSDocument Writer-Drucker Seite 261
eine neue Registerkarte ffnen die Startseite automatisch anzeigen, wenn neue Registerkarte geffnet wird die Registerkartenbersicht ffnen die letzte Browsersitzung erneut ffnen eine Webseite drucken eine Website als XPS-Dokument speichern
Seite 263 Seite 265 Seite 266 Seite 269 Seite 270
eine Website als HTML speichern Whlen Sie Seite/Speichern unter und whlen Sie das HTML-Format, in dem die aktuelle Seite gespeichert werden soll
274
Kapitel 6
In diesem Kapitel: Schnellinfos Informationen weiterverarbeiten RSS-Feeds: Aktuelle Schlagzeilenticker Web Slices Webseitenfragmente immer aktuell Musik, Videos und andere Dateien herunterladen Registerkartengruppen bilden Zusammenfassung 276 283 288 291 296 298
275
Kapitel 6
Der Internet Explorer kann lngst nicht nur Webseiten anzeigen, sondern hat sich zu einem regelrechten Recherche- und Informationswerkzeug gemausert. Informationen, die Sie ntzlich finden, kommen dabei direkt zu Ihnen auf den Bildschirm. RSS-Feeds, die wie Nachrichtenticker funktionieren, liefern beispielsweise die Schlagzeilen des Tages oder aktuelle Sportergebnisse. Web Slices sind Ausschnitte aus Webseiten, die sich von selbst aktualisieren, ohne dass Sie dazu immer wieder die ursprngliche Webseite aufrufen mssen. Schnellinfos schlielich binden die vielfltigen kostenlosen Online-Dienste ein und liefern per Klick bersetzungen in andere Sprachen oder Landkartenausschnitte und Wegbeschreibungen zu Adressen. Und natrlich kann der Internet Explorer fr Sie nach wie vor Dateien wie Programme, Musik oder Videos aus dem Internet herunterladen.
Schnellinfos sind Online-Dienste, mit denen Informationen der Webseite weiterverarbeitet werden
276
Ein Klick auf eine Schnellinfo ffnet die Webseite des betreffenden Online-Dienstes
277
In der Realitt gibt es zwei unterschiedliche Qualitten von Schnellinfos. Wirklich praktische Schnellinfos liefern die Ergebnisse wie in Abbildung 6.1 sofort zurck, sobald Sie den Mauszeiger ber der Schnellinfo parken (und nicht klicken), sodass der Internet Explorer die Resultate neben der markierten Textstelle in einem Infofenster einblendet. Weniger clevere Schnellinfos liefern keine Informationen zurck, sondern ffnen stattdessen nur eine weitere Webseite, wo der markierte Text weiterverarbeitet wird; in etwa also, als htten Sie die Webseite von Hand aufgerufen und den Text selbst eingegeben.
Kapitel 6
Ob eine Schnellinfo den praktischen Einblendmodus untersttzt oder erst aktiv wird, wenn Sie daraufklicken, hngt von der Schnellinfo selbst ab, denn dazu muss sie Ergebnisse in einem festgelegten Vorschauformat zurcksenden knnen. Viele Schnellinfos untersttzen diese komfortable Mglichkeit nicht. Liefert eine Schnellinfo also nichts zurck solange Sie den Mauszeiger nur darber parken, mssen Sie die Schnellinfo anklicken und werden dann wohl oder bel auf eine andere Webseite geleitet. TIPP Mchten Sie nicht einen einzelnen Begriff, sondern eine ganze Webseite bersetzen, klicken Sie mit der rechten Maustaste in einen freien Bereich der Webseite. Im Kontextmen werden die Schnellinfos ebenfalls aufgefhrt, jedenfalls diejenigen, die komplette Webseiten verarbeiten knnen.
Bringen Sie den Mauszeiger ber Mit Bing bersetzen. Wie eben erscheint ein Infofenster. Weil Sie diesmal keinen Text markiert haben, ist darin der Link Diese Seite bersetzen eingeblendet. berprfen Sie zuerst oben, ob die Spracheinstellungen stimmen. Im linken Feld muss die Sprache eingestellt sein, in der die Webseite aktuell angezeigt wird. Rechts stellen Sie die Sprache ein, in die bersetzt werden soll. Dann klicken Sie auf Diese Seite bersetzen. Eine neue Registerkarte ffnet sich und beginnt, die Seite schrittweise zu bersetzen. Links sehen Sie das Original, rechts die bersetzung. Mit den Schaltflchen rechts oben schalten Sie zwischen Original und bersetzung hin und her. Bringen Sie die Maus ber Textbereiche, sehen Sie in einem Infofenster jeweils den Original- bzw. bersetzungstext zum Vergleich.
Abbildg. 6.3
278
Danach navigieren Sie im Internet Explorer zu der Adresse about:tabs. Im Bereich Schnellinfo verwenden lsst sich der Text, der sich gerade in der Zwischenablage befindet, zur Kontrolle anzeigen. Per Klick auf eine der Schnellinfos wird dieser Text an den Online-Dienst gesendet.
Mit nachgersteten weiteren Schnellinfos wird der IE8 zu einem mchtigen Infotool
279
Schnellinfos lassen sich auch mit Text aus anderen Anwendungen verwenden. Haben Sie zum Beispiel per E-Mail eine Adresse empfangen und mchten sich per Schnellinfo die passende Landkarte dazu anzeigen lassen, kopieren Sie die Adresse in die Zwischenablage, zum Beispiel mit (Strg)+(C).
Kapitel 6
Jetzt sehen Sie eine Auswahl verschiedener Schnellinfos zu unterschiedlichsten Themen. Klicken Sie auf Dem Internet Explorer hinzufgen, um eine angebotene Schnellinfo zu installieren. Ein Dialogfeld ffnet sich. Aktivieren Sie darin die Option Diesen Anbieter als Standardanbieter fr diese Schnellinfokategorie hinzufgen und klicken Sie auf Hinzufgen. Whlen Sie die Option Diesen Anbieter als Standardanbieter fr diese Schnellinfokategorie hinzufgen nicht, wird die Schnellinfo spter nicht direkt im Kontextmen angezeigt, sondern im Untermen Alle Schnellinfos. TIPP Untersttzt eine Schnellinfo die praktische Vorschau, ist sie in der Liste mit einem Sprechblasensymbol und dem Zusatz Vorschau aktiviert markiert.
Preisvergleiche nachrsten
Wer clever shoppt, spart bares Geld, und das Internet hilft dabei. Den Anfang machten Preisvergleich-Websites. Inzwischen kann man sich aber auch schon beim Durchschmkern eines Testberichts informieren, welche Anbieter das Produkt zu welchem Preis fhren. Sind Sie ein echter Sparfuchs, knnten Sie sich mehrere Preisvergleich-Schnellinfos und Schnellinfos von Auktionshusern wie eBay einrichten und dann einen markierten Produktbegriff in wenigen
280
Abbildg. 6.6
Viele englischsprachige Schnellinfos funktionieren auch in Deutschland und sind teils lokalisiert
281
Sekunden gegen verschiedene Preisvergleichsysteme prfen, bis Sie den allergnstigsten Preis gefunden haben.
Kapitel 6
ndern Sie die Sprache am oberen Rand der Webseite auf United States (English), wchst die Auswahl rapide. Dann finden Sie zum Beispiel Bing Maps, mit dem Sie sich Landkarten von Adressen einblenden oder Anfahrtsbeschreibungen vorschlagen lassen. Das funktioniert auch hervorragend mit deutschen Adressen.
Neue Schnellinfos werden immer hufiger auch direkt von Webseiten ber einen Link angeboten (auf englischen Webseiten auch Accelerators genannt). Klicken Sie auf den Link, wird die Schnellinfo hinzugefgt. Im Grunde handelt es sich dabei hnlich wie bei den Suchanbietern nur um eine kleine XMLDatei, die beschreibt, wie die Textinformationen an den Online-Dienst bermittelt werden mssen.
TIPP
Schnellinfos verwalten
Schnellinfos brauchen etwas Pflege, damit sie gut funktionieren. Dazu gehrt zum Beispiel, Schnellinfos wieder zu entfernen, die sich als doch nicht so praktisch erwiesen haben, oder festzulegen, welche Schnellinfos im Kontextmen des Internet Explorers direkt erscheinen und welche lediglich im Untermen Alle Schnellinfos aufgefhrt werden. Klicken Sie mit der rechten Maustaste auf eine freie Stelle einer beliebigen Webseite und whlen Sie im Kontextmen Alle Schnellinfos/Schnellinfos verwalten. Die Add-On-Verwaltung ffnet sich und in der linken Spalte ist Schnellinfos markiert. Rechts sehen Sie alle installierten Schnellinfos.
Abbildg. 6.8
Die Add-On-Verwaltung verwaltet Schnellinfos und kann sie lschen oder als Standard definieren
Damit das Kontextmen des Internet Explorers nicht berquillt, fhrt es nur die wichtigsten Schnellinfos direkt auf. Die komplette Auswahl sehen Sie nur im Untermen Alle Schnellinfos. Deshalb sollten Sie dafr sorgen, dass der Internet Explorer auch wei, welches Ihre wichtigsten Schnellinfos sind. In der Add-On-Verwaltung sehen Sie die Spalte Kategorie, die sehr viel wichtiger ist als es zunchst scheint. Jede Schnellinfo ist einer bestimmten Kategorie zugeordnet und das Dialogfeld zeigt alle Schnellinfos gruppiert nach diesen Kategorien. Nur eine Schnellinfo pro Kategorie kann als Standard definiert werden und erscheint dann direkt im Kontextmen. Mchten Sie also eine bestimmte Schnellinfo optimal erreichbar machen, klicken Sie sie in der Liste an und klicken dann unten auf die Schaltflche Als Standard. Dumm ist nur, wenn es mehr als eine Schnellinfo in einer Kategorie gibt, die Sie gern direkt im Kontextmen fhren wrden, denn sobald Sie eine Schnellinfo daraus zum Standard erklren, verlieren alle anderen diesen Status. Nur eine kann Standard sein. In diesem Fall ordnen Sie Schnellinfos kurzerhand einer eigenen neuen Kategorie zu: Klicken Sie unten links hinter Kategorie auf ndern und denken Sie sich einen neuen Namen fr die neue Kategorie aus. Welchen Namen Sie dafr verwenden, bleibt Ihnen berlassen. Es sollte diese Kategorie nur noch nicht geben. Danach erklren Sie die Schnellinfo in Ihrer neuen Kategorie zum Standard. HINWEIS Vielleicht wundern Sie sich ber einen besonderen Eintrag im Kontextmen der Schnellinfos: Automatisch wird darin auch der aktuelle Standard-Suchanbieter aufgefhrt, zum Beispiel Suche mit Bing.
Klicken Sie diesen Eintrag an, wird keine Schnellinfo aufgerufen, sondern der markierte Begriff als Stichwort an den Suchanbieter geschickt ganz so, als htten Sie ihn im Internet Explorer oben rechts ins Suchfeld eingegeben und die ()-Taste gedrckt.
283
Kapitel 6
Abbildg. 6.9
Minianwendung auf dem Desktop zeigt Schlagzeilen eines RSS-Feeds des IE8
Die mit dem Internet Explorer abonnierten RSS-Feeds knnen auch von anderen Programmen verwertet und aufbereitet werden. Beispielsweise enthlt Windows eine Minianwendung, die RSS-Feeds als Newsticker ber den Bildschirm laufen lsst. Wie Sie die einrichten, um RSS-Feeds anzuzeigen, erfahren Sie ebenfalls in einem Moment.
Symbol
So gehen Sie vor, um einen RSS-Feed zu abonnieren: 1. Navigieren Sie zu einer Webseite, die RSS-Feeds anbietet, beispielsweise www.spiegel.de. Klicken Sie dann auf den kleinen Pfeil rechts neben dem Feed-Symbol und whlen Sie einen RSS-Feed aus. RSS-Feeds erscheinen in der Liste mit einem orangen Symbol. 2. Der Internet Explorer zeigt die Informationen des RSS-Feeds als Webseite an. Finden Sie den Feed interessant, klicken Sie oben im gelben Kasten auf Feed abonnieren. Dadurch beauftragen Sie den Internet Explorer, sich diesen Feed zu merken und ihn in regelmigen Intervallen automatisch neu abzurufen und auf Updates zu prfen. 3. Ein Dialogfeld ffnet sich. Mchten Sie die Informationen des Feeds direkt in der Favoritenleiste sehen, aktivieren Sie die Option Zu Favoritenleiste hinzufgen. Klicken Sie auf Abonnieren.
284
Abbildg. 6.10
Haben Sie den Feed zur Favoritenleiste hinzugefgt, erscheint dort eine neue Schaltflche, und wenn Sie darauf klicken, sehen Sie die Schlagzeilen in Fettdruck. Auch die Schaltflche selbst ist in Fettdruck beschriftet. Fettgedruckte Elemente sind neue Elemente, die Sie noch nicht gelesen haben. Klicken Sie auf Alle als gelesen markieren, erscheinen die Eintrge und die Schaltflche ohne Fettdruck. Sobald neue aktuelle Eintrge hinzukommen, werden diese wieder in Fettdruck hervorgehoben. PROFITIPP
Haben Sie einen RSS-Feed abonniert und nicht in die Favoritenliste aufgenommen, kann man das auch nachholen. Dazu klicken Sie auf die Schaltflche Favoriten und aktivieren dann die Registerkarte Feeds. Klicken Sie einen der abonnierten RSS-Feeds in der Liste mit der rechten Maustaste an und whlen Sie Zu Favoritenleiste hinzufgen.
Aktualisierungsfrequenz festlegen
Mit einem Rechtsklick auf die Schaltflche lsst sich die Fettdruck-Automatik ber Fett bei Aktualisierung ein- und ausschalten. Klicken Sie auf Eigenschaften, um festzulegen, in welchen Zeitintervallen der RSS-Feed aktualisiert werden soll. Der Standardzeitplan von einmal tglich ist fr einen Nachrichtenticker nicht geeignet. Whlen Sie stattdessen Benutzerdefinierten Zeitplan verwenden, und stellen Sie zum Beispiel 15 Minuten ein. Haben Sie den RSS-Feed nicht in die Favoritenliste aufgenommen, zum Beispiel weil Sie die Informationen darin lieber mit einer Minianwendung anzeigen wollen, verwalten Sie die abonnierten Feeds ber die Schaltflche Favoriten. Holen Sie darin die Registerkarte Feeds in den Vordergrund. Sie sehen nun alle Feeds, die Sie abonniert haben. Klicken Sie auf einen Feed, um die aktuellen Informationen als Webseite angezeigt zu bekommen. Klicken Sie einen Feed mit der rechten Maustaste an, um sein Kontextmen zu ffnen. Darin ndern Sie mit Eigenschaften die Aktualisierungsintervalle und knnen einen Feed ber Lschen auch wieder entfernen.
285
Kapitel 6
Feedleseanzeige einschalten
Sound wiedergeben, wenn ein Feed oder Web Slice fr eine Webseite gefunden wurde Sound wiedergeben, wenn ein berwachter Feed/Web Slice aktualisiert wird Web Slice-Suche auf der Seite aktivieren
286
2. Die Minianwendung ffnet sich und wird auf dem Desktop verankert. Bringen Sie den Mauszei-
Wie Sie sehen, haben Sie im Einstell-Dialogfeld keine Mglichkeit, neue RSS-Feeds anzugeben. Die Minianwendung konzentriert sich nur auf die Anzeige von RSS-Feed-Inhalten.
Abbildg. 6.11
Wo die Feeds herkommen und ob und in welchen Intervallen sie aktualisiert werden, interessiert die Minianwendung nicht. Dafr ist allein der Internet Explorer zustndig. Die Minianwendung greift sozusagen nur auf dessen RSS-Feed-Liste zu. Neue Feeds zeigen Sie also in der Minianwendung an, indem Sie den gewnschten Feed zuerst im Internet Explorer abonnieren. TIPP Niemand hindert Sie daran, mehrere Feedschlagzeilen-Minianwendungen auf Ihrem Desktop zu postieren, wenn Sie gern mehrere RSS-Feeds parallel im Auge behalten wollen.
Das Minimen der Minianwendung enthlt brigens eine Schaltflche, mit der Sie die Minianwendung vergrern knnen. Minianwendungen lassen sich an beliebiger Stelle auf dem Desktop platzieren.
Die Minianwendung beginnt jetzt damit, Schlagzeilen aus dem ausgewhlten RSS-Feed in seinem Newsticker anzuzeigen. Finden Sie eine Schlagzeile spannend, klicken Sie darauf. Schon ffnet sich eine Detailansicht, die mehr verrt, und wenn Sie den Originalartikel auf der Webseite lesen wollen, klicken Sie auf den Link darin. Jetzt ffnet sich der Internet Explorer und bringt Sie automatisch zum vollstndigen Artikel des Anbieters. Falls Sie sich also gerade gewundert haben, warum Informationsanbieter berhaupt so freundlich sind, Ihnen wertvolle Nachrichten ganz ohne Werbung und vllig kostenlos via RSS-Feeds frei Haus zu liefern, wissen Sie jetzt warum: Der RSS-Feed soll Sie neugierig machen und dazu bewegen, die Webseite des Anbieters hufiger zu besuchen. Ein angenehmer Deal, bei dem beide Seiten etwas davon haben.
287
ger ber die Minianwendung, erscheint rechts ein Minimen. Klicken Sie darin auf den Schraubenschlssel. 3. Ein Dialogfeld ffnet sich, mit dem Sie festlegen, ob die Minianwendung alle oder einen bestimmten RSS-Feed anzeigen soll und wie viele Schlagzeilen rotiert werden sollen.
Kapitel 6
Haben Sie ein Web Slice hinzugefgt, erscheint es als Schaltflche in der Favoritenleiste, und wenn Sie darauf klicken, wird der Teil der Webseite eingeblendet, fr den Sie sich interessieren. Whrend RSS-Feeds also nur textbasierte Schlagzeilen liefern, knnen Web Slices genauso bunt oder grafisch ansprechend aufbereitet sein wie jede Webseite.
288
289
Kapitel 6
Abbildg. 6.14
Ein Web Slice direkt von einer Webseite in die Favoritenleiste bernehmen
Dasselbe grne Web Slice-Symbol erscheint auch, wenn Sie die Maus ber einen Bereich der Webseite bewegen, zu dem es ein Web Slice gibt. Sie knnen dann diesen Teil der Website ebenfalls per Klick auf das grne Symbol als Web Slice herauslsen und in die Favoritenliste verfrachten. So gehen Sie beispielsweise vor, um die aktuellsten Schlagzeilen des Tages als Web Slice in Ihrer Favoritenliste abrufen zu knnen: 1. Navigieren Sie zu einem Nachrichtenmagazin wie beispielsweise www.focus.de. Der Internet Explorer zeigt an, dass die Webseite Web Slices anbietet. Klicken Sie entweder direkt auf das grne Symbol oder auf den Pfeil daneben, um das gesamte Angebot zu sehen. 2. Alternativ knnten Sie auch mit der Maus ber die Webseite streichen und wrden schnell den Schlagzeilenticker entdecken, der ber das Web Slice zur Verfgung gestellt wird. Auch hier erscheint dann das grne Web Slice-Symbol. Klicken Sie darauf, um das Web Slice in die Favoritenliste aufzunehmen. 3. Ein Dialogfeld ffnet sich. Klicken Sie auf Zu Favoritenleiste hinzufgen. In Ihrer Favoritenleiste erscheint eine neue Schaltflche. Seine Beschriftung ist fettgedruckt. Klicken Sie darauf, um die Informationen des Web Slices zu sehen.
290
4. Der Internet Explorer entfernt den Fettdruck auf der Schaltflche und zeigt so an, dass Sie die
Den Fettdruck-Service bei Updates schalten Sie per Rechtsklick auf die Schaltflche mit Fett bei Aktualisierung ein und aus.
291
aktuellsten Informationen gelesen haben. Erscheint die Beschriftung spter erneut in Fettdruck, wissen Sie, dass es Neuigkeiten gibt.
Kapitel 6
Abbildg. 6.15
Existiert ein geeignetes Programm, knnen die Informationen darin direkt angezeigt werden
Gibt es auf Ihrem Computer ein Programm, das die Informationen anzeigen kann, knnen Sie auch auf ffnen klicken und die Informationen direkt im Programm anzeigen. Haben Sie zum Beispiel eine Musik- oder Videodatei ausgewhlt, wird sie dann im Windows Media Player abgespielt. Ist kein geeignetes Programm vorhanden, blendet das Dialogfeld stattdessen die Schaltflche Suchen ein, mit der Sie online nach einem passenden Programm suchen knnen.
Abbildg. 6.16
Kann der Internet Explorer kein geeignetes Programm finden, kann man eines suchen lassen
292
PROFITIPP
Mchten Sie Informationen ausdrcklich als Datei herunterladen, aber ffnet sich bei einem Klick auf den Link der Inhalt sofort im Internet Explorer, dann klicken Sie den Link mit der rechten Maustaste an und whlen Ziel speichern unter.
Abbildg. 6.17 Manche Dateitypen werden von eingebetteten Add-Ons direkt im IE8 angezeigt
293
Der Internet Explorer ist lernfhig und kann ber Add-Ons den Umgang mit weiteren Dokumenttypen erlernen. Haben Sie zum Beispiel das Add-On fr PDF-Dokumente installiert, zeigt der Internet Explorer PDF-Dokumente direkt in seinem eigenen Fenster an. Wer genau hinschaut, entdeckt, dass dabei ein fremdes Add-On die Kontrolle ber den Fensterinhalt bernommen hat und die Informationen auf die jeweils passende Art darstellt.
Kapitel 6
Abbildg. 6.18
Der Internet Explorer fragt um Erlaubnis, bevor andere Programme gestartet werden
Darin meldet der Internet Explorer, welches Programm gestartet werden soll. Klicken Sie auf Zulassen, wenn Sie damit einverstanden sind. Aktivieren Sie die Option Warnung fr dieses Programm nicht mehr anzeigen, verzichtet der Internet Explorer knftig bei diesem Programm auf die Warnmeldung und startet es sofort.
Ausfhrbare Dateien sollten besser nicht aus dem Internet heruntergeladen werden
294
HINWEIS Kein Grund fr Paranoia: Selbstverstndlich drfen Sie Programme aus dem Internet herunterladen und installieren, wenn Sie dabei die Vorsichtsregeln aus Kapitel 23 beachten. Speichern Sie ausfhrbare Dateien grundstzlich zuerst ab und untersuchen Sie sie dann mit einem aktuellen Antivirenprogramm, bevor Sie sie ausfhren. Generell sind direkt ausfhrbare Dateien, die als Download angeboten werden, verdchtig insbesondere, wenn sie nicht ber eine gltige digitale Signatur verfgen. Viele Angreifer versuchen auf diese Weise, Sie zu einem Klick auf ffnen zu bewegen. Serise Programmdownloads verpacken Programme in ungefhrliche ZIP-Archive oder stellen sie als Installationspakete zur Verfgung.
Abbildg. 6.20
Ist die ausfhrbare Datei nicht digital signiert, besteht hchstes Risiko
Downloadmanager verwenden
Mssen Sie hufiger Dateien aus dem Internet herunterladen oder handelt es sich um grere Dateien, sollten Sie den Einsatz eines Downloadmanagers erwgen. Downloadmanager haben eine Reihe von Vorteilen: Abgebrochene Downloads Bricht die Verbindung zu einem Download zusammen, kann ein Downloadmanager den Download spter fortsetzen Parallele Downloads Whrend der Internet Explorer in seinen Grundeinstellungen nur vier Dateien gleichzeitig herunterladen kann, gibt es dieses Limit bei Downloadmanagern nicht Schnelle Downloads Viele Downloads sind in der Lage, multiple Verbindungen zu einer Downloadadresse aufzubauen und grere Dateien parallel in mehreren Stcken herunterzuladen, sodass Ihre Internetbandbreite optimal ausgeschpft wird und sich die Downloadgeschwindigkeit meist vervielfacht. Downloadmanager verschiedener Hersteller finden Sie im Internet. Einige sind kostenfrei.
295
Klicken Sie trotz der Warnung trotzdem auf Ausfhren, erscheint eine verschrfte Warnung und informiert noch einmal ausdrcklich ber die Risiken. Erst wenn Sie sich auch ber diese Warnung per Klick auf Ausfhren hinwegsetzen, wird die Datei heruntergeladen und ausgefhrt.
Kapitel 6
Registerkartengruppen bilden
Registerkartengruppen gruppieren mehrere einzelne Registerkarten, wobei die Registerkarten der gesamten Gruppe mit einer zufllig ausgewhlten Farbe eingefrbt werden. Die Registerkarten der Gruppe knnen danach gemeinsam verwaltet werden, zum Beispiel per Rechtsklick auf eine Registerkarte der Gruppe und Diese Registerkartengruppe schlieen gemeinsam geschlossen werden. Registerkartengruppen werden automatisch gebildet, wenn Sie Links auf Webseiten in neuen Registerkarten ffnen. Sie erscheinen auch, wenn Sie einen Ordner in der Favoritenleiste oder Ihren Favoriten mit der rechten Maustaste anklicken und In Registerkartengruppe ffnen whlen.
Abbildg. 6.21
Registerkartengruppen bilden
297
Mchten Sie vorher eine Registerkarte aus der Gruppe herausnehmen, klicken Sie diese Registerkarte mit der rechten Maustaste an und whlen Gruppierung dieser Registerkarte aufheben. Halten Sie stattdessen nur die ()-Taste fest whrend Sie auf einen Link klicken, wird die Webseite in einem separaten Internet Explorer-Fenster geffnet. Wollen Sie sich die vielen Tastenkombinationen nicht merken, klicken Sie einen Link auf einer Webseite einfach mit der rechten Maustaste an. Darin whlen Sie dann In neuer Registerkarte ffnen oder In neuem Fenster ffnen.
Kapitel 6
Tabelle 6.3
Feineinstellungen fr Registerkarten
Beschreibung Ist diese Option abgeschaltet, verhlt sich der Internet Explorer wie in frheren Versionen und kann nur eine Webseite anzeigen. Wenn aktiviert, warnt der Internet Explorer, wenn Sie ihn schlieen, obwohl mehrere Registerkarten geffnet sind. Hufig schlieen Anwender den Internet Explorer, obwohl sie eigentlich nur die aktuelle Registerkarte schlieen wollten. Davor schtzt diese Meldung. Wird eine neue Registerkarte geffnet, hngt es normalerweise von den Tastenkombinationen ab, ob der Internet Explorer auf der alten Registerkarte bleibt oder zur neuen wechselt. Ist diese Option aktiv, wird immer die neue Registerkarte aktiv. Verwenden Sie die Aero-Benutzeroberflche und ist diese Option aktiv, sehen Sie eine Vorschau smtlicher Registerkarten, wenn Sie das Symbol des Internet Explorers in der Taskleiste anklicken Blendet die bersichts-Schaltflche am linken Rand der Registerleiste ein, mit der Sie eine verkleinerte bersicht smtlicher Registerkarten anzeigen Gruppiert zusammenhngende Registerkarten und hebt diese farblich hervor Wenn Sie mehrere Registerkarten als Startseite festgelegt haben, wird beim Start trotzdem nur die erste geffnet. Die brigen Startseiten stehen nur bei Bedarf ber den kleinen Pfeil am rechten Rand der Startseite-Schaltflche zur Verfgung. Legt fest, was der Internet Explorer auf neu angelegten Registerkarten anzeigen soll Legt fest, wie der Internet Explorer Webseiten anzeigen soll, die eigentlich in einem separaten Fenster angezeigt wrden Bestimmt, wie Webseiten angezeigt werden sollen, die von einem anderen Programm aus aufgerufen wurden. Drcken Sie beispielsweise ()+(R) und geben im Ausfhren-Dialogfeld eine Webadresse an, hngt es von dieser Einstellung ab, auf welche Weise diese Webseite angezeigt wird.
Option Registernavigation aktivieren Warnung anzeigen, wenn mehrere Registerkarten geschlossen werden
Registerkartengruppen aktivieren Nur die erste Startseite beim Start von Internet Explorer ffnen
Beim ffnen einer neuen Registerkarte Folgendes ffnen Beim Auftreten von Popups Von anderen Programmen stammende Links ffnen in
Zusammenfassung
Schnellinfos senden markierten Text einer Webseite unsichtbar zu einem Onlinedienst und melden die Ergebnisse in einem Infofenster zurck. Mit Schnellinfos lassen sich die vielfltigen Dienstleistungen kostenloser Onlinedienste also nahtlos in die Anzeige von Webseiten integrieren, ohne dass man dazu die Onlinedienste aufwndig aufzusuchen bruchte. RSS-Feeds sind Schlagzeilen, die in XML-Format von einer Webseite angeboten werden und entweder direkt im Internet Explorer oder in anderen Anwendungen als Nachrichtenticker sichtbar gemacht werden. Der Internet Explorer kmmert sich dabei im Hintergrund um die Aktualisierung der RSS-Feeds.
298
Zusammenfassung
Alle sonstigen Informationen, die der Internet Explorer aus dem Internet abrufen, aber nicht selbst anzeigen kann, lassen sich entweder als Datei verpackt abspeichern oder direkt im passenden Programm anzeigen. Hierbei ist jedoch Sicherheitsbewusstsein essentiell, denn sobald Sie heruntergeladene Informationen auerhalb des Internet Explorers ffnen, greifen die in den Internet Explorer eingebauten Sicherheitsmanahmen nicht mehr.
Sie mchten So gehen Sie vor Sehen Sie sich dazu das Beispiel an auf Seite 277 Seite 277
Markieren Sie Text auf einer Webseite und klicken Sie dann auf das blaue Schnellinfo-Symbol Markieren Sie Text auf einer Webseite und klicken Sie dann auf das blaue Schnellinfo-Symbol. Zeigen Sie mit dem Mauszeiger auf eine Schnellinfo fr bersetzungen, ohne zu klicken. Klicken Sie mit der rechten Maustaste in einen freien Bereich der Webseite und bringen Sie den Mauszeiger ber Mit Bing bersetzen. Klicken Sie auf Diese Seite bersetzen.
Seite 278
Klicken Sie mit der rechten Maustaste auf einen freien Seite 279 Bereich einer Webseite und whlen Sie Alle Schnellinfos/Weitere Schnellinfos suchen. Klicken Sie auf Dem Internet Explorer hinzufgen. Klicken Sie mit der rechten Maustaste auf eine freie Stelle einer beliebigen Webseite, und whlen Sie im Kontextmen Alle Schnellinfos/Schnellinfos verwalten Legen Sie die Schnellinfo innerhalb ihrer Kategorie als Standard fest Navigieren Sie zur Webseite mit RSS-Feed und klicken Sie auf das RSS-Symbol. Klicken Sie dann auf Diesen Feed abonnieren. Fgen Sie die Minianwendung Feedschlagzeilen auf dem Desktop hinzu Seite 282
Schnellinfos deaktivieren oder entfernen festlegen, ob eine Schnellinfo im Kontextmen erscheint einen RSS-Feed abonnieren
einen RSS-Feed als Minianwendung auf dem Desktop anzeigen ein Web Slice in Favoritenleiste aufnehmen eine Datei herunterladen eine Registerkartengruppe bilden
Seite 286
ffnen Sie entweder die Online-Galerie oder klicken Seite 289 Sie auf einer Webseite auf das blaue Web Slice-Symbol Klicken Sie einen Link mit der rechten Maustaste an und whlen Sie Ziel speichern unter Halten Sie die Tasten ()+(Strg) gedrckt, whrend Sie den Link anklicken Seite 293 Seite 296
299
Web Slices bestehen im Gegensatz zu RSS-Feeds nicht aus reinen Textinformationen, sondern stellen Teile einer Webseite dar. Damit kann man die jeweils interessantesten Teile einer Webseite pflcken und ber die Favoritenleiste anzeigen, ohne die Webseite besuchen zu mssen vorausgesetzt, die Webseite hat ihre Informationen als Web Slice zur Verfgung gestellt.
Kapitel 7
In diesem Kapitel: Fotos und Digitalkameras Musik-CDs abspielen und kopieren Fernsehempfang und Videos Zusammenfassung 302 304 309 310
301
Kapitel 7
Unterhaltungselektronik und Computer verschmelzen immer strker miteinander wie stark genau, hngt von Ihren Ambitionen ab. Windows untersttzt natrlich die Zusammenarbeit mit digitalen Fotoapparaten und kann AudioCDs nicht nur abspielen, sondern ganze Musikbibliotheken verwalten und selbst zusammengestellte Musik-CDs brennen. Darber hinaus finden sich in Windows aber weitere Programme und Funktionen, die frher nicht zum Standardumfang gehrten und aus Windows auf Wunsch eine regelrechte Medienzentrale machen. Das Windows Media Center beispielsweise, das in diesem Kapitel nur kurz gestreift wird, ist fr die Bedienung per Fernsteuerung ausgelegt und kann bequem vom Fernsehsessel aus gesteuert werden. Es verwaltet smtliche Medien Audio, Video, Fernsehempfang und kann auch per Netzwerkstream von einem anderen Computer mit Medien versorgt werden.
Sobald das Gert installiert ist, erscheint die Automatische Wiedergabe und bietet unter anderem an, Bilder und Videos auf den Computer zu bertragen. Welche Funktionen genau die Automatische Wiedergabe anbietet, hngt von den Programmen ab, die Sie auf dem Computer installiert haben. Die Funktion Bilder und Videos importieren wird von Windows selbst ebenso angeboten wie von Zusatzprogrammen wie der Windows Live Fotogalerie, die Sie als kostenloses Zubehr nachinstallieren knnen. Hinweise dazu finden Sie in Kapitel 15 . Haben Sie Bilder und Videos importieren mit Windows gewhlt, ffnet sich ein kleines Dialogfeld und fragt nach einem Stichwort, mit dem Sie die Fotoserie beschreiben. Dieses Stichwort kann spter bei der Volltextsuche dazu verwendet werden, die importierten Fotos wiederzufinden (Kapitel 4), und Windows speichert die Fotos in einem Ordner, dessen Namen Ihrem eingegebenen Stichwort entspricht.
302
Abbildg. 7.2
Abbildg. 7.3
Versehen Sie neu importierte Bilder mit einem Stichwort fr die Volltextsuche
Mit einem Klick auf Importieren starten Sie den Importvorgang. Dabei werden die Fotos vom Gert auf den Computer bertragen, aber in der Kamera nicht gelscht. Nur wenn Sie whrend des Importvorgangs die Option Nach dem Importieren lschen aktivieren, lscht Windows den Kameraspeicher. Die importierten Bilder befinden sich anschlieend in Ihrer Bilder-Bibliothek: ffnen Sie das Startmen und klicken Sie auf Bilder. Von dort kann man die Fotos weiterverarbeiten, zum Beispiel per Doppelklick ffnen und Abzge bestellen oder per Rechtsklick und Drucken auf Fotopapier bringen.
303
Kapitel 7
304
Die Titel werden dabei automatisch als Dateien in Ihre Musik-Bibliothek gespeichert, sodass Sie die Titel knftig auch ohne eingelegte Musik-CD am Computer genieen knnen.
305
Kapitel 7
PROFITIPP
Bevor Sie damit beginnen, grere Mengen von Audio-CDs zu digitalisieren, sollten Sie sich zuerst Gedanken ber die Aufnahmequalitt machen diese Einstellung kann nachtrglich fr kopierte Musiktitel nicht mehr gendert werden. Wnschen Sie beste Qualitt zum Preis relativ groer Musikdateien oder kann die Wiedergabequalitt auch etwas geringer sein, wofr Sie mit sehr viel platzsparenderen Musikdateien belohnt werden? Sie ffnen die Einstellungen, indem Sie in der Wiedergabeansicht mit der rechten Maustaste in den Wiedergabebereich klicken und Weitere Optionen whlen. Ein Dialogfeld ffnet sich. Klicken Sie darin auf die Registerkarte Musik kopieren. Im unteren Bereich sehen Sie einen Schieberegler, der die Aufnahmequalitt festlegt. Darunter erfahren Sie, wie viel Speicherplatz die jeweilige Einstellung pro CD erfordert.
Abbildg. 7.6 Legen Sie die Audioqualitt und das Format fr Musik fest, die auf den
Darber befindet sich unter Format eine Ausklappliste, die ebenfalls indirekt die Aufnahmequalitt festlegt, denn hier bestimmen Sie, in welchem Format die Audiodateien gespeichert werden. Mchten Sie Ihre Musikdateien mit anderen teilen, die keine Windows-Systeme verwenden, whlen Sie MP3. Fr maximale Qualitt ist Windows Media Audio (verlustlos) richtig. Diese Einstellung verschlingt allerdings bis zu 411 MB pro Audio-CD. Am oberen Rand des Dialogfelds wird brigens angezeigt, in welchem Ordner der Media Player die Audio-Dateien speichert. Normalerweise ist das der Musik-Ordner, aber per Klick auf ndern kann auch jeder andere Ordner eingestellt werden. Nutzen Sie den Computer zum Beispiel mit mehreren Personen und sollen alle Personen die aufgenommene Musik genieen drfen, ist der Ordner \Benutzer\ffentlich\ffentliche Musik besser geeignet. Er wird automatisch in die Musik-Bibliothek smtlicher Benutzer dieses Computers eingeblendet.
306
Wiedergabelisten anlegen
Damit Sie fr jede Stimmung oder jeden Anlass genau die richtige Musik griffbereit haben, lassen sich Titel in Wiedergabelisten zusammenfassen. Dazu wechseln Sie im Media Player in die Bibliotheksansicht, zum Beispiel ber (Strg)+(1). In der linken Spalte sehen Sie den Knoten Wiedergabelisten und wenn Sie ihn doppelklicken, erscheinen darunter die angelegten Listen. Eine neue Wiedergabeliste bekommen Sie ber einen Klick auf Wiedergabeliste erstellen in der Symbolleiste. Ihr weisen Sie dann blo noch einen passenden Namen zu.
Abbildg. 7.7
Anschlieend braucht die Wiedergabeliste nur noch mit Titeln bestckt zu werden. Dazu klicken Sie in der linken Spalte beispielsweise auf Musik/Interpret und ziehen die Titel per Drag & Drop auf die neu angelegte Wiedergabeliste.
Abbildg. 7.8
Mchten Sie eine bestimmte Wiedergabeliste abspielen, gengt ein Doppelklick darauf.
307
Kapitel 7
308
Das Windows Media Center ist fr die Bedienung per Fernsteuerung optimiert
Die Oberflche des Windows Media Centers ist in Hauptkategorien wie Extras, Bilder + Videos, Musik und Filme unterteilt, die Sie auch mit () und () auswhlen. Innerhalb der jeweils ausgesuchten Hauptkategorie bringen Sie () und () zu den einzelnen Medienangeboten. Mchten Sie mit dem Windows Media Center beispielsweise eine DVD ansehen, whlen Sie zuerst die Hauptkategorie Filme und dann die Unterkategorie DVD wiedergeben. Wirklich glnzen kann das Windows Media Center, wenn Sie den Computer auch hardwareseitig zu einem Mediencenter machen. So werden bis zu zwei separate TV-Empfangskarten untersttzt, ber die Sie live Fernsehen und gleichzeitig Sendungen aufzeichnen knnen und eine elektronische Fernsehzeitung zur Senderauswahl verwenden. Mehr zu diesem Thema erfahren Sie in einschlgigen Fachbchern zum Windows Media Center.
309
Kapitel 7
Zusammenfassung
Schlieen Sie eine Digitalkamera per USB an den Computer an, ffnet sich die Automatische Wiedergabe und bietet an, die darauf gespeicherten Fotos auf den Computer zu bertragen. Dabei knnen die Fotos sogleich mit einem Stichwort markiert werden, damit man sie spter ber die Sofortsuche unter diesem Stichwort schnell wiederfindet. Windows speichert die importierten Fotos in der Bilder-Bibliothek, die ber das Startmen geffnet wird. Der Windows Media Player verwaltet in seiner Bibliothek Audio- und Videomedien und kann herkmmliche Audio-CDs in die Bibliothek kopieren. ber Wiedergabelisten lassen sich Medien zu einem bestimmten Thema oder fr eine bestimmte Veranstaltung zusammenfassen. Automatisch ldt der Windows Media Player Albumcover und Songtitel der importierten Musiktitel aus dem Internet und kann ausgewhlte Titel als neue Audio-CD auf CD-Rohlinge brennen. Das Windows Media Center kann ebenfalls Audio- und Videodateien abspielen, ist aber anders als der Windows Media Player fr die Bedienung mit der Fernsteuerung ausgelegt und untersttzt darber hinaus Fernsehempfang, sofern Sie Empfangskarten in den Computer eingebaut haben.
Sie mchten So gehen Sie vor Sehen Sie sich dazu das Beispiel an auf Seite 302
Fotos von einer Digitalkamera auf den Computer bertragen eine Musik-CD abspielen den Inhalt einer Musik-CD auf den Computer kopieren die Qualitt der importierten Musik verbessern eine neue Wiedergabeliste anlegen Titel in eine Wiedergabeliste aufnehmen eine Wiedergabeliste abspielen eine neue Audio-CD brennen
Schlieen Sie die Kamera per USB an und schalten Sie sie ein. Im Fenster der automatischen Wiedergabe whlen Sie Bilder und Videos importieren. Legen Sie die Audio-CD ins Laufwerk
Seite 304
Legen Sie die Audio-CD ins Laufwerk und klicken Sie auf Seite 305 das CD-Symbol Legen Sie die Aufnahmequalitt in den Media PlayerOptionen fest Seite 306
Klicken Sie in der Bibliotheksansicht des Media Players in Seite 307 der Symbolleiste auf Wiedergabeliste erstellen und weisen Sie ihr einen Namen zu Ziehen Sie die Titel oder Alben in der Bibliotheksansicht auf die Wiedergabeliste Doppelklicken Sie auf die Wiedergabeliste Seite 307 Seite 307
ffnen Sie in der Bibliotheksansicht die Registerkarte Seite 308 Brennen und ziehen Sie die Titel oder Wiedergabeliste in die Brennliste. Danach klicken Sie auf Brennen starten. Drcken Sie auf der Fernsteuerung auf die ()-Taste oder ffnen Sie das Startmen und geben Sie ein: media. Klicken Sie dann auf Windows Media Center. Seite 309
310
Kapitel 8
In diesem Kapitel: Fotos, E-Mails, Webseiten drucken Standarddrucker und Location Aware Printing Druckqualitt verbessern Neue Drucker installieren Drucker verwalten und Probleme lsen Fax und papierloses Drucken Drucker im Netzwerk freigeben Zusammenfassung 312 316 318 322 332 336 338 344
311
Kapitel 8
Drucken ist wichtig, denn frher oder spter sollen Ihre Arbeitsergebnisse natrlich zu Papier gebracht werden. In einer perfekten Welt brauchen Sie sich mit der zugrunde liegenden Technik berhaupt nicht zu beschftigen: Schlieen Sie einen Drucker an, schalten Sie ihn ein und schon knnen Sie aus den allermeisten Anwendungen heraus mit (Strg)+(P) Ausdrucke starten. Dabei spielt es keine Rolle, ob Sie sich am Arbeitsplatz oder gerade zu Hause befinden wie von Geisterhand scheint Windows den passenden Drucker von allein zu finden. Was die Frage aufwirft, warum es trotzdem ein nicht gerade kleines Kapitel zu diesem Thema gibt, wenn doch alles von ganz allein zu funktionieren scheint. Zum einen, weil einige Funktionen zuerst eingerichtet werden mssen: Damit standortabhngiges Drucken funktioniert, mssen Sie Windows zuerst verraten, welches Ihre Lieblingsdrucker an den verschiedenen Standorten sind. Zum anderen, weil die Automatik zwar schn bequem funktioniert, aber lngst nicht das volle Potenzial ausschpft. (Strg)+(P) startet zwar einen Schnelldruck, aber die meisten Programme enthalten sehr viel detailliertere Druckoptionen, mit denen Sie die Qualitt Ihrer Ausdrucke deutlich steigern. Vielleicht mchten Sie auch gar nicht auf echtes Papier drucken, sondern auf elektronisches, um Ihre Ausdrucke dann per E-Mail in wenigen Sekunden durch die Welt zu schicken und es dem Empfnger zu berlassen, wo und wie er diese Dokumente schlielich ausdruckt. Auch das ist ein Thema in diesem Kapitel. Und schlielich ist die perfekte Welt nicht immer perfekt: viele, aber lngst nicht alle Druckertypen werden automatisch installiert. Falls nicht, erfahren Sie, woran Installationen hapern und was dann zu tun ist. Hier erfahren Sie auch, was bei Druckproblemen zu tun ist.
312
Abbildg. 8.1
Fr Bilder enthlt Windows bereits einen Druckassistenten, der auch Kontaktabzge druckt
PROFITIPP
Markieren Sie mehrere Bilder, klicken dann eines davon mit der rechten Maustaste an und whlen Drucken, kann der Druckassistent auch Kontaktabzge drucken. Dazu klicken Sie in seiner rechten Spalte auf das gewnschte Druckdesign.
Mehr Kontrolle ber den Ausdruck bieten Ihnen die Druckbefehle der Programme selbst. Diese finden Sie an einem der folgenden Orte: ber die Symbolleiste In vielen Programmen wie zum Beispiel dem Internet Explorer finden Sie ein Druckersymbol in der Symbolleiste. Oft zeigt das Druckersymbol rechts einen Pfeil, und wenn Sie auf diesen Pfeil klicken, knnen Sie weitere Druckfunktionen auswhlen und sich zum Beispiel zuerst eine Vorschau anzeigen lassen. Zeigen Sie ein Bild in der Windows-Fotoanzeige an, zum Beispiel indem Sie das Foto im WindowsExplorer per Doppelklick ffnen, enthlt die Symbolleiste eine Schaltflche namens Drucken, ber die Sie nicht nur drucken knnen, sondern auch via Internet Abzge der Fotos bestellen.
313
Kapitel 8
Abbildg. 8.2
Die Fotoanzeige kann Bilder nicht nur drucken, sondern auch Abzge via Internet bestellen
ber das klassische Men In Programmen mit einer klassischen Menleiste finden Sie den Drucken-Befehl im Datei-Men. brigens zeigt auch der Internet Explorer ein klassisches Men, wenn Sie die (Alt)-Taste drcken. ber eine Menleiste (Ribbon) Viele moderne Anwendungen verwenden ein neues MenDesign, das Menleisten verwendet, die auch Ribbons genannt werden. Die in Windows 7 integrierten Anwendungen WordPad und Paint sind Beispiele dafr, aber auch kommerzielle Anwendungen wie Microsoft Office 2007 verwenden das neue Mendesign. Es soll dabei helfen, die Funktionen des Programms bersichtlicher erreichbar zu machen. Das Hauptmen mit den Druckbefehlen ist allerdings auf den ersten Blick etwas versteckt. Klicken Sie auf die Schaltflche in der linken oberen Ecke des Fensters, um es zu ffnen. Klicken Sie darin auf Drucken, wird sofort gedruckt. Bringen Sie den Mauszeiger nur ber Drucken ohne zu klicken, ffnet sich ein Untermen mit weiteren Druckfunktionen. Hier knnen Sie zum Beispiel die Seitengre einstellen oder eine Druckvorschau anzeigen lassen.
314
Abbildg. 8.3
ber eine Tastenkombination Fast immer erreichen Sie die Druckfunktion auch ber die Tastenkombination (Strg)+(P). Was danach geschieht hngt vom jeweiligen Programm ab: Der Ausdruck startet sofort Ein Klick auf die Drucken-Schaltflche im Internet Explorer startet den Ausdruck sofort auf Ihrem Standarddrucker. Mchten Sie mehr Kontrolle ber den Ausdruck und beispielsweise einen anderen Drucker auswhlen, klicken Sie auf den Pfeil am rechten Rand der Drucken-Schaltflche und whlen im Kontextmen den Befehl Druckvorschau. Drucken-Dialogfeld erscheint Die meisten Programme ffnen zuerst das Dialogfeld Drucken, in dem Sie im oberen Bereich den Drucker auswhlen, auf dem ausgedruckt werden soll. Wird der richtige Drucker noch nicht in der Liste angezeigt, knnen Sie diesen entweder per Doppelklick auf Drucker hinzufgen installieren oder mit einem Klick auf Drucker suchen nach Netzwerkdruckern suchen, die in Ihrem Netzwerk freigegeben sind. Einige Anwendungen wie zum Beispiel der Internet Explorer bieten komfortable DruckvorschauFenster. In diesem Fall bietet das Programm neben dem Drucken-Befehl auerdem einen weiteren namens Druckvorschau.
315
Kapitel 8
Whlen Sie im Internet Explorer die Druckvorschau, sehen Sie ganz genau, wie die aktuelle Webseite ausgedruckt wrde und knnen vor dem Ausdruck festlegen, welche Seiten Sie zu Papier bringen wollen und welche lieber nicht (weil sie vielleicht ohnehin nur Werbeanzeigen enthalten).
Abbildg. 8.4
Die Druckvorschau des Internet Explorers bietet eine genaue Kontrolle darber, was gedruckt wird
Mit einem Klick auf das Druckersymbol ffnen Sie dann das bliche Dialogfeld Drucker und knnen den Ausdruck beginnen.
316
Abbildg. 8.5
Das ndert sich mit Windows 7, denn ein Dienst namens Network Location Awareness bemerkt automatisch, mit welchem Netzwerk Sie gerade verbunden sind. Fr jedes Netzwerk kann deshalb ein eigener Standarddrucker festgelegt werden und wenn sich das Netzwerk ndert, ndert Windows den Standarddrucker. Ganz egal, wo Sie sich also gerade befinden, wird immer auf dem richtigen Standarddrucker gedruckt.
Abbildg. 8.6
317
Kapitel 8
Welche Standarddrucker Windows fr welche Netzwerke einsetzt, verrt ein Dialogfeld, das Sie folgendermaen ffnen: 1. Klicken Sie im Startmen auf Gerte und Drucker, um das Gertecenter zu ffnen. Markieren Sie dann darin einen (beliebigen) Drucker per Klick. 2. In der Symbolleiste des Fensters erscheint jetzt die Schaltflche Standarddrucker verwalten. Klicken Sie darauf. 3. ber die Option Beim ndern des Netzwerks den Standarddrucker ndern wird das Location Aware Printing eingeschaltet. In der Liste darunter sehen Sie alle Netzwerke, mit denen Sie bisher verbunden waren, sowie die Standarddrucker, die im jeweiligen Netz verwendet werden. 4. Um einen neuen Eintrag in die Liste aufzunehmen, gengt es eigentlich, so wie oben beschrieben den Standarddrucker neu festzulegen. Windows nimmt die Einstellung dann fr das aktuelle Netzwerk in die Liste auf. Sie knnen aber auch manuell Eintrge hinzufgen. Stellen Sie in der Netzwerk-Ausklappliste zum Beispiel Kein Netzwerk ein und whlen Sie dann aus dem Listenfeld Drucker auswhlen den Drucker aus, der verwendet werden soll, wenn Sie ohne Netzwerk unterwegs sind.
Druckqualitt verbessern
Wie hochwertig Ihre Ausdrucke aussehen, hngt ganz wesentlich von den Druck-Feineinstellungen ab, denn oft sind die vorgewhlten Standardeinstellungen nicht optimal. Mit den Feineinstellungen lsst sich die Druckqualitt auch bewusst absenken, beispielsweise um Toner oder Drucktinte fr Probeausdrucke einzusparen. Viele Extrafunktionen Ihres Druckers wie zum Beispiel beidseitige Ausdrucke stehen hufig ebenfalls nur ber die Druck-Feineinstellungen zur Verfgung.
318
Druckqualitt verbessern
319
Kapitel 8
Heftoptionen und erweiterte Funktionen Manche Drucker verfgen sogar ber automatische Hefter und knnen Seiten fr Sie heften und auf Wunsch in eines von mehreren Ausgabefchern legen. Zusammenfassung Fast immer finden Sie eine Registerkarte oder eine Schaltflche namens Erweitert, ber die alle Druckereinstellungen auf einmal in einer Baumansicht angezeigt werden. Experten finden so schnell und auf einen Blick alle wichtigen Einstellungen.
320
Druckqualitt verbessern
HINWEIS Haben Sie ein und denselben Drucker mehrfach installiert, erscheint er in Gerte und Drucker trotzdem nur einmal. Ein Rechtsklick auf dieses Symbol offenbart, was passiert ist: Smtliche Kontextmenbefehle ffnen nun Untermens, mit denen Sie die einzelnen identischen Druckertypen verwalten. Mchten Sie also einen der beiden identischen Drucker als neuen Standarddrucker festlegen, klicken Sie das gemeinsame Symbol mit der rechten Maustaste an, whlen Als Standarddrucker festlegen und whlen dann im Untermen aus, welchen Drucker Sie genau meinen.
Im Drucken-Dialogfeld erscheinen Ihre mehrfach installierten Drucker natrlich weiterhin als einzelne Eintrge.
Drucker umbenennen
Sptestens wenn Sie ein und denselben Drucker mehrfach installieren, sollten Sie den Druckern bedeutungsvollere Namen geben. Anfangs verwendet Windows die Marken- und Typenbezeichnungen als Druckernamen, die natrlich wenig darber verraten, was fr eine Funktion der Drucker fr Sie hat. Weisen Sie Ihren Druckern Namen zu, die ihre Aufgabe beschreiben, wird es spter sehr viel einfacher, im Drucken-Dialogfeld jeweils den richtigen Drucker auszuwhlen. Anstelle von Canon Inkjet PIXMA iP8500 knnten Sie den Drucker also auch Farbdrucker nennen.
Abbildg. 8.8
Einen eigenen Drucker umbenennen ist mglich, hat aber Auswirkungen auf seine Netzfreigabe
321
Sie erhalten so einen neuen Drucker, der ebenfalls auf dem schon vorhandenen Drucker druckt. Jetzt knnen Sie beiden Druckern getrennte Druckeinstellungen zuweisen (siehe oben) und den einen zum Beispiel auf Schwarzwei-Druck und den anderen auf Farbdruck einstellen.
Kapitel 8
Um einen Drucker umzutaufen, klicken Sie ihn mit der rechten Maustaste an und whlen im Kontextmen Druckereigenschaften. Haben Sie mehrere identische Drucker installiert, whlen Sie im Untermen noch den Drucker aus, den Sie umtaufen wollen. Das Dialogfeld mit den Einstellungen fr diesen Drucker ffnet sich. Auf der Registerkarte Allgemein finden Sie den aktuellen Druckernamen im obersten Textfeld hinter dem Drucker-Symbol. Ersetzen Sie den Namen durch einen besseren und klicken Sie auf OK. HINWEIS Sie knnen Drucker nur umbenennen, wenn es Ihre eigenen sind und der Drucker also direkt mit Ihrem Computer verbunden ist. Netzwerkdrucker, die an anderen Computern angeschlossen und freigegeben sind, mssen von ihrem jeweiligen Eigentmer umgetauft werden. Weil der Name eines Druckers Teil seines Freigabenamens ist, wirkt sich eine Namensnderung auf alle aus, die auf den freigegebenen Drucker ber das Netzwerk zugreifen. Sie mssen nach der Namensnderung eine neue Verbindung zum Netzwerkdrucker einrichten.
322
USB-Drucker installieren
Weil der USB-Anschluss von Windows berwacht wird, bemerkt es von ganz allein, sobald hier neue Gerte angeschlossen werden. Sorgen Sie nur dafr, dass der Drucker eingeschaltet ist. Eine Sprechblase im Infobereich meldet wenig spter, dass ein neues Gert erkannt wurde. Nun beginnt Windows damit, den fr den Drucker passenden Gertetreiber zu suchen. In dieser Zeit erscheint im Infobereich das Neue Hardware-Symbol, ber dem ein grner Punkt kreist und andeuten soll, dass Windows sich bemht, das Gert zu installieren. Klicken Sie auf die Sprechblase, erhalten Sie detaillierte Informationen darber, was die Gerteerkennung wirklich gerade tut und an welchen Orten sie nach Treibern sucht.
Abbildg. 8.9
Moderne Plug & Play-Drucker installieren sich beim Anschluss von selbst
Nach wenigen Minuten erhalten Sie dann Auskunft, ob Sie sich in einer perfekten Welt befinden und die automatische Installation erfolgreich verlief oder nicht. Wurde der Drucker einwandfrei installiert, sind Sie fertig und knnen ihn sofort verwenden. Andernfalls beginnt jetzt die Suche nach den Fehlerursachen.
323
Kapitel 8
TIPP Sollte sich das Druckerinstallationsprogramm des Druckerherstellers weigern, korrekt zu starten, haben Sie zwei Optionen, denn wahrscheinlich handelt es sich dann um ein lteres Programm: Entweder besuchen Sie die Herstellerwebseite und schauen, ob dort ein aktueller Druckertreiber fr Windows 7 (oder wenigstens Windows Vista) angeboten wird. Oder Sie blttern zu Kapitel 15 und erfahren dort, wie man einem Programm eine ltere Windows-Version vorgaukelt, damit es auch unter Windows 7 vernnftig luft. Nicht alle Probleme lterer Programme lassen sich so beheben, aber erstaunlich hufig sind Sie damit erfolgreich. In allen anderen Fllen muss der Druckertreiber von Hand nachinstalliert werden, was Administratorrechte voraussetzt. Ein normaler Anwender kann keine neuen Druckertreiber installieren. Der Gerte-Manager verwaltet auerdem nur lokale Plug & Play-Drucker, die also direkt ber eine Plug & Play-Schnittstelle wie USB an Ihren Computer angeschlossen sind. Netzwerkdrucker kann er nicht anzeigen und auch deren Treiber nicht aktualisieren.
Abbildg. 8.10
So gehen Sie vor, um den Treiber eines lokalen Druckers zu aktualisieren: Zuerst verschaffen Sie sich den fehlenden Druckertreiber, zum Beispiel laden Sie ihn von der Support-Webseite des Herstellers aus dem Internet herunter. Dann folgen Sie diesen Schritten: 1. Klicken Sie im Startmen auf Systemsteuerung. Die Systemsteuerung ffnet sich. Stellen Sie sicher, dass oben rechts hinter Anzeige eingestellt ist: Kategorie. 2. Klicken Sie auf die Kategorie Hardware und Sound. Klicken Sie dann unterhalb der Kategorie Gerte und Drucker auf Gerte-Manager. Das typische Sicherheitssymbol kennzeichnet diese Funktion als besonders geschtzt. Nur Administratoren knnen sie aufrufen. 3. Der Gerte-Manager ffnet sich und zeigt alle angeschlossenen Gerte in einer Baumstruktur an. Whlen Sie Ansicht/Ausgeblendete Gerte anzeigen, damit der Gerte-Manager Drucker in seiner Anzeige auffhrt.
324
4. ffnen Sie den Knoten Drucker. Klicken Sie dann den Drucker mit der rechten Maustaste an
und whlen Sie im Kontextmen den Eintrag Treibersoftware aktualisieren. 5. Klicken Sie auf Auf dem Computer nach Treibersoftware suchen. Klicken Sie dann auf Durchsuchen und stellen Sie den Ordner ein, wo Sie den Drucker-Gertetreiber gespeichert haben. Dies kann auch ein CD-ROM-Laufwerk sein, in dem die Hersteller-CD des Druckers eingelegt ist. Achten Sie darauf, die Option Unterordner einbeziehen zu whlen, damit der Treiber auch gefunden wird, wenn er in einem versteckten Unterordner lagert. Dann klicken Sie auf Weiter. 6. Fehlte der Gertetreiber bisher und befand sich am angegebenen Ort ein passender Gertetreiber, wird er nun installiert. War bereits ein Gertetreiber vorhanden, installiert der Assistent den neuen Treiber nur, wenn er besser und neuer ist als der vorhandene.
325
Kapitel 8
4. Falls der richtige Druckertyp nicht in der Liste gefhrt wird, knnen Sie per Klick auf die Schalt-
flche Windows Update nach neuen Treibern suchen oder per Klick auf Datentrger einen Treiber angeben, der sich auf der Hersteller-CD befindet oder den Sie sich von der Hersteller-Webseite heruntergeladen haben. Notfalls verwenden Sie einen Treiber eines hnlichen Druckmodells und berprfen, ob damit fehlerfreie Ausdrucke mglich sind. Klicken Sie dann auf Weiter. 5. Sie werden jetzt aufgefordert, einen Druckernamen anzugeben und knnen den Drucker mit der Option Als Standarddrucker festlegen auch gleich zu Ihrem Standarddrucker machen. Klicken Sie auf Weiter. 6. Der Drucker wird installiert. Mit der Schaltflche Testseite drucken knnen Sie probeweise einen Ausdruck starten. Klicken Sie dann auf Fertig stellen.
Abbildg. 8.11
Nicht Plug & Play-fhige Drucker mssen manuell bei Windows angegeben werden
Netzwerkdrucker installieren
Drucker mssen nicht unbedingt direkt an Ihren Computer angeschlossen sein. ber das Netzwerk kann man seine Druckauftrge auch zu einem Drucker schicken, der ganz woanders steht. Netzwerkdrucker sind praktisch, weil man sie gemeinsam mit mehreren Anwendern nutzen und einen geruschvollen Drucker auch mal in einem Abstellraum stationieren kann. Bevor Sie einen Netzwerkdrucker verwenden knnen, muss allerdings auch der zuerst installiert werden. Dabei teilen Sie Windows mit, wo genau sich der Netzwerkdrucker befindet und um was fr ein Gert es sich handelt.
326
1. ffnen Sie den Explorer, zum Beispiel ber ()+(E), und doppelklicken Sie dann in seiner linken
Spalte im Navigationsbereich auf Netzwerk. Jetzt sehen Sie darunter alle Computer, die es in Ihrem Netzwerk gibt (jedenfalls diejenigen, die gerade eingeschaltet sind). 2. Klicken Sie auf den Computer, an den der Drucker angeschlossen ist, den Sie gern verwenden wollen. Der Explorer zeigt jetzt alle freigegebenen Gerte und Ordner dieses Computers an. Wenn der Drucker angezeigt wird, den Sie gern mitnutzen mchten, doppelklicken Sie darauf. 3. Ein Dialogfeld ffnet sich und stellt eine Verbindung zu dem freigegebenen Drucker her. Automatisch wird der notwendige Druckertreiber gesucht, auf Ihren Computer bertragen und dort installiert. Danach ist der Netzwerkdrucker installiert und kann von Ihnen verwendet werden. HINWEIS Ist der Druckertreiber nicht digital signiert, erscheint ein Dialogfeld und fragt nach, ob der Treiber wirklich installiert werden soll. Hierfr sind dann Administratorrechte ntig. Diese Lsung eignet sich vor allen Dingen fr kleinere Netzwerke, denn in greren Firmennetzwerken geben sich Computer selten automatisch zu erkennen, und der Explorer zeigt Ihnen dann die Computer nicht in seiner linken Spalte an.
327
Nur wenn Sie eine Heimnetzgruppe eingerichtet haben, die in Kapitel 10 ausfhrlich beschrieben wird, ist die Installation von Netzwerkdruckern nicht ntig. Schlieen Sie einen Drucker an einen Computer an, der Mitglied in der Heimnetzgruppe ist, stellt er diesen Drucker automatisch auch allen anderen Heimnetzgruppen-Mitgliedern zur Verfgung.
Kapitel 8
328
Abbildg. 8.13
TIPP Denken Sie bei Bluetoothfunkdruckern daran, dass auch Ihre Computer jeweils ber einen Bluetoothadapter verfgen mssen, um Bluetoothgerte ansprechen zu knnen. Die Reichweite von einfachen Bluetoothgerten betrgt nur rund zehn Meter und eignet sich deshalb nur fr Drucker, die in der Nhe stehen. Meist verwendet man Bluetoothdrucker aus reiner Bequemlichkeit, um Kabelsalat zu vermeiden.
Sie knnen die Suche im Dialogfeld jederzeit per Klick auf Erneut suchen noch einmal durchfhren lassen, wenn Sie die Druckereinstellungen gendert haben. Normale Drucker lassen sich mit einem Bluetooth-Printadapter brigens nachtrglich auf Funk umrsten.
Kapitel 8
3. Whlen Sie die Option Neuen Anschluss erstellen und whlen Sie im Listenfeld Anschlusstyp den
Eintrag Local Port aus. Dann klicken Sie auf Weiter. Geben Sie als Namen fr den neuen Anschluss den UNC-Pfad des Netzwerkdruckers an und besttigen Sie mit OK. 4. Whlen Sie nun den Druckerhersteller und das Druckermodell von Hand aus. Dann klicken Sie auf Weiter. Geben Sie dem Drucker einen Namen und klicken Sie auf Weiter. Der Drucker und seine Gertetreiber werden nun installiert. 5. Aktivieren Sie die Option Drucker nicht freigeben und klicken Sie auf Weiter. Schlieen Sie die Installation ab.
Bluetoothdrucker installieren
Bluetoothdrucker verwenden Funk anstelle eines Kabels. Wie bei allen Bluetoothgerten ist die Reichweite allerdings meist auf rund zehn Meter begrenzt. Praktisch sind solche Drucker in kleinen Bros, wo kein Netzwerk zur Verfgung steht, denn es knnen sich mehrere Computer mit dem Bluetoothdrucker verbinden und ihn gemeinsam nutzen. Damit Windows den Bluetoothdrucker erkennen und verwenden kann, muss die Funkverbindung einmalig eingerichtet werden. Dabei wird meist ein Sicherheitsschlssel ausgetauscht, der dafr sorgt, dass nicht beliebige Personen in Reichweite des Funkdruckers Kontakt zu ihm aufnehmen. Zwar beschrnkt die geringe Bluetoothreichweite dieses Problem meist von allein, aber dennoch wre es Ihnen sicher nicht Recht, wenn die Brogemeinschaft nebenan versehentlich auf Ihrem Funkdrucker drucken wrde. Die Installation eines Bluetoothdruckers verluft zunchst ganz hnlich wie bei Netzwerkdruckern. Sorgen Sie zuerst allerdings dafr, dass der Bluetoothdrucker erkennbar ist. Dazu muss man meist einen kleinen Knopf am Drucker drcken. Wo genau er sich befindet, ist von Hersteller zu Hersteller verschieden, aber wenn Sie ihn gefunden und gedrckt haben, gibt sich der Drucker fr eine kurze Zeit zu erkennen und kann von Windows entdeckt werden: 1. Klicken Sie im Startmen auf Gerte und Drucker. Das Fenster mit allen installierten Gerten ffnet sich. 2. Klicken Sie in der Symbolleiste des Fensters auf die Schaltflche Drucker hinzufgen, um den Druckerinstallationsassistenten zu ffnen. Klicken Sie dann auf Einen Netzwerk-, Drahtlos- oder Bluetoothdrucker hinzufgen. 3. Klicken Sie auf Der gesuchte Drucker ist nicht aufgefhrt. Whlen Sie dann die Option Bluetoothdrucker hinzufgen und klicken Sie auf Weiter. 4. Es ffnet sich eine Liste mit entdeckten Drahtlosdruckern. Schauen Sie nach, ob der Drahtlosdrucker in der Liste auftaucht. Haben Sie sich etwas Zeit gelassen, dieses Dialogfeld zu ffnen, kann es sein, dass sich der Drahtlosdrucker nicht lnger zu erkennen gibt. Drcken Sie dann noch einmal die Erkennungstaste am Funkdrucker und klicken Sie im Dialogfeld auf Erneut suchen. Sobald Sie den Drahtlosdrucker in der Liste ausgewhlt und auf OK geklickt haben, muss die Funkverbindung besttigt werden. Wie dies geschieht, hngt vom Druckerhersteller ab. Bei einigen muss eine geheime Codezahl eingegeben werden. Bei anderen mssen Sie zur Besttigung am Drucker eine bestimmte Taste drcken. Sobald die Funkverbindung autorisiert ist, speichert Windows sie und Sie knnen den Drahtlosdrucker verwenden.
330
Drucker entfernen
Sobald Sie einen Drucker nicht mehr bentigen, sollten Sie ihn deinstallieren. Das ist zwar keine Pflicht, sorgt aber fr mehr Ordnung in Ihren Drucker-Auswahldialogen. Hier wollen Sie natrlich nur diejenigen Drucker angeboten bekommen, auf denen Sie auch tatschlich drucken knnen, aber keine uralten Karteileichen.
Mit Windows arbeiten
Drucker deinstallieren
Drucker entfernen Sie am einfachsten direkt im Fenster Gerte und Drucker: 1. Klicken Sie im Startmen auf Gerte und Drucker. Ein Fenster ffnet sich und zeigt Ihnen in der Kategorie Drucker und Faxgerte alle derzeit installierten Drucker an. Schauen Sie, ob sich darunter Drucker befinden, die Sie lngst nicht mehr bentigen oder die vielleicht gar nicht mehr vorhanden sind. 2. Klicken Sie Drucker, die Sie nicht lnger brauchen, mit der rechten Maustaste an und whlen Sie im Kontextmen Gert entfernen. Dieser Befehl entfernt zwar nicht den Drucker, was unangenehme Folgen htte, aber sein Symbol. Weder im Fenster Gerte und Drucker noch in Ihren Drucker-Auswahlfeldern wird der entfernte Drucker jetzt noch angezeigt.
Druckertreiber deinstallieren
Entfernen Sie einen Drucker, wird der fr ihn zustndige Druckertreiber nicht entfernt, sondern bleibt im Driver Store installiert. Deshalb kann der entfernte Drucker spter jederzeit neu angeschlossen oder verbunden werden, ohne dass dabei wieder nach Gertetreibern gesucht oder mit Administratorrechten umstndlich ein Druckertreiber hinzugefgt werden msste.
Abbildg. 8.14
Allerdings gibt es neben einem Faible fr Reinlichkeit auch andere gute Grnde, Druckertreiber zu deinstallieren. Vielleicht mchten Sie verhindern, dass ein normaler Anwender einen gewissen Druckertyp nutzen kann, oder Sie wrden gern einen anderen womglich lteren Druckertreiber installieren, aber Windows greift automatisch stets zum neueren schon vorhandenen Druckertreiber. In diesen Fllen hilft die Druckerverwaltung weiter, die die installierten Druckertreiber auflistet und deinstallieren kann: 1. ffnen Sie das Startmen und geben Sie ins Schnellsuchfeld ein: Druckverwaltung. Klicken Sie dann in der Ergebnisliste auf Druckverwaltung. Sie knnen auch ()+(R) drcken und ins Ausfhren-Dialogfeld eingeben: printmanagement.msc ()
331
Kapitel 8
2. Die Druckverwaltung ffnet sich. Klicken Sie in der linken Spalte auf den Knoten Druckserver.
Darunter erscheint Ihr Computer mit dem Zusatz (lokal). Klicken Sie darauf und dann auf den Unterknoten Treiber. 3. Rechts sehen Sie nun smtliche Druckertreiber, die auf Ihrem Computer installiert sind. Mchten Sie einen davon entfernen, klicken Sie ihn in der Liste mit der rechten Maustaste an und whlen im Kontextmen den Eintrag Treiberpaket entfernen. Windows analysiert das Treiberpaket und verrt Ihnen dann in einem Dialogfeld, welche Dateien zu dem Treiber gehren und gelscht werden. 4. Klicken Sie auf Entfernen, um den Druckertreiber aus dem Driver Store zu entfernen. berlegen Sie sich gut, ob berhaupt, und falls ja, welchen Druckertreiber Sie lschen. Windows bringt zahlreiche Druckertreiber von Haus aus mit, die dafr sorgen, dass man auch als Nicht-Administrator und ohne groe Treibersuche die allermeisten Drucker einfach anschlieen und automatisch verwenden kann. Entfernen Sie Druckertreiber, wird dieser Automatismus gegebenenfalls empfindlich gestrt. Sie knnen die betroffenen Drucker dann spter nur noch installieren, wenn Sie den Druckertreiber manuell und mit Administratorrechten neu installieren. TIPP Gelscht werden knnen nur Druckertreiber, die gerade nicht in Verwendung sind. Scheitert die Lschaktion daran, starten Sie Windows neu und versuchen es danach noch einmal.
332
333
Kapitel 8
Abbildg. 8.15
Der eingebaute Problemlser fr Drucker kann bliche Probleme identifizieren und beheben
Verfgen Sie ber Administratorrechte, knnen Sie die Selbstdiagnose der Druckerprobleme noch ausweiten. Konnte die einfache Diagnose keine Lsung liefern, sind Sie mit aktivierten Administratorrechten vielleicht erfolgreicher. So gehen Sie vor: 1. ffnen Sie das Startmen und klicken Sie auf Systemsteuerung. Stellen Sie sicher, dass rechts oben hinter Anzeigen nach eingestellt ist: Kategorie. 2. Klicken Sie unterhalb der berschrift System und Sicherheit auf Probleme erkennen und beheben. 3. Sie sehen nun die eingebaute Problembehebung. Klicken Sie unterhalb der berschrift Hardware und Sound auf Drucker verwenden. 4. Ein neues Fenster ffnet sich. Klicken Sie auf Erweitert und whlen Sie dann Als Administrator ausfhren, um die Diagnose mit erhhten Rechten (und mehr Mglichkeiten) durchzufhren. 5. Klicken Sie auf Weiter. Windows berprft nun, ob Druckprobleme protokolliert wurden. Anschlieend erhalten Sie Vorschlge, wie das Problem gelst werden knnte. Entweder akzeptieren Sie den aktuellen Vorschlag per Klick auf Diese Korrektur anwenden oder Sie berspringen den aktuellen Vorschlag und schauen sich den nchsten an, indem Sie Diese Korrektur berspringen anklicken. 6. Stehen keine weiteren Vorschlge mehr zur Verfgung, knnen Sie sich entweder per Klick auf Ausfhrliche Informationen anzeigen genau anzeigen lassen, welche Probleme der Assistent fr Sie gerade berprft hat, oder per Klick auf Zustzliche Optionen durchsuchen ein Fenster ffnen, mit dem Sie via Internet selbst auf Problemsuche gehen knnen.
334
335
Kapitel 8
Ist ein Drucker zum Beispiel momentan gar nicht angeschlossen, schaltet Windows ihn automatisch offline. Er ist also nicht weg, sondern nur im Schlafzustand. Sie knnen deshalb weiterdrucken, auch wenn Sie mit Ihrem Notebook unterwegs sind oder in einer Besprechung sitzen. Sobald der Drucker wieder angeschlossen ist, schaltet Windows ihn online, und die zwischengespeicherten Druckauftrge werden zu Papier gebracht. Das funktioniert natrlich auch manuell, zum Beispiel um die Nachtruhe oder den Familienfrieden zu wahren. Wollen Sie keinen Lrm verursachen, schalten Sie den Drucker von Hand mit Drucker offline verwenden offline. Ihre Druckauftrge werden jetzt zwischengespeichert und erst ausgedruckt, wenn Sie den Drucker mit demselben Befehl wieder online schalten.
Faxdrucker verwenden
Der Faxdrucker wird genauso bedient wie ein normaler Drucker auch. Sie starten den Ausdruck also wie gewohnt und suchen dann im Drucken-Dialogfeld den Drucker Fax aus. Wenn Sie das zum ersten Mal tun, fragt Windows nach, wie Ihr Ausdruck gefaxt werden soll. Klicken Sie auf Verbindung mit einem Faxmodem herstellen, wenn Ihr Computer ber ein eigenes Faxmodem mit einer Telefonleitung verbunden ist. Betreiben Sie dagegen einen zentralen Faxserver, klicken Sie auf Verbindung mit einem Faxserver im Netzwerk herstellen und geben dann an, unter welchem Namen der Faxserver erreichbar ist. Doppelklicken Sie im Fenster Gerte und Drucker auf das Faxsymbol, ffnet sich Windows-Fax und Scan. Dieses Programm verwaltet Ihre versendeten und empfangenen Faxe und kann die Faxnachrichten anzeigen und ausdrucken.
336
Abbildg. 8.16
337
Kapitel 8
In der Symbolleiste des XPS-Viewers finden Sie die Befehle, um die XPS-Datei auf einem echten Drucker auszudrucken. Bei geschtzten Dokumenten verwalten Sie mit Berechtigungen die Dokumentberechtigungen und ber Signaturen die im Dokument enthaltenen elektronischen Unterschriften.
338
339
Kapitel 8
340
Abbildg. 8.18
Die Druckverwaltung kann beliebig viele Druckserver verwalten, fr die Sie Rechte besitzen
Geben Sie nun den Netzwerknamen oder die IP-Adresse des Computers an oder klicken Sie auf Durchsuchen und whlen den gewnschten Server aus einer Liste aus. Klicken Sie dann auf Zur Liste hinzufgen. Sobald Sie auf OK klicken, wird der neue Computer ebenfalls unterhalb von Druckserver aufgelistet. ACHTUNG Damit Sie einen anderen Computer remote verwalten knnen, bentigen Sie auf diesem lokale Administratorrechte. Innerhalb einer Domne ist das meist kein Problem, denn wenn Sie Domnen-Administrator sind, werden Sie automatisch auch zum lokalen Administrator aller Computer innerhalb der Domne. Problematischer ist es, wenn Sie keine Domne verwenden.
In diesem Fall sollten Sie Ihr Benutzerkonto auf allen Computern, die Sie verwalten wollen, von Hand anlegen und diesem Konto Administratorrechte geben. Nimmt Ihr Computer dann spter Kontakt mit einem anderen Computer auf, werden Sie dort lokal mit Ihrem Benutzernamen angemeldet. Sofern es auf dem Remotecomputer ein Benutzerkonto gibt, das genauso heit wie Ihr eigenes und dort Administratorrechte besitzt, und sofern beide Konten dasselbe Kennwort verwenden, erhalten Sie auch auf dem Remotesystem Administratorrechte.
Drucker freigeben
Mit einem Rechtsklick auf einen der Drucker, die der Knoten Drucker auflistet, ffnen Sie ein Kontextmen. Whlen Sie darin Freigabe verwalten, um den Drucker freizugeben oder die Freigabe zu beenden.
341
Kapitel 8
Automatische Druckerberwachung
Bei einem Druckserver in einer Firma sind die Folgen eines Papierstaus natrlich weitaus katastrophaler als im eigenen Arbeitszimmer. Fllt ein Drucker hier aus, knnen mglicherweise ganze Abteilungen nicht mehr weiterarbeiten, und deshalb kann die Druckverwaltung bei Druckproblemen automatisch Aktionen einleiten und beispielsweise E-Mails verschicken. Hierfr ist der Knoten Benutzerdefinierte Filter zustndig, denn die Filter darin listen auf Wunsch nicht nur genau die Drucker auf, die einem bestimmten Kriterium entsprechen, sondern knnen auch Aktionen ausfhren wie E-Mails versenden oder Skripts ausfhren, sobald die Filterkriterien erfllt sind. Klicken Sie zum Beispiel auf den vordefinierten Filter Drucker nicht bereit, dann sehen Sie smtliche Drucker aller Druckserver, die Sie berwachen, die zurzeit nicht betriebsbereit sind. Mchten Sie knftig benachrichtigt werden, wenn ein Drucker nicht mehr druckbereit ist, klicken Sie den Filter mit der rechten Maustaste an und whlen Eigenschaften. Holen Sie dann die Registerkarte Benachrichtigung in den Vordergrund.
Abbildg. 8.19
Mit der Option E-Mail-Benachrichtigungen senden beauftragen Sie die Druckverwaltung, Ihnen in diesem Fall eine E-Mail zu senden. Dafr bentigen Sie allerdings einen internen Open-Relay-Mailserver, denn Sie haben keine Mglichkeit, einen kennwortgeschtzten Mailserver anzusprechen.
342
Mchten Sie Zustnde berwachen, die noch nicht von den vordefinierten Filtern erfasst werden, klicken Sie mit der rechten Maustaste auf Benutzerdefinierte Filter und whlen dann Neue Druckerfilter hinzufgen. So knnten Sie sich zum Beispiel einen Filter erstellen, der nicht bereite Drucker nur auf einem ganz bestimmten Druckserver meldet.
Treiberversionen berwachen
Unterhalb des Knotens Benutzerdefinierte Filter finden Sie den vordefinierten Filter Alle Treiber. Klicken Sie darauf, erhalten Sie eine bersicht smtlicher Druckertreiber, die auf den berwachten Druckservern eingesetzt werden. In der Spalte Treiberversion wird die Version des Treibers genannt, sodass Sie leicht berprfen knnen, ob alle Treiber auf neuestem Stand sind. In der Spalte Treiberisolation meldet die Ansicht, ob ein Druckertreiber isoliert betrieben werden kann, sodass Fehler im Druckertreiber andere Treiber nicht beeinflussen (Sie lesen gleich mehr dazu). Steht in der Spalte Nicht untersttzt, handelt es sich um einen lteren Drucktreiber. Andernfalls informiert Sie die Spalte, welchen Isolationsmodus der jeweilige Treiber verwendet. Die Spalte Treiberdatum informiert Sie ber das Alter eines Treibers und in der Spalte INF-Pfad ist vermerkt, wo genau der Treiber sich befindet. TIPP In der Symbolleiste der Druckverwaltung finden Sie Schaltflchen, um die Baumbersicht und die Aktionen-Ansicht ein- und auszublenden. So verschaffen Sie sich mehr Platz fr die Hauptansicht. Mchten Sie einen Treiber entfernen, klicken Sie ihn in der Liste mit der rechten Maustaste an und whlen Treiberpaket entfernen. Einen neuen Druckertreiber fgen Sie hinzu, indem Sie in der Baumansicht mit der rechten Maustaste auf Treiber klicken und dann Treiber hinzufgen whlen. ber den Knoten Treiber unterhalb des Druckservers verwalten Sie alle darauf installierten Treiber. Hier knnen Sie insbesondere zwei Dinge bewerkstelligen, die Sie nirgendwo sonst konfigurieren knnen: Treiber komplett entfernen Mchten Sie einen Treiber spurlos entfernen, zum Beispiel damit Windows einen Drucker anschlieend neu erkennt und den Treiber neu installiert, klicken Sie den Treiber mit der rechten Maustaste an und whlen im Kontextmen Treiberpaket entfernen. Treiberisolation festlegen Treten bei einem bestimmten Druckertreiber hufiger unklare Probleme auf oder wollen Sie einen neuen Druckertreiber zuerst testen, ohne die Stabilitt des Druckservers zu gefhrden, klicken Sie den Treiber mit der rechten Maustaste an und whlen im Kontextmen Treiberisolation festlegen/Isoliert. Der Treiber wird daraufhin in einem eigenen isolierten Prozess ausgefhrt, und sollte er Probleme verursachen, bleiben diese nur auf ihn selbst beschrnkt. Alle brigen Druckertreiber knnen davon unbeeinflusst weiterarbeiten. Das Ereignislogbuch zeigt isolierte Treiberprobleme darber hinaus einzeln an, was fr die Fehlersuche hilfreich ist.
343
Alternativ knnten Sie ber die Option Skript ausfhren jedoch auch ein VBScript-Skript ausfhren und sich auf diese Weise zum Beispiel skriptgesteuert eine E-Mail an einen beliebigen Mailserver senden lassen.
Kapitel 8
Zusammenfassung
Die meisten Programme untersttzen die Tastenkombination (Strg)+(P), um einen Ausdruck zu starten. Mehr Kontrolle ber den Drucker, die Seitenzahlen oder die Druckqualitt erhlt man aber ber die Druckfunktionen, die in Programmen ber Symbolleisten, Mens oder Menbnder angeboten werden. Ein Drucker kann zum Standarddrucker erklrt werden, auf dem Windows automatisch druckt, wenn Sie keinen anderen whlen. Dank Network Location Awareness darf der Standarddrucker fr jedes Netzwerk separat ausgewhlt werden, sodass je nach rtlichkeit jeweils der passende Drucker ausgewhlt wird.
344
Zusammenfassung
Zwei spezielle Drucker bringt Windows bereits mit: Fax und Microsoft XPS Document Writer. Beides sind virtuelle Drucker, die remote ausdrucken. Whrend Fax ein klassisches Faxmodem oder einen Faxserver im Netzwerk dazu verwendet, Faxe zu versenden, druckt Microsoft XPS Document Writer in eine Datei, die man danach versenden und an einem anderen Ort endgltig ausdrucken oder papierschonend abspeichern kann. Eigene Drucker lassen sich zur Mitnutzung darber hinaus im Netzwerk freigeben. Die Druckverwaltung erleichtert dabei die bersicht und kann beliebig viele Druckserver im Netzwerk an einem Ort zentral verwalten und berwachen.
Sie mchten einen Ausdruck starten ein Bild drucken So gehen Sie vor Drcken Sie (Strg)+(P) Klicken Sie im Startmen auf Bilder und klicken Sie das Bild mit der rechten Maustaste an und whlen Sie Drucken Klicken Sie im Startmen auf Gerte und Drucker und klicken Sie den Drucker mit der rechten Maustaste an. Whlen Sie Als Standarddrucker festlegen. Klicken Sie im Startmen auf Gerte und Drucker und klicken Sie in der Symbolleiste auf Standarddrucker verwalten Klicken Sie im Startmen auf Gerte und Drucker, klicken Sie den Drucker mit der rechten Maustaste an und whlen Sie Druckeinstellungen Klicken Sie im Startmen auf Gerte und Drucker, klicken Sie den Drucker mit der rechten Maustaste an und whlen Sie Druckereigenschaften. ndern Sie den Druckernamen im obersten Textfeld, sofern dafr die Berechtigungen vorhanden sind. Sehen Sie sich dazu das Beispiel an auf Seite 312 Seite 312
Seite 312
Seite 316
Seite 318
Seite 321
Schlieen Sie den Drucker an und warten Sie ab, ob Seite 322 Windows ihn automatisch installiert. Falls nicht, klicken Sie im Startmen auf Gerte und Drucker und dann auf Drucker hinzufgen. Klicken Sie im Startmen auf Gerte und Drucker, klicken Sie den Drucker mit der rechten Maustaste an und whlen Sie Gert entfernen Klicken Sie im Startmen auf Gerte und Drucker, klicken Sie den Drucker mit der rechten Maustaste an und whlen Sie Problembehandlung Seite 331
Seite 332
345
Die meisten Drucker liefern in den Standardvorgaben noch nicht die beste Druckqualitt. Sie lsst sich ber die Druckereigenschaften im neuen Gerte und Drucker-Fenster hufig sprbar verbessern. In diesem Fenster stehen auch alle brigen Drucker-Einstellungen zur Verfgung, mit denen Sie Druckprobleme beheben oder laufende Druckauftrge verwalten. Falls Windows neu angeschlossene Drucker nicht von selbst erkennt, kann man in diesem Fenster in der Symbolleiste per Klick auf Drucker hinzufgen neue Drucker hinzuinstallieren.
Kapitel 8
Klicken Sie im Startmen auf Gerte und Drucker, Seite 333 klicken Sie den Drucker mit der rechten Maustaste an und whlen Sie Druckereigenschaften. Aktivieren Sie die Registerkarte Allgemein und klicken Sie darin auf Testseite drucken. Klicken Sie im Startmen auf Gerte und Drucker, klicken Sie den Drucker mit der rechten Maustaste an und whlen Sie Druckauftrge anzeigen Seite 335
laufende Druckauftrge anzeigen (und vorzeitig abbrechen) einen Drucker im Netzwerk freigeben
Klicken Sie im Startmen auf Gerte und Drucker, Seite 339 klicken Sie den Drucker mit der rechten Maustaste an und whlen Sie Druckereigenschaften. Aktivieren Sie die Registerkarte Freigabe. ffnen Sie die Druckverwaltung Definieren Sie in der Druckverwaltung einen entsprechenden Filter und hinterlegen Sie eine Aktion Verwenden Sie die Druckverwaltung, um Drucker und Druckertreiber von einem Rechner auf einen anderen zu migrieren Seite 340 Seite 342
den Druckserver verwalten den Druckserver auf Fehler berwachen Druckservereinstellungen exportieren und importieren
Seite 344
346
Netzwerk und Internetzugang einrichten Heimnetzgruppe: Netzwerk ganz einfach Freigaben, Netzlaufwerke und Offlineordner Remotedesktop: von zu Hause aus in der Firma arbeiten
347
Kapitel 9
In diesem Kapitel: Drahtlos ins Internet Eigenes Netzwerk aufbauen Automatische Netzwerksicherheit Das Netzwerk- und Freigabecenter Netzwerkprobleme lsen Zusammenfassung 350 355 358 360 366 367
349
Im Netzwerk zusammenarbeiten
Kapitel 9
Ein Netzwerk ist zunchst nichts weiter als eine Datenautobahn, die Ihren Computer mit anderen verbindet. Was fr Daten spter ber dieses Netzwerk transportiert werden, steht auf einem anderen Blatt und wird in den folgenden Kapiteln behandelt. In diesem Kapitel erfahren Sie, wie Sie sich mit einem Netzwerk verbinden oder ein eigenes Netzwerk aufbauen.
Drahtlosverbindung herstellen
Sobald Windows mindestens ein Drahtlosnetzwerk in Reichweite empfngt, ndert sich das Netzwerksymbol im Infobereich der Taskleiste und zeigt dies an. Klicken Sie auf das Symbol, ffnet sich die Liste der empfangsbereiten Drahtlosnetzwerke. Hinter jedem Drahtlosnetzwerk signalisiert eine fnfstufige Skala die Feldstrke an je mehr grne Balken, desto besser der Empfang (und schneller die Datenbertragung). Mchten Sie die Liste der Drahtlosnetzwerke aktualisieren, klicken Sie in der oberen rechten Ecke auf das Recycling-Symbol.
350
Abbildg. 9.1
Sollte die Liste hartnckig leer bleiben, obwohl Sie wissen, dass Drahtlosnetzwerke in Reichweite sind, dann berprfen Sie, ob der Drahtlosadapter Ihres Notebooks vielleicht ausgeschaltet ist. Viele Notebooks besitzen dafr einen Schalter oder eine spezielle Tastenkombination, damit man ihn beispielsweise im Flugzeug ausschalten kann dort nmlich sind Funkgerte aller Art, also auch Drahtlosadapter, streng verboten. TIPP Das Dialogfeld aktualisiert die Drahtlosnetzwerke in greren Zeitabstnden. Klicken Sie auf das Recycling-Symbol in der oberen rechten Ecke des Dialogfelds, wenn Sie die Liste sofort aktualisieren wollen.
Parken Sie den Mauszeiger ber einem der angezeigten Drahtlosnetzwerke, erfahren Sie auerdem weitere Details wie zum Beispiel den verwendeten Verschlsselungsstandard.
Klicken Sie auf das Netzwerk, mit dem Sie sich verbinden mchten. Die Schaltflche Verbinden wird eingeblendet. Planen Sie, sich hufiger mit diesem Netzwerk zu verbinden, aktivieren Sie die Option Verbindung automatisch herstellen, damit Windows dieses Netzwerk knftig automatisch aktiviert, sobald Sie in Reichweite sind. Dann klicken Sie auf Verbinden. Jetzt entscheidet sich, ob das Drahtlosnetzwerk verschlsselt ist oder nicht. Falls ja, mssen Sie noch das Zugangskennwort eingeben. Es hindert ungebetene Eindringlinge, im Drahtlosnetzwerk auf Kosten anderer mitzusurfen und verschlsselt die bermittelten Informationen, macht das Drahtlosnetzwerk also relativ abhrsicher. Wie abhrsicher genau, hngt vom Verschlsselungsstandard ab. Den bestimmen nicht Sie, sondern der Eigentmer des Drahtlosnetzwerks. Er kann ihn in den Einstellungen seines Access Punkts festlegen, genau wie das Zugangskennwort. Ist das Netzwerk nicht verschlsselt, markiert Windows das Netzwerk mit einem Warnsymbol und blendet eine klare Warnmeldung ein, denn alle Daten, die ber eine solche Verbindung bermittelt werden, knnen andere mhelos abhren. Wenn Sie also unverschlsselte Drahtlosnetzwerke verwenden, sorgen Sie selbst fr die ntige Abhrsicherheit, wenn es darauf ankommt, und rufen Sie beispielsweise E-Mails nur ber verschlsselte Webseiten (https:) oder abhrsichere Verbindungen ab, beispielsweise mit einem VPN-Zugang ins Unternehmensnetz (Virtual Private Network).
351
Im Netzwerk zusammenarbeiten
Kapitel 9
Abbildg. 9.2
Unbenannte Drahtlosnetzwerke
Manche Drahtlosnetzwerke sind geheim und verstecken sich. Ihr Eigentmer hat dann entschieden, dass sein Drahtlosnetzwerk keinen sogenannten Service Set Identifier (SSID) aussenden soll. In frheren Windows-Versionen blieben solche Drahtlosnetzwerke tatschlich unsichtbar und mussten manuell eingerichtet werden, aber heute werden diese Netzwerke ebenfalls in der Liste der verfgbaren Drahtlosnetzwerke gefhrt, nur unter dem Namen Anderes Netzwerk. Verbinden Sie sich mit solch einem Drahtlosnetzwerk, fragt Windows zuerst nach dessen Namen. Nur wenn Sie den genauen Namen des Drahtlosnetzwerks einschlielich korrekter Gro- und Kleinschreibung kennen, kann die Verbindung hergestellt werden.
Abbildg. 9.3
Bei eigenen Drahtlosnetzwerken zu Hause oder im Bro gewinnen Sie also zustzliche Zugangssicherheit, wenn Sie am Zugangspunkt die SSID-Aussendung abschalten.
352
Jetzt sehen Sie eine Liste gespeicherter Drahtlosnetzwerke. Ein Doppelklick auf eines davon ffnet das passende Dialogfeld. Die Option Automatisch verbinden, wenn dieses Netzwerk in Reichweite ist regelt die Automatikanmeldung. Mchten Sie ein gespeichertes Netzwerk entfernen, gengt ein Rechtsklick darauf: Im Kontextmen whlen Sie den Eintrag Netzwerk entfernen. In der Symbolleiste darber haben Sie noch weitere Mglichkeiten: Hinzufgen ffnet ein Dialogfeld, mit dem Sie manuell neue Verbindungen hinzufgen. Das kann ntig sein, wenn das Drahtlosnetzwerk, mit dem Sie sich verbinden wollen, von Windows nicht automatisch erkannt werden kann. Auch sogenannte Ad-hoc-Verbindungen sind darber mglich. Das sind Drahtlosverbindungen zwischen zwei Computern, die sich also direkt miteinander verbinden und dafr keinen Access Punkt bentigen. Entfernen Diese Schaltflche ist nur vorhanden, wenn Sie vorher eine Netzwerkverbindung ausgewhlt haben, und entfernt sie aus der Liste. Windows vergisst die Verbindung daraufhin mitsamt aller Einstellungen.
353
Im Netzwerk zusammenarbeiten
Kapitel 9
Adaptereigenschaften ffnet das Dialogfeld des Drahtlosadapters, ber das Sie dessen Feineinstellungen wie zum Beispiel IP- und DNS-Zuordnung verwalten. Eingriffe sind hier in aller Regel aber nicht notwendig. Profiltypen Normalerweise drfen alle Benutzer des Computers alle Netzwerkverbindungen nutzen. Ist das nicht erwnscht und sollen bestimmte Verbindungen nur ausgewhlten Benutzern offenstehen, mssen die Profileinstellungen gendert werden. Dabei aktivieren Sie zuerst im Dialogfeld Drahtlosnetzwerkprofiltyp die Option Profile fr alle Benutzer und benutzerspezifische Profile verwenden und weisen dann den einzelnen Verbindungen spezielle Profile zu, die beschreiben, wer diese Verbindungen nutzen darf.
Netzwerkprofile exportieren
Um die Einrichtung eines Drahtlosnetzwerks sogar noch einfacher zu machen, kann man die Verbindungseinstellungen auf einen USB-Stick kopieren lassen und von dort dann auf andere Computer bertragen. Voraussetzungen dafr sind mindestens Windows XP auf dem Zielcomputer sowie Administratorrechte. Haben Sie auf Ihrem Computer eine Drahtlosverbindung erfolgreich eingerichtet und wollen diese nun auch auf anderen Computern verwenden, ffnen Sie das Dialogfeld aus Abbildung 9.4 und doppelklicken auf die Drahtlosverbindung, die exportiert werden soll. Es ffnet sich ein Dialogfeld, in dem Sie auf Dieses Netzwerkprofil auf ein USB-Flashlaufwerk kopieren klicken.
Abbildg. 9.5
354
Ein Assistent startet und kopiert ein Programm namens setupSNK sowie einen Ordner namens SMRTNTKY auf den USB-Stick. Das Programm liest die Zugangsdaten aus dem Ordner und stellt damit die Drahtlosverbindung automatisch her. ACHTUNG Die Zugangsdaten enthalten alle fr die Verbindung notwendigen Informationen im Klartext, also auch etwaige Zugangskennworte. Verwahren Sie den USB-Stick deshalb sicher oder lschen Sie darauf den Ordner SMRTNTKY, wenn Sie alle Drahtloszugnge eingerichtet haben. Um die exportierte Drahtlosverbindung auf einem anderen Computer einzurichten, schlieen Sie einfach den USB-Stick daran an. Die Automatische Wiedergabe ffnet sich und zeigt unter anderem den Eintrag Verbindung mit Drahtlosnetzwerk herstellen. Klicken Sie darauf, wird die Verbindung vollautomatisch eingerichtet.
Abbildg. 9.6
Im Netzwerk zusammenarbeiten
Kapitel 9
Allerdings ist die professionelle Kabelverlegung aufwndig und in vielen Mietwohnungen nicht gern gesehen. Auerdem sind die ans Netzwerk angeschlossenen Computer nicht mehr besonders beweglich. Das ist in Ordnung, solange der Computer seinen festen Platz unter dem Schreibtisch findet, aber unangenehm, wenn Sie sich mit dem Notebook auch mal auf der Couch lmmeln wollen. Drahtloses Netzwerk Drahtlose Netzwerke verwenden Funkverbindungen, was sie besonders flexibel macht. Die Funkwellen fluten alle Rume, geben Bewegungsfreiheit und machen bauliche Manahmen berflssig. Funkwellen breiten sich allerdings relativ unkontrollierbar aus. Stahlbetondecken oder -wnde werden schnell zu unberbrckbaren Hindernissen, whrend Nachbarn unter Umstnden ebenfalls Ihr Funknetzwerk empfangen. Zwar verwenden Drahtlosnetzwerke heute Verschlsselungstechnologien, aber in sensiblen Bereichen gengt das nicht. Ist der Funkempfang schlecht, werden Drahtlosverbindungen unzuverlssig, fallen ganz aus oder liefern nur noch trpfelnd Daten. Dasselbe droht bei Datenstau, der passiert, wenn zu viele Computer drahtlos Daten austauschen. In einem geschftigen Mietshaus oder Bro kann der ther bereits verstopft sein, bevor Sie mit Ihrem eigenen Funknetzwerk dazustoen. Um die jeweiligen Vorzge zu kombinieren, kann man beide Netzwerktypen auch mischen. Ein Unternehmen richtet dazu beispielsweise ein zuverlssiges kabelgebundenes Netzwerk fr alle Arbeitspltze ein und zustzlich Drahtlosnetzwerke in Besprechungsbereichen oder der Lobby. Zu Hause knnte man im Arbeitszimmer Netzwerkkabel vielleicht hinter einem Vorhang verstecken und positioniert sein Drahtlosnetzwerk so, dass es ungestrtes Couch-Surfen in Wohnzimmer und Garten ermglicht, hlt die Funkwellen aber im Schlafbereich auf Abstand. TIPP Bei Neubauten planen Sie rechtzeitig und grozgig Netzwerkanschlsse ein, und zwar nicht nur dort, wo Sie sich spter einen Computerarbeitsplatz vorstellen, sondern auch berall, wo spter Fernseher, Telefon oder Stereoanlage stationiert werden. Netzwerke bernehmen immer mehr Aufgaben, die sich lngst nicht mehr auf Computer beschrnken und durch Drahtlosnetzwerke nicht ersetzt werden knnen.
Abbildg. 9.7
Die folgenden Einstellungen sind fr die Abhrsicherheit und den Zugangsschutz unverzichtbar: SSID Dies ist der Name des Drahtlosnetzwerks. Er erscheint spter in der Liste empfangsbereiter Drahtlosnetzwerke oder kann unsichtbar geschaltet werden. Dann muss der Name mit korrekter Gro- und Kleinschreibung zustzlich bei der Verbindungsaufnahme eingegeben werden, was fr etwas mehr Sicherheit sorgt. Verschlsselung Damit das Drahtlosnetzwerk nicht abgehrt werden kann, verschlsselt der WPA2-Standard die Daten mit einem vordefinierten Schlssel. Dieser Schlssel muss bei der Verbindungsaufnahme angegeben werden. Drahtlosnetzwerke sollten nie unverschlsselt betrieben werden. ltere Verschlsselungsstandards wie WEP oder WPA sind deutlich unsicherer als der aktuelle Standard WPA2. Pre-shared Key Geheimer Zugangsschlssel, mit dem die Netzwerkdaten verschlsselt werden und der bei der Verbindung angegeben werden muss Sollte die Reichweite Ihres Drahtlosnetzwerks nicht ausreichen, kann sie ausgedehnt werden. Eine Mglichkeit sind spezielle Antennen mit Richtwirkung, von denen allerdings viele in Deutschland nicht zugelassen sind. Eine andere sind entweder Repeater oder die Kombination mehrerer Drahtlosnetzwerke. Ein Repeater empfngt die (schwachen) Funksignale an den Auengrenzen Ihres Drahtlosnetzwerks, verstrkt sie wieder und sendet sie erneut. Alternativ lassen sich auch mehrere Zugangspunkte einsetzen und so Drahtlosnetzwerk-Inseln bauen, die sich gegenseitig berschneiden.
357
Im Netzwerk zusammenarbeiten
Kapitel 9
Automatische Netzwerksicherheit
Sobald Sie sich mit einem Netzwerk verbinden, passiert hinter den Kulissen etwas, das zunchst banal klingt, aber von entscheidender Wichtigkeit ist: das Netzwerk wird identifiziert. Dahinter steckt der sogenannte Network Location Awareness (NLA) Dienst und whrend dieser das Netzwerk untersucht, zeigt das Netzwerksymbol im Infobereich der Taskleiste einen sich langsam drehenden blauen Ring. Windows kann mithilfe des NLA-Dienstes verschiedene Netzwerke voneinander unterscheiden und auch wiedererkennen. Wofr das gut ist, erkennen Sie unmittelbar an einem weiteren Dialogfeld, das Windows ffnet, sobald es ein neues Netzwerk entdeckt hat. Mit diesem Dialogfeld stufen Sie das Netzwerk ein und legen fest, welche Rolle Ihr Computer darin spielen soll. Windows merkt sich diese Einstufung, und wenn Sie sich spter wieder mit diesem Netzwerk verbinden, verwendet es automatisch diese Einstufung erneut. Sie selbst whlen lediglich zwischen drei einfachen Auswahlmglichkeiten. Windows setzt danach Ihre Auswahl technisch um und passt die Sicherheitseinstellungen und Netzwerkfunktionen automatisch an. HINWEIS Wie immer erinnert ein kleines Schutzsymbol daran, dass Sie Administratorrechte bentigen, um die Netzwerkfunktion zu ndern. Ohne Administratorrechte steht Ihnen nur die vorgewhlte (und am strksten abgesicherte) Rolle ffentlich zur Auswahl.
Aktivieren Sie das Kontrollkstchen Zuknftige Netzwerke als ffentliche Netzwerke behandeln. Nicht erneut fragen, zeigt Windows das Auswahl-Dialogfeld knftig bei neu entdeckten Netzwerken nicht mehr an und stuft diese automatisch als ffentliche Netzwerke ein. Sinnvoll ist das allerdings nur, wenn Sie kein Administrator sind und deshalb sowieso keine andere Einstufung vornehmen knnen.
358
Automatische Netzwerksicherheit
Abbildg. 9.8
Legen Sie die Rolle fest, die das Netzwerk fr Sie spielen soll
Heimnetzwerk Ihr privates Netzwerk, zum Beispiel zu Hause. In Netzwerken dieses Typs kann die Heimnetzgruppe aktiviert werden, die Sie im nchsten Kapitel genauer kennenlernen und die automatisch dafr sorgt, dass die Computer in diesem Netzwerk untereinander kommunizieren und gemeinsam Gerte nutzen drfen. Arbeitsplatznetzwerk Ein vertrauenswrdiges Firmennetzwerk, zum Beispiel an Ihrem Arbeitsplatz. Hier entscheidet die IT-Abteilung zentral, welche Netzwerkfunktionen Ihr Computer nutzen darf. ffentliches Netzwerk Ein beliebiges ffentliches Netzwerk wie zum Beispiel ein InternetHotspot. In solchen Netzwerken stlpt Windows Ihrem Computer eine Tarnkappe ber, sodass er nicht von fremden Computern erkannt (und mglicherweise angegriffen) werden kann. Die Einstufung des Netzwerks kann natrlich auch nachtrglich gendert werden: 1. Klicken Sie mit der rechten Maustaste auf das Netzwerksymbol im Infobereich der Taskleiste und whlen Sie im Kontextmen den Eintrag Netzwerk- und Freigabecenter. 2. Im Bereich Aktive Netzwerke werden alle Netzwerke angezeigt, mit denen Sie augenblicklich verbunden sind. Unterhalb des Netzwerknamens zeigt das Fenster die Einstufung des Netzwerks an. Klicken Sie darauf, wenn Sie die Einstufung nachtrglich ndern wollen.
359
Im Netzwerk zusammenarbeiten
Kapitel 9
PROFITIPP
Windows merkt sich die Netzwerkeinstellungen in der Registrierungsdatenbank in diesem Schlssel: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Profiles. Fr jedes von der Network Location Awareness (NLA) erkannte Netzwerk findet sich in Profiles ein Unterschlssel mit dem Typ des Netzwerks sowie zustzlichen Daten wie der letzten Anmeldung. Weil dieser Schlssel der Registrierungsdatenbank die Sicherheit des Netzwerks kontrolliert, ist er besonders geschtzt und kann nur von Administratoren gelesen und gendert werden. Das ist auch der Grund, warum der Auswahldialog fr das Festlegen der Netzwerkart Administratorrechte gefordert hat. Lschen Sie einen Eintrag im Schlssel Profile, vergisst Windows dieses Netzwerk, und wenn Sie sich spter erneut mit diesem Netzwerk verbinden, erscheint wieder das Dialogfeld und fragt, um was fr ein Netzwerk es sich handelt.
Das Netzwerk- und Freigabecenter fasst Netzwerkeinstellungen zentral an einem Ort zusammen
360
Netzwerktopologie: Netzwerk-Landkarte
Im oberen Bereich zeigt das Netzwerk- und Freigabecenter Ihre aktuelle Netzwerktopologie an, stellt also grafisch dar, wie Ihr Computer mit dem Netzwerk verbunden ist und ob Sie aktuell Internetzugriff haben. Ein Klick auf Gesamtbersicht anzeigen liefert eine noch detailliertere Netzwerk-Landkarte, in der dann auch andere Computer und Netzwerkgerte dargestellt werden jedenfalls dann, wenn Sie ein privates Heimnetz damit untersuchen. In Firmen sind die notwendigen Netzwerkerkennungsdienste hufig ausgeschaltet. TIPP Klicken Sie in der Netzwerkgrafik auf einen Computer, versucht Windows sofort eine Verbindung mit diesem Computer herzustellen.
Abbildg. 9.10
Das Netzwerkcenter kann die Topologie kleinerer Netzwerke grafisch als Landkarte darstellen
HINWEIS Damit das Netzwerk- und Freigabecenter die Landkarte Ihres Netzwerks entwerfen kann, muss es die im Netzwerk vorhandenen Computer identifizieren. Dazu setzt es das LLTD-Protokoll (Link-Layer Topology Discovery) ein. Damit Computer auf LLTD-Anfragen reagieren und sich zu erkennen geben, ist der LLTD-Responder ntig. Er ist ab Windows XP SP3 in Windows enthalten und kann bei lteren Windows-Systemen nachinstalliert werden.
Netzwerkgerte wie Switches und Router erkennt das Netzwerk- und Freigabecenter auch ohne LLTD-Untersttzung.
Mit der Ausklappliste am oberen Fensterrand kann die Landkarte umgeschaltet werden und zeigt jeweils den gewnschten Netzwerktyp an, falls mehrere vorhanden sind.
361
Im Netzwerk zusammenarbeiten
Kapitel 9
Aktive Netzwerke
Alle Netzwerke, mit denen Sie aktuell verbunden sind, werden im Bereich Aktive Netzwerke anzeigen genannt. Jedes Netzwerk wird darin mit einem eigenen Namen und Symbol gefhrt und darunter ist vermerkt, um was fr einen Netzwerktyp es sich handelt. Ein Klick auf den Netzwerktyp ffnet ein Dialogfeld, mit dem sich sein Typ nachtrglich ndern lsst. Mit welchem Namen und welchem Symbol ein Netzwerk in der Liste gefhrt wird, bestimmen Sie selbst, denn beide dienen nur organisatorischen Zwecken. Allerdings ist die ntige Einstellung dafr ein wenig versteckt: Klicken Sie einfach auf das Symbol des Netzwerks, um ein Dialogfeld zu ffnen, in dem der Name und sein Symbol gendert werden.
Abbildg. 9.11
Rechts hinter dem jeweiligen Netzwerk erfahren Sie, ob das Netzwerk mit dem Internet verbunden ist und welchen Netzwerkadapter es verwendet. Klicken Sie auf den Netzwerkadapter, der hinter Verbindungen genannt ist, ffnet sich ein Dialogfeld mit den Eckdaten des Adapters. Dort lassen sich auch Probleme damit diagnostizieren und per Klick auf Eigenschaften seine Grundeinstellung ndern. Netzwerk-Profis knnten hier beispielsweise manuell IP-Adressen vergeben oder die Netzwerkkarteneinstellungen fr Duplexbetrieb ndern.
362
PROFITIPP
In diesem Dialogfeld findet sich auch der Link Netzwerkadressen zusammenfhren oder lschen, der ein sehr hilfreiches weiteres Dialogfeld hervorzaubert. Mit ihm kann man Netzwerkverbindungen lschen, die man nicht lnger bentigt, und noch wichtiger: mehrere Verbindungen lassen sich zusammenfhren. Sind Sie zum Beispiel sowohl ber ein drahtgebundenes als auch drahtloses Netzwerk gleichzeitig mit ein und demselben Netzwerk verbunden, fhren Sie diese beiden Netzwerke zusammen, damit sie im Netzwerk- und Freigabecenter nur noch als eine Verbindung angezeigt werden.
Abbildg. 9.12 Netzwerkverbindungen ber ein verstecktes Dialogfeld lschen oder miteinander
kombinieren
Im unteren Bereich des Netzwerk- und Freigabecenters befinden sich die hufigsten Aufgaben, die rund um das Netzwerk gemeistert werden mssen: Neue Verbindung oder neues Netzwerk einrichten Startet einen Assistenten, der Sie Schritt fr Schritt dabei untersttzt, neue Netzwerkverbindungen einzurichten. Mit seiner Hilfe richten Sie zum Beispiel einen neuen Internetzugang ein oder verbinden sich ber VPN (einen sicheren Datenkanal) von unterwegs aus via Internet mit dem firmeneigenen Netzwerk. Verbindung mit einem Netzwerk herstellen ffnet dasselbe Dialogfeld, das Sie auch ber einen Klick auf das Netzwerksymbol direkt im Infobereich der Taskleiste ffnen. Es zeigt alle drahtlosen Netzwerke im Empfangsbereich an und mit einem Klick auf eines der angezeigten Netzwerke wird eine Verbindung hergestellt.
363
Im Netzwerk zusammenarbeiten
Kapitel 9
Heimnetzgruppen- und Freigabeoptionen auswhlen Hier bestimmen Sie, welche Dienste und Informationen Ihr Computer im Netzwerk mit anderen teilt. Als Mitglied einer Heimnetzgruppe (also eines automatisch konfigurierten kleineren Netzwerks) bestimmen Sie beispielsweise, welche Gerte und Informationen fr andere sichtbar sein sollen. In einem Netzwerk ohne Heimnetzgruppen-Automatik legen Sie fest, welche Netzwerkfunktionen Ihr Computer im Netzwerk aktivieren soll. Diesen Dialog sehen Sie bei aktiver Heimnetzgruppe auch, wenn Sie auf Erweiterte Freigabeeinstellungen ndern klicken, denn auch bei aktiver HeimnetzgruppenAutomatik kann Ihr Computer natrlich parallel auf klassischem Wege mit anderen Computern ber das Netzwerk kommunizieren. Beheben Sie Probleme ffnet eine Auswahl von Problemlsungs-Modulen, die verschiedene Aspekte des Netzwerks untersuchen und typische Fehleinstellungen korrigieren.
364
Vielleicht ist Ihnen dieser Automatismus etwas suspekt und Sie wrden gern genauer verstehen, wie das Netzwerk sich einrichtet, oder sogar von den Vorgaben abweichen. Das ist nach wie vor mglich. Frher war es ntig, jedem Computer von Hand eine eindeutige IP-Adresse zuzuordnen. Heute wird die IP-Adresse fast immer automatisch ber den sogenannten DHCP-Dienst zugewiesen. Fehlt solch ein Dienst, zum Beispiel zu Hause im eigenen Netzwerk, bernimmt Windows diese Aufgabe selbst und verteilt automatisch APIPA-IP-Adressen, also Adressen aus einem bestimmten IPAdresspool, der nicht im Internet zu Konflikten fhrt. Mchten Sie wie frher die Einstellungen Ihrer Netzwerkkarte selbst in Augenschein nehmen oder sogar Hand anlegen und zum Beispiel manuell IP-Adressen vergeben, gehen Sie so vor: 1. Klicken Sie mit der rechten Maustaste auf das Netzwerksymbol im Infobereich der Taskleiste und whlen Sie im Kontextmen Netzwerk- und Freigabecenter ffnen. 2. Das Netzwerk- und Freigabecenter ffnet sich und zeigt im Bereich Aktive Netzwerke anzeigen alle aktiven Netzwerkverbindungen. Rechts nennt es hinter Verbindungen die tatschlichen Verbindungen. Sind Sie zum Beispiel per Netzwerkkabel mit einem Netzwerk verbunden, steht hier LAN-Verbindung. 3. Klicken Sie auf die Verbindung, die Sie untersuchen wollen, also zum Beispiel auf LAN-Verbindung. Ein Dialogfeld ffnet sich. Mit der Schaltflche Details zeigen Sie die Einstellungen der Netzwerkverbindung an und erfahren so zum Beispiel, ob es in Ihrem Netzwerk einen DHCPDienst gibt, der IP-Adressen automatisch verteilt. Sie erfahren auch, welche IP-Adressen Ihrer Netzwerkkarte zugewiesen sind.
Abbildg. 9.14
4. Mit der Schaltflche Diagnose starten Sie den Problemlsungs-Assistenten, der mgliche Einstel-
lungsfehler automatisch ermittelt und korrigiert. Und mit der Schaltflche Eigenschaften ffnen Sie die Einstellungen der Netzwerkverbindung, falls Sie von Hand nderungen vornehmen wollen.
365
Im Netzwerk zusammenarbeiten
Kapitel 9
Dafr allerdings sind Administratorrechte ntig. Sie knnten dann im Dialogfeld auf Internetprotokoll Version 4 doppelklicken, um von Hand IP-Adressen oder DNS-Server zuzuweisen. Mchten Sie die einzelnen Netzwerkadapter wie in frheren Windows-Versionen direkt verwalten, klicken Sie im Netzwerk- und Freigabecenter in seiner linken Spalte auf Adaptereinstellungen ndern. Dort kann man Adapter auch deaktivieren und aktivieren. Sie sehen nun alle Netzwerkadapter und ein rotes Kreuz markiert solche, die zurzeit nicht mit einem Netzwerk verbunden sind. Rechts unten gibt das Symbol einen Hinweis darauf, welche Technologie vom Adapter verwendet wird: Netzwerkkabel, WLAN oder Bluetooth.
Netzwerkprobleme lsen
Netzwerk- und Verbindungsprobleme knnen knifflig sein und viel technisches Know-how erfordern. Weil aber die meisten Netzwerkprobleme immer wieder aus denselben Grnden auftreten, enthlt Windows eingebaute Problemlse-Assistenten, die die hufigsten Fehleinstellungen berprfen und korrigieren. Fr eine Kurzanalyse der Netzwerkeinstellungen gengt ein Rechtsklick auf das Netzwerksymbol im Infobereich der Taskleiste. Im Kontextmen whlen Sie den Eintrag Problembehandlung. Ein Assistent ffnet sich und analysiert zuerst einige Sekunden die Situation. Danach beginnt er Fragen zu stellen und Vorschlge zu machen, wie erkannte Probleme beseitigt werden knnen.
Abbildg. 9.15
366
Zusammenfassung
Kann die Kurzanalyse das Problem nicht lsen, ffnen Sie das Netzwerk- und Freigabecenter und klicken dann darin im unteren Teil auf Probleme beheben. Sie sehen jetzt eine Auswahl von Spezialthemen, die per Doppelklick damit beginnen, speziellere Fragestellungen wie einen nicht funktionierenden Internetzugang zu analysieren. Welche Probleme die Assistenten lsen knnen, die Ihnen in der Liste angeboten werden, hngt auch davon ab, ob Windows im Internet fndig geworden ist (was bei Internetverbindungsproblemen zugegebenermaen schwierig sein kann). Microsoft aktualisiert die Problemlsungs-Assistenten nmlich regelmig, sodass die Liste mit der Zeit wchst.
Abbildg. 9.16
Zusammenfassung
Ist in den Computer ein WLAN-Adapter eingebaut, zeigt Windows im Infobereich erreichbare Drahtlosnetzwerke an und stellt per Klick eine Verbindung her. Fr abhrsichere geschtzte Drahtlosnetzwerke muss dazu ein Zugangskennwort eingegeben werden, das sich Windows auf Wunsch merkt und die Verbindung knftig automatisch herstellt. Erscheint das Drahtlosnetzwerk unter dem Namen Anderes Netzwerk, wurde sein Name unterdrckt und muss bei der Verbindungsaufnahme unter Beachtung der korrekten Gro- und Kleinschreibung angegeben werden. Gespeicherte Drahtlosverbindungen lassen sich mit dem Netzwerk- und Freigabecenter wieder entfernen oder auf einen USB-Stick kopieren, mit dem man den Zugang zum Drahtlosnetzwerk dann besonders komfortabel auf anderen Computern einrichtet. Soll ein eigenes Netzwerk eingerichtet werden, muss zwischen Drahtlostechnik und verkabeltem Netzwerk entschieden werden. Fr ein Drahtlosnetzwerk wird ein Zugangspunkt bentigt und
367
Im Netzwerk zusammenarbeiten
Kapitel 9
auerdem mssen alle Computer einen WLAN-Adapter besitzen. Bei einem drahtgebundenen Netzwerk bentigt man einen Switch und Netzwerkkabel fr jeden Computer. Die Einrichtung des Netzwerks geschieht weitgehend automatisch. Windows vergibt IP-Adressen, wenn dies kein DHCP-Dienst tut, ermittelt mithilfe des Network Location Awareness-Dienstes die Art und Aufgabe des Netzwerks und legt danach die Sicherheitseinstellungen basierend auf Ihrer Auswahl fest. Haben Sie sich fr den Netzwerktyp Heimnetzwerk entschieden, werden darber hinaus automatisch Freigaben fr Daten und Gerte eingerichtet, sodass Windows 7-Computer untereinander ber die sogenannte Heimnetzgruppe miteinander arbeiten knnen. ltere WindowsVersionen und andere Betriebssysteme knnen nach wie vor ber manuelle Freigaben und freigegebene Gerte eingebunden werden. Smtliche Einstellungen und Informationen des Netzwerks fasst Windows im Netzwerk- und Freigabecenter zusammen. Hier kann man die Rolle des Netzwerks nachtrglich ndern, die Netzwerktopologie untersuchen sowie Freigaben und die Heimnetzgruppe verwalten. Hier finden sich aber auch die manuellen Konfigurationsmglichkeiten, falls Netzwerkkarten von Hand und ohne Automatik eingerichtet werden sollen. Treten Netzwerkprobleme auf, stellt das Netzwerk- und Freigabecenter auerdem eine Reihe von Problemlsern zur Verfgung, die die hufigsten Ursachen fr Netzwerkstrungen finden und korrigieren.
Sie mchten So gehen Sie vor Sehen Sie sich dazu das Beispiel an auf Seite 350
eine drahtlose Internetverbindung herstellen eine gespeicherte Drahtlosverbindung lschen eine Drahtlosnetzwerkverbindung auf einem USB-Stick speichern und damit andere Computer einrichten ein eigenes Drahtlosnetzwerk aufbauen ein eigenes verkabeltes Netzwerk aufbauen den Typ eines Netzwerks nachtrglich ndern das Netzwerk- und Freigabecenter ffnen eine Netzwerklandkarte anzeigen den Namen eines Netzwerks ndern
Klicken Sie auf das Netzwerksymbol im Infobereich der Taskleiste und danach auf das Drahtlosnetzwerk, mit dem Sie sich verbinden mchten ffnen Sie das Netzwerk- und Freigabecenter und klicken in dessen linker Spalte auf Drahtlosnetzwerke verwalten ffnen Sie das Netzwerk- und Freigabecenter und klicken in dessen linker Spalte auf Drahtlosnetzwerke verwalten. Doppelklicken Sie auf die Verbindung, die Sie exportieren wollen und whlen Sie Netzwerkprofil auf ein USB-Flashlaufwerk kopieren. Beschaffen Sie sich einen Zugangspunkt und schlieen Sie diesen an Ihren Internetanschluss an Beschaffen Sie sich einen Switch und verbinden Sie alle Computer mit dem Switch Klicken Sie im Netzwerk- und Freigabecenter im Bereich Aktive Netzwerke unterhalb des Netzwerknamens auf den aktuellen Netzwerktyp Klicken Sie im Startmen auf Systemsteuerung, klicken Sie auf Netzwerk und Internet und dann auf Netzwerkund Freigabecenter Klicken Sie im Netzwerk- und Freigabecenter auf Gesamtbersicht anzeigen Klicken Sie im Netzwerk- und Freigabecenter auf das Symbol des Netzwerks und ndern Sie den Namen
Seite 353
Seite 354
Seite 360
368
Zusammenfassung
Sie mchten
Sehen Sie sich dazu das Beispiel an auf Seite 361 Seite 363 Seite 364 Seite 365
das Symbol fr ein Netzwerk ndern eine Internetverbindung einrichten Netzwerkprobleme beheben
Klicken Sie im Netzwerk- und Freigabecenter auf das Symbol des Netzwerks und ndern Sie das Symbol Klicken Sie im Netzwerk- und Freigabecenter unten auf Neue Verbindung oder neues Netzwerk einrichten Klicken Sie im Netzwerk- und Freigabecenter unten auf Probleme beheben
369
Im Netzwerk zusammenarbeiten
die IP-Adresse manuell vergeben Klicken Sie in der linken Spalte des Netzwerk- und Freigabecenters auf Adaptereinstellungen ndern. Klicken Sie anschlieend mit der rechten Maustaste auf den Adapter und whlen Sie im Kontextmen den Eintrag Eigenschaften.
Kapitel 10
In diesem Kapitel: Einer Heimnetzgruppe beitreten Auf freigegebene Bibliotheken zugreifen Volltextsuche im Netzwerk Drucker im Netzwerk verwenden Bibliotheken in der Heimnetzgruppe freigeben Mediastreaming in der Heimnetzgruppe Peer-to-Peer Netzwerktechnologien Zusammenfassung 372 377 379 380 381 388 399 402
371
Im Netzwerk zusammenarbeiten
Kapitel 10
Die Heimnetzgruppe ist ein neuartiges Plug&Play-Netzwerk: Sie verbinden die Computer per Netzwerk und den Rest erledigt Windows 7. Sobald Sie der Heimnetzgruppe beitreten, wird Ihr Computer automatisch zum Teamplayer, ganz ohne Konfiguration oder technische Hrden: Drucken berall Sofort stehen Ihnen alle Drucker fr Ausdrucke zur Verfgung, die an einem der anderen Computer in Ihrer Heimnetzgruppe angeschlossen sind Gemeinsam auf Daten zugreifen und im Netzwerk suchen Sie sehen im Windows-Explorer sofort und ohne lstige und kryptische Netzwerkpfade alle Bibliotheken mit allen Dateien und Ordnern der einzelnen Computer Ihrer Heimnetzgruppe, die die Eigentmer fr die Heimnetzgruppe freigegeben haben. Sie knnen sogar die Volltext-Stichwortsuche von Windows dazu verwenden, Dokumente, Bilder oder Videos auf anderen Computern der Heimnetzgruppe wiederzufinden. Mediastreaming Ihre Musik oder Videos lassen sich ber das Netzwerk streamen und auf einem anderen Computer der Heimnetzgruppe abspielen. So knnten Sie Musiksammlungen gemeinsam nutzen. Sogar die Fernsteuerung ist mglich: von einem Computer aus knnten Sie die Musikwiedergabe auf einem anderen starten. Und: das Mediastreaming funktioniert auf Wunsch sogar ber das Internet, sodass Sie auch von unterwegs aus oder zu Besuch bei Freunden auf Ihre eigenen Medien zugreifen und die letzten Urlaubsfotos prsentieren knnen. HINWEIS Die Heimnetzgruppe ist neu in Windows 7 und wird bei lteren Windows-Versionen nicht untersttzt. Mchten Sie auch ltere Betriebssysteme in Ihr Netzwerk integrieren, verwenden Sie einfach dieselben Freigabekonzepte wie in frheren Windows-Versionen (Kapitel 11).
372
Abbildg. 10.1
Schon whrend der Installation richtet Windows mglicherweise die Heimnetzgruppe ein
Anschlieend stehen Ihnen alle Drucker smtlicher Heimnetzgruppenmitglieder zur Verfgung und im Windows-Explorer zeigt ein Klick auf den Knoten Heimnetzgruppe smtliche Heimnetzgruppenmitglieder und die darauf freigegebenen Daten an. ber das Schnellsuchfeld in der rechten oberen Ecke des Explorers kann man die Heimnetzgruppe sogar blitzschnell nach Stichwrtern durchsuchen. Damit das alles funktioniert, muss irgendwer natrlich den Anfang machen und die Heimnetzgruppe grnden. Auch dies passiert bei der Installation von Windows gegebenenfalls schon automatisch, aber falls es im Netzwerk tatschlich noch keine Heimnetzgruppe geben sollte, zeigt der Explorer dies an und legt mit einem Klick auf Heimnetzgruppe erstellen eine neue Heimnetzgruppe an. Windows legt dabei automatisch ein sicheres Zugangskennwort fr die Heimnetzgruppe an, das jeder kennen muss, der der Heimnetzgruppe beitreten will. WICHTIG Windows 7 untersttzt nur genau eine Heimnetzgruppe. Grnden Sie nicht versehentlich mehrere. Das kann passieren, falls alle Mitglieder der existierenden Heimnetzgruppe gerade ausgeschaltet sind.
Da Heimnetzgruppen eine serverlose Peer-to-Peer-Technik sind, kann Ihr Computer in diesem Fall die Heimnetzgruppe nirgends entdecken und bietet an, eine neue anzulegen. Sptestens wenn einer der ausgeschalteten Mitglieder spter online ist, gibt es zwei Heimnetzgruppen.
373
Im Netzwerk zusammenarbeiten
Kapitel 10
Allerdings ist Windows clever genug, einen solchen Konflikt zu lsen. Es bemerkt jetzt natrlich, dass mehr als eine Heimnetzgruppe vorhanden ist. Die neueste Heimnetzgruppe gewinnt. Bei den Mitgliedern aller anderen Heimnetzgruppen erscheint ein Hinweis, dass es eine neue Heimnetzgruppe gibt, zusammen mit der Aufforderung, der neuen Heimnetzgruppe beizutreten. War alles nur ein Versehen und die neu gegrndete Heimnetzgruppe soll gar nicht weiterbetrieben werden, entfernen Sie sie einfach wieder von dem Computer, wo Sie sie eingerichtet hatten. Weil nun alles wieder in Ordnung und im Netzwerk nur noch eine Heimnetzgruppe vorhanden ist, funktioniert die alte Heimnetzgruppe wieder wie gewohnt. Sie knnten den neu hinzugefgten Computer jetzt in die alte Heimnetzgruppe aufnehmen.
Abbildg. 10.2
Die meisten Funktionen der Heimnetzgruppe werden zwar vollautomatisch aktiviert und konfiguriert, aber im Netzwerk- und Freigabecenter lassen sich diese Einstellungen auch feinjustieren und nachtrglich ndern, zum Beispiel weil Sie mehr Kontrolle ber freigegebene Daten oder Gerte wnschen oder aus der Heimnetzgruppe wieder austreten wollen. 1. Klicken Sie im Infobereich der Taskleiste mit der rechten Maustaste auf das Netzwerksymbol und whlen im Kontextmen Netzwerk- und Freigabecenter ffnen. Oder ffnen Sie das Startmen und geben tippen unten ins Suchfeld Netzwerk ein. In der Ergebnisliste finden Sie dann unter der berschrift Systemsteuerung den Eintrag Netzwerk- und Freigabecenter. Das Netzwerkund Freigabecenter wird geffnet.
374
tionen auswhlen. Was nun geschieht, ist etwas unterschiedlich: Netzwerkprofil ndern Verwendet Ihr Netzwerk zurzeit nicht das Sicherheitsprofil Heimnetzwerk, sondern ffentlich oder Arbeitsplatz, muss es zuerst auf das Profil Heimnetzwerk eingestellt werden. Ein mit einem gelben Balken markierter Hinweis ist dann zu sehen, und wenn Sie darin auf den Link Was ist eine Netzwerkadresse klicken, erscheint ein Auswahldialogfeld, in dem Sie auf Heimnetzwerk klicken. Danach wird automatisch eine neue Heimnetzgruppe angelegt (wenn es noch keine gibt) oder Sie knnen einer bestehenden Heimnetzgruppe beitreten.
Abbildg. 10.3
Heimnetzgruppe erstellen Gibt es in Ihrem Netzwerk noch keine Heimnetzgruppe, legen Sie per Klick auf die Schaltflche Heimnetzgruppe erstellen einfach eine an. Sie knnen dann auswhlen, welche Bibliotheken fr andere in der Heimnetzgruppe sichtbar sein sollen und ob Ihr Drucker mitbenutzt werden darf. Sobald Sie auf Weiter klicken, legt Windows die Heimnetzgruppe an und liefert das Kennwort. Dieses Kennwort brauchen Sie spter, wenn weitere Computer zur Heimnetzgruppe hinzugefgt werden sollen. Am besten lassen Sie es ausdrucken. Heimnetzgruppe existiert schon Hat Windows 7 bereits eine Heimnetzgruppe entdeckt, treten Sie ihr mit einem Klick auf die Schaltflche Jetzt beitreten bei. Auch hier legen Sie zuerst fest, welche Daten und Gerte Sie in der Heimnetzgruppe teilen wollen. Nachdem Sie auf Weiter klicken, werden Sie nach dem Kennwort fr die Heimnetzgruppe gefragt und dann darin aufgenommen. Wissen Sie das Kennwort nicht, fragen Sie denjenigen danach, der die Heimnetzgruppe eingerichtet hat.
375
Im Netzwerk zusammenarbeiten
Kapitel 10
Abbildg. 10.4
Bereits Mitglied Ist Ihr Computer bereits Mitglied in der Heimnetzgruppe, sehen Sie die freigegebenen Daten und Gerte Ihres Computers und knnen die Freigabeeinstellungen jederzeit ndern. Mchten Sie zum Beispiel nicht lnger Ihre Videos in der Bibliothek Videos freigeben, deaktivieren Sie die Option Videos.
Abbildg. 10.5
Legen Sie in den Feineinstellungen der Heimnetzgruppe beispielsweise ein neues Kennwort fest
376
TIPP Das gesamte Konzept der Heimnetzgruppe ist einem echten Zuhause entlehnt. Die Haustr ist normalerweise verschlossen, aber wenn man einmal zu Hause ist, kann man sich in den verschiedenen Rumen frei bewegen. Nur wenige Schubladen mit sehr privaten Dingen sind extra abgeschlossen.
Das Kennwort der Heimnetzgruppe entspricht also in etwa dem Haustrschlssel und soll vor allem verhindern, dass Besucher, die einen eigenen PC mitbringen, sich einfach ohne Weiteres mit Ihrer Heimnetzgruppe verbinden nicht mehr und nicht weniger. Das Heimnetzgruppen-Kennwort wird von beteiligten Computern bereitwillig im Klartext angezeigt. Lassen Sie also einen Gast unbeaufsichtigt mit Ihrem Computer allein, knnen Sie sicher sein, dass er das HeimnetzgruppenKennwort herausfindet. Es dient einzig und allein dazu, fremde Eindringlinge abzuwehren, die Sie nicht ins Haus gelassen haben, bietet darber hinaus aber keinen besonderen Schutz. Entsprechend ist das kryptische Kennwort, das Windows dafr generiert, unverhltnismig komplex und vllig unpraktisch. ndern Sie es, wenn Sie mgen. Dazu klicken Sie im Netzwerkund Freigabecenter noch einmal auf Heimnetzgruppen- und Freigabeoptionen auswhlen und dann auf den Link Kennwort ndern. Ein Dialogfeld ffnet sich, in dem ein Hinweis steht: ndern Sie das Kennwort fr die Heimnetzgruppe, mssen alle Mitglieder der Heimnetzgruppe es aktualisieren. Deshalb ist es eine gute Idee, das Kennwort gleich zu Anfang zu ndern, bevor andere Computer der Heimnetzgruppe beitreten. Klicken Sie auf Kennwort ndern. Windows schlgt daraufhin ein neues und noch kryptischeres Kennwort vor. Ersetzen Sie die Vorgabe einfach durch ein eigenes Kennwort, das mindestens acht Zeichen lang sein muss, und klicken Sie auf OK. Weil das Heimnetzgruppen-Kennwort anders als bei den meisten sonstigen Kennwrtern an mehrere Personen weiterverraten wird, nmlich an alle, die in der Heimnetzgruppe mitmachen, verwenden Sie auf keinen Fall eins Ihrer blichen Kennwrter, mit denen Sie andere Dinge schtzen. Auch klar: Kennwrter wie Sonne oder geheim bieten keinen Schutz. Ein sicheres Kennwort, das man sich trotzdem merken kann, entsteht, wenn Sie Stze kondensieren: Suchen Sie sich dazu einen einprgsamen Satz aus und verwenden Sie als Kennwort nur die Anfangsbuchstaben der Worte darin. Der Satz knnte lauten: Mein kleiner Hund hat 4 Beine. Das Kennwort wrde dann lauten: MkHh4B. Im Netzwerk zusammenarbeiten
Kapitel 10
Der Knoten Heimnetzwerk arbeitet dagegen nicht computer- sondern personenbezogen und funktioniert von ganz allein. Komplizierte Freigabeeinstellungen sind nicht ntig. Gezeigt werden hier nur Windows 7-Computer mit aktiver Heimnetzgruppenmitgliedschaft.
Abbildg. 10.6
Sie knnen mit diesen freigegebenen Bibliotheken jetzt genauso bequem arbeiten wie mit eigenen Bibliotheken, also zum Beispiel Dateien und Dokumente ffnen oder Musikstcke anhren. Wichtige freigegebenen Bibliotheken lassen sich sogar per Maus innerhalb der linken Spalte nach oben in den Bereich Favoriten ziehen, sodass sie dort auf einen Blick zur Verfgung stehen. TIPP Sollte der Knoten Heimnetzgruppe in der linken Spalte Ihres Explorers fehlen, sind Sie zurzeit nicht mit einem Netzwerk des Typs Heimnetzwerk verbunden. berprfen Sie in diesem Fall die Einstellungen im Netzwerk- und Freigabecenter.
Ein Rechtsklick auf den Knoten Heimnetzgruppe in der linken Explorerspalte ffnet ein Kontextmen mit allen wichtigen Verwaltungsfunktionen rund um die Heimnetzgruppe:
378
Volltextsuche im Netzwerk
Heimnetzgruppen-Problembehandlung starten Stimmt etwas nicht mit der Heimnetzgruppe, berprft ein integrierter Troubleshooter die blichsten Fehlerflle und versucht, das Problem automatisch zu beheben.
Fr Gerte freigeben ffnet ein Dialogfeld, mit dem Sie anonymes Mediastreaming zulassen.
Normalerweise werden Medien wie Musik und Video nur zu Windows 7-Rechnern gestreamt, die Mitglied der Heimnetzgruppe sind. Mchten Sie die Medien auch zu lteren WindowsSystemen, Extendern (wie Xbox 360) oder anderen Streaming-Gerten streamen, legen Sie in diesem Dialogfeld fest, welche Gerte zugelassen sind.
Abbildg. 10.7
Volltextsuche im Netzwerk
Die Heimnetzgruppe ist in die Volltextsuche von Windows integriert, sodass Sie Dateien, Bilder, Fotos und Videos per Stichwort auch auf anderen Computern Ihrer Heimnetzgruppe wiederfinden. So gehen Sie vor, um die Stichwortsuche auf Ihre Heimnetzgruppe auszudehnen: 1. Drcken Sie ()+(E), um den Windows-Explorer zu ffnen. Sie sehen die Laufwerksansicht. Klicken Sie im Navigationsbereich auf den Knoten Heimnetzgruppe, um den Startpunkt der Suche festzulegen. 2. Klicken Sie nun oben rechts ins Volltextsuchfeld und geben Sie einen Suchbegriff ein. Noch whrend der Eingabe startet die Suche und gefunden werden alle Dateien und Dokumente auf irgendeinem eingeschalteten Computer der Heimnetzgruppe.
379
Im Netzwerk zusammenarbeiten
Kapitel 10
3. Wollen Sie in den Daten eines bestimmten Heimnetzgruppenmitglieds suchen, doppelklicken Sie
auf den Knoten Heimnetzgruppe und whlen dann den Benutzer aus. Wiederholen Sie die Suche. 4. Mchten Sie eine Suche nachtrglich auf die gesamte Heimnetzgruppe ausdehnen, klicken Sie am unteren Rand der Suchergebnisse auf Erneut suchen in: Heimnetzgruppe. Die Suche findet jetzt alle Dokumente und Dateien, die Ihr Stichwort enthalten und irgendwo in der Heimnetzgruppe gespeichert sind.
Abbildg. 10.8
HINWEIS Wenn Sie nach einem Stichwort suchen und die Suche auf die Heimnetzgruppe ausdehnen, bekommen Sie die Resultate trotzdem beinahe in Echtzeit zurckgeliefert. Das ist eigentlich verblffend, denn Netzwerkzugriffe kosten Zeit, und mehrere Computer zu durchsuchen erst Recht.
Das Geheimnis: Ihr Computer muss die Stichwrter gar nicht suchen. Sie sind schon gefunden worden, vor lngerer Zeit. Der Indexdienst analysiert fortwhrend im Hintergrund alle gespeicherten Daten und merkt sich alle besonderen Stichwrter, die darin vorkommen. Wird nach Stichwrtern gesucht, zaubert der Indexsuchdienst das Ergebnis beinahe augenblicklich aus dem Hut. In der Heimnetzgruppe geht das genauso, denn weil alle Mitglieder mindestens Windows 7 verwenden, ist auf allen auch ein Indexdienst vorhanden. Bei netzwerkweiten Suchanfragen wird also die Suchanfrage einfach an den Indexdienst jedes Computers der Heimnetzgruppe geleitet. Die Computer suchen dann das Stichwort lokal in ihrem eigenen Indexsuchdienst und liefern das Suchergebnis zurck. Deshalb ist diese Art der Volltextsuche im Netzwerk konkurrenzlos schnell.
Wenn Sie die Volltextsuche praktisch finden, sollten Sie sich noch einmal Kapitel 4 nher anschauen. Dort erfahren Sie, wie Sie Stichwrter miteinander kombinieren und Ihre Suchabfragen noch gezielter formulieren. Kapitel 4 verrt auch, wie Sie Bilder oder Videos mit Stichwrtern verknpfen, um sie spter leichter wiederzufinden.
380
Nur falls fr die Installation des Druckers ein nicht digital signierter Treiber oder Drittanbieter-Treiber notwendig sind, erscheint zuerst eine Sprechblase und fordert Sie auf, der Druckerinstallation ausdrcklich zuzustimmen.
Abbildg. 10.9
Bei Druckern mit nichtsignierten Druckertreibern mssen Sie der Installation zustimmen
HINWEIS Die Heimnetzgruppe gibt alle Drucker frei, die direkt an den Computer angeschlossen sind, also zum Beispiel alle Drucker mit USB-Anschluss. Drucker, auf die ber das Netzwerk zugegriffen wird, zum Beispiel solche mit eigener Netzwerkkarte, werden nicht automatisch freigegeben.
381
Im Netzwerk zusammenarbeiten
Kapitel 10
Die einzelnen Optionen, die das Dialogfeld anbietet, entsprechen den Standardbibliotheken, die der Windows-Explorer in seinem Navigationsbereich im Knoten Bibliotheken anzeigt. Bevor Sie sich entscheiden, welche Bibliotheken Sie mit anderen teilen, schauen Sie im Zweifelsfall mithilfe des Explorers hinein. Bilder, Musik, Videos In diesen Bibliotheken werden Ihre Medien gespeichert. Hufig spricht nichts dagegen, diese Sammlungen mit anderen in der Heimnetzgruppe zu teilen. Enthalten die Bibliotheken Musik oder Videos, die nicht fr alle Familienmitglieder geeignet sind, sollten Sie sie natrlich nicht komplett freigeben. Entfernen Sie in diesem Fall das Hkchen und geben Sie spter nur einen Teil der Bibliothek frei. Dokumente Diese Bibliothek ist als Vorgabe nicht freigegeben, weil hier alle Ihre sonstigen Dokumente gelagert werden, also beispielsweise Briefe oder Tabellen. Fast immer sind diese Daten zu privat, um gemeinsam verwendet zu werden. Drucker Diese Option gibt keine Bibliothek frei, sondern alle direkt mit Ihrem Computer verbundenen Drucker. PROFITIPP
Wird eine Standardbibliothek in der Heimnetzgruppe freigegeben, passiert etwas Ungewhnliches: Andere knnen den Inhalt Ihrer freigegebenen Bibliotheken lesen und auch neue Dateien in die Bibliothek legen, aber Ihre eigenen Dateien nicht verndern. Schauen Sie sich das mal nher an: geffnet. Legen Sie darin per Rechtsklick und Neu/Textdokument eine neue Textdatei an und geben Sie ihr den Namen testdatei (). ffnen Sie die Datei danach per Doppelklick. Schreiben Sie etwas in die Datei und speichern Sie sie, zum Beispiel mit (Strg)+(S). Schlieen Sie den Texteditor dann wieder. Wie Sie gerade gesehen haben, drfen Sie in Ihrer eigenen Dokumente-Bibliothek schalten und walten und beliebige neue Dateien anlegen.
2. Geben Sie nun testweise Ihre Dokumente-Bibliothek wie gerade gezeigt fr die Heimnetz-
1. ffnen Sie das Startmen und klicken Sie auf Dokumente. Ihre Dokumente-Bibliothek wird
gruppe frei. Auf allen anderen Computern der Heimnetzgruppe erscheint augenblicklich die neue freigegebene Dokumente-Bibliothek im Knoten Heimnetzgruppe unterhalb Ihres Namens.
3. Wechseln Sie zu einem anderen Computer in Ihrer Heimnetzgruppe und ffnen Sie die eben
freigegebene Dokumentenbibliothek. Dazu klicken Sie zum Beispiel auf dem anderen Computer im Startmen auf Dokumente und doppelklicken dann in der linken Spalte des Windows-Explorers zuerst auf Heimnetzgruppe, dann auf Ihren Namen, dann auf Dokumente.
4. Sie sehen jetzt auf dem anderen Computer den Inhalt Ihrer Dokumente-Bibliothek, darun-
ter auch die Testdatei, die Sie gerade angelegt haben. ffnen Sie diese per Doppelklick, sehen Sie den Inhalt. Sie haben also Lesezugriff.
5. ndern Sie den Inhalt der Testdatei und versuchen Sie dann, die nderung mit (Strg)+(S)
zu speichern. Windows verweigert das und ffnet stattdessen das Speichern unter-Dialogfeld, mit dem Sie die nderungen unter einem anderen Namen in Ihrer lokalen Dokumente-Bibliothek speichern knnen. Brechen Sie per Druck auf die (Esc)-Taste ab und schlieen Sie den Editor.
6. Klicken Sie nun mit der rechten Maustaste in die freigegebene Dokumente-Bibliothek und
whlen Sie Neu/Neues Textdokument. Obwohl Sie eigentlich in der fremden DokumenteBibliothek nur Leserecht haben, drfen Sie dennoch eigene neue Dateien darin anlegen.
382
Die Standardberechtigungen sorgen also dafr, dass andere in Ihren freigegebenen Bibliotheken keine Dateien verndern drfen, die Sie selbst dort angelegt haben. Andere drfen Ihnen aber zustzliche Dateien in die freigegebene Bibliothek legen, sodass Sie auf diese Weise sehr bequem Daten miteinander austauschen und gemeinsam bearbeiten knnen. Wie funktioniert das genau?
Abbildg. 10.11 Bibliotheken bestehen in der Regel aus einem ffentlichen und einem privaten Ordner
Verantwortlich dafr ist das Grundkonzept der Bibliotheken, die ja mehrere Ordner zusammenfassen. Tatschlich bestehen die Standardbibliotheken immer aus zwei Ordnern, einem privaten Ordner und einem ffentlichen. Klicken Sie auf den kleinen Pfeil vor einer Bibliothek: jetzt sehen Sie die tatschlichen Ordner, aus denen die Bibliothek besteht. Im Falle der Dokumente-Bibliothek sind daran die beiden Ordner Eigene Dokumente und ffentliche Dokumente beteiligt. Nur der Ordner Eigene Dokumente ist schreibgeschtzt. Der ffentliche Ordner gewhrt dagegen Lese- und Schreibrechte. Als Sie im Beispiel eben von einem anderen Computer aus eine neue Datei in der freigegebenen Dokumente-Bibliothek angelegt haben, wurde dieser in Wirklichkeit im Ordner ffentliche Dokumente angelegt. Das lsst sich nachprfen: Klicken Sie im Windows-Explorer des anderen Computers in der linken Spalte im Bereich Heimnetzgruppe auf den kleinen Pfeil vor Dokumente und dann auf den Ordner ffentliche Dokumente. Die neu angelegte Datei liegt in diesem Ordner. Klicken Sie zum Gegentest auf Eigene Dokumente und versuchen Sie in diesem Ordner eine Datei anzulegen. Es gelingt nicht, denn dieser Ordner ist fr HeimnetzgruppenMitglieder schreibgeschtzt. Schauen Sie sich die brigen freigegebenen Bibliotheken nher an, werden Sie feststellen, dass auch Bilder, Musik und Videos solch ein Doppelleben fhren und jeweils aus einem privaten und einem ffentlichen Ordner bestehen. Dieses elegante Konzept sorgt dafr, dass Sie sehr leicht Dateien mit anderen Personen im Netzwerk austauschen knnen und trotzdem eigene Dateien vor Vernderungen schtzen. Alles, was andere in Ihren freigegebenen Bibliotheken hinterlegen, ist fein suberlich im ffentlichen Teil der Bibliothek hinterlegt. Ihre selbst angelegten Dateien befinden sich davon getrennt im privaten Ordner. Dabei verwendet Windows eine clevere Automatik: Neue Dateien werden immer im Standardordner der Bibliothek gespeichert, also in Ihrem privaten Ordner, es sei denn, es handelt sich um einen Netzwerkzugriff via Heimnetzwerk. Dann kann die Bibliothek einen anderen Ort als Standardspeicherort festlegen, nmlich den ffentlichen Ordner. Diese Einstellung ist allerdings versteckt und kann ber die Benutzeroberflche fr eigene Bibliotheken nirgends eingestellt werden. Sie erfahren ab Seite 387 mehr dazu.
383
Im Netzwerk zusammenarbeiten
Kapitel 10
Mchten Sie zum Beispiel innerhalb Ihrer Bibliothek Dokumente einen Projektordner so fr die Heimnetzgruppe freigeben, dass andere darin auch nderungen vornehmen drfen, gehen Sie so vor: 1. Geben Sie zuerst wie oben beschrieben Ihre Bibliothek Dokumente in der Heimnetzgruppe frei, falls diese nicht schon freigegeben ist. Danach klicken Sie im Startmen auf Dokumente. Ihre Bibliothek Dokumente wird geffnet. 2. Legen Sie darin einen neuen Ordner an, beispielsweise per Rechtsklick und Neu/Ordner. Nennen Sie den Ordner Gemeinsames Projekt und besttigen Sie mit der ()-Taste. 3. Klicken Sie den Ordner Gemeinsames Projekt mit der rechten Maustaste an und whlen Sie im Kontextmen den Eintrag Freigeben fr/Heimnetzgruppe (Lesen/Schreiben). 4. Sie knnen jetzt im Ordner Gemeinsames Projekt neue Dateien anlegen und gemeinsam daran arbeiten. Alle Mitglieder der Heimnetzgruppe knnen die darin gespeicherten Dateien ffnen, ndern und speichern. Diese Freiheit gilt nur in diesem Ordner. Per Rechtsklick und Freigeben fr legen Sie also fr Ordner und Dateien die Zugriffsrechte selbst fest und knnen mit der Einstellung Niemand auch bestimmte Ordner ausdrcklich vor anderen verstecken.
384
PROFITIPP
Befindet sich der Ordner, den Sie freigeben wollen, auf einem Datentrger, der nicht das NTFS-Dateisystem verwendet (zum Beispiel ein vorformatierter USB-Stick), kann er nicht in der Heimnetzgruppe verffentlicht werden. Der Grund: die Heimnetzgruppe verwendet NTFS-Berechtigungen, um festzulegen, wer welche Zugriffsberechtigungen auf Daten erhlt.
Deshalb knnen nur Ordner in der Heimnetzgruppe verffentlicht werden, die das NTFSDateisystem verwenden. In allen anderen Fllen zeigt der Kontextmen-Befehl Freigeben fr nur den Untereintrag Erweiterte Freigabeeinstellungen, mit dem Sie den Ordner auf klassische Weise wie in frheren Windows-Versionen freigeben. Er erscheint dann aber nicht automatisch in der Heimnetzgruppe, sondern muss wie frher ber einen UNC-Netzwerkpfad angesprochen werden.
385
Im Netzwerk zusammenarbeiten
Kapitel 10
Wie Sie eine eigene Bibliothek nachbauen, die von der Berechtigungsstruktur genau wie eine Standardbibliothek funktioniert, zeigt dieses Beispiel: 1. Legen Sie sich zuerst zwei neue Ordner an. Dazu ffnen Sie das Startmen und klicken auf Dokumente. Ihre Dokumente-Bibliothek wird geffnet. Klicken Sie in der Symbolleiste zweimal auf Neuer Ordner und legen Sie so zwei neue Ordner an, die Sie ffentlich und Privat taufen. 2. Klicken Sie nun in der linken Spalte des Explorers mit der rechten Maustaste auf Bibliotheken und whlen Sie im Kontextmen Neu/Bibliothek, um eine neue eigene Bibliothek anzulegen. 3. Nennen Sie die neue Bibliothek Projekte und besttigen Sie mit der ()-Taste. Klicken Sie die Bibliothek dann mit der rechten Maustaste an und whlen Sie im Kontextmen Eigenschaften. Ein Dialogfeld ffnet sich, mit dem Sie nun festlegen, aus welchen Ordnern die Bibliothek bestehen soll.
386
4. Klicken Sie auf Ordner hinzufgen. Ein Dialogfeld ffnet sich, mit dem Sie den Ordner auswh-
berprfen Sie das Ergebnis auf einem anderen Computer der Heimnetzgruppe. Die Bibliothek Projekte sollte jetzt im Windows-Explorer im Knoten Heimnetzgruppe zu sehen sein. Doppelklicken Sie darauf, sehen Sie die beiden Ordner Privat und ffentlich. Klicken Sie auf ffentlich, knnen Sie in diesem Unterordner neue Dateien anlegen. Klicken Sie auf Privat, knnen Sie dagegen keine Dateien anlegen, denn hier besitzen Sie nur Leserechte. Noch allerdings verhlt sich Ihre freigegebene Bibliothek nicht wie die Standardbibliotheken, denn wenn Sie von einem Heimnetzgruppen-Mitglied aus in der linken Spalte die Bibliothek Projekte direkt anklicken und dann versuchen, darin eine Datei anzulegen, fehlen Ihnen die Berechtigungen dazu. Offenbar ist die Freigabe noch nicht intelligent genug, zu erkennen, dass der ffentlich-Ordner eigentlich die ntigen Berechtigungen besitzt, um darin neue Dateien anzulegen.
Abbildg. 10.14 ber eine kleine nderung erhlt die Bibliothek einen zweiten Standardspeicherort
387
Im Netzwerk zusammenarbeiten
len. Klicken Sie in der linken Spalte auf Dokumente unterhalb des Knotens Bibliotheken. Whlen Sie den Ordner Privat aus, den Sie gerade angelegt hatten, und klicken Sie auf Ordner aufnehmen. Wiederholen Sie anschlieend diesen Schritt fr den zweiten Ordner ffentlich. Schlieen Sie dann das Dialogfeld. 5. Die neue Bibliothek Projekte besteht nun aus den beiden Ordnern Privat und ffentlich. Ein Doppelklick auf Projekte in der linken Explorerspalte zeigt beide Ordner an. Geben Sie die Bibliothek Projekte nun in der Heimnetzgruppe frei, indem Sie sie mit der rechten Maustaste anklicken und Freigeben fr/Heimnetzgruppe (Lesen/Schreiben) whlen. 6. Danach legen Sie die Feineinstellungen fest und klicken mit der rechten Maustaste auf Privat. Whlen Sie Freigeben fr/Heimnetzgruppe (Lesen). Jetzt ist der Ordner Privat fr Heimnetzgruppen-Mitglieder nur noch lesbar.
Kapitel 10
Tatschlich ist dafr eine Einstellung notwendig, die die Entwickler von Windows 7 nicht in die Benutzeroberflche eingebaut haben. Um sie zu aktivieren, mssen Sie einen kleinen Trick anwenden: 1. Drcken Sie ()+(R), um das Ausfhren-Dialogfeld zu ffnen, und geben Sie darin ein: cmd (). Ein Befehlsfenster ffnet sich. 2. Geben Sie den folgenden Befehl ein: cd %appdata%\Microsoft\Windows\Libraries (). Listen Sie dann den Ordnerinhalt mit dir () auf, sehen Sie die eigentlichen XML-Dateien, aus denen Bibliotheken in Wirklichkeit bestehen. Darunter sollte auch eine Datei namens Projekte.libraryms sein. Diese ffnen Sie als Nchstes mit dem Editor. 3. Dazu geben Sie ein: notepad projekte.library-ms (). Sie sehen nun das technische Innenleben der Bibliothek. Es besteht im Wesentlichen aus der Liste der Ordner, die die Bibliothek zusammensetzen. Der erste Ordner ist mit dem Attribut isDefaultSaveLocation gekennzeichnet, was auch stimmt. Dieses Attribut entspricht in der Benutzeroberflche der Schaltflche Speicherort festlegen. 4. Der zweite Ordner ist dagegen nicht besonders gekennzeichnet. Fgen Sie vor der Zeile <simpleLocation> diese Zeile ein:
<isDefaultNonOwnerSaveLocation>true</isDefaultNonOwnerSaveLocation> 5. Speichern Sie die nderung mit (Strg)+(S) und schlieen Sie den Editor.
Ihre nderungen werden in der Heimnetzgruppe wirksam, sobald sich ein anderer Computer erneut mit der freigegebenen Bibliothek verbindet. Eventuell mssen Sie sich also zuerst an diesem Computer ab- und wieder anmelden. Alternativ knnen Sie auch die Freigabe der Bibliothek Projekte vorbergehend aufheben und danach wie oben beschrieben neu anlegen. Jetzt verhlt sich Ihre freigegebene Bibliothek Projekte wie eine freigegebene Standardbibliothek: Eigentmer Legen Sie selbst in der Bibliothek Dateien an, werden diese im Ordner Privat gespeichert Heimnetzgruppe Legen andere in der freigegebenen Bibliothek Dateien an, werden diese im Ordner ffentlich gespeichert. Der Inhalt des Ordners Privat kann von Heimnetzgruppen-Mitgliedern nur gelesen, aber nicht verndert werden.
388
Beim Mediastreaming wird die Mediendatei nicht komplett geffnet, sondern die Daten werden hnlich einem Radiosender ber das Netzwerk gestreamt: Sie empfangen also immer nur die Daten, die gerade zur Anzeige bentigt werden. Auerdem werden die Daten transcodiert, also an die tatschliche Auflsung und Wiedergabequalitt des Endgerts angepasst. Die Datenmengen, die dabei ber das Netzwerk transportiert werden, sind meist deutlich kleiner als wrden Sie die Dateien ber eine Netzwerkfreigabe direkt ansprechen. Mediastreaming war ursprnglich eine Internet-Technologie, mit der man beispielsweise Radiosender oder Videos auch ber relativ langsame Internetzugnge empfangen kann. Inzwischen kann jeder Windows 7-Rechner selbst zu einem Streaming-Server werden und Medien an andere Computer streamen.
Im Netzwerk zusammenarbeiten
HINWEIS Das Mediastreaming ist nicht an die Freigabe bestimmter Bibliotheken gekoppelt, sondern ein separater Vorgang. Selbst wenn Sie also die Bibliotheken Musik, Videos und Bilder nicht freigegeben haben, stehen die Medien darin ber das Mediastreaming zur Verfgung. Wollen Sie das nicht, muss das Mediastreaming abgeschaltet werden. Wie das funktioniert, erfahren Sie in einem Moment.
Weil die Mediadaten beim Streamen unter Umstnden in ein auf das Netzwerk und das Empfangsgert angepasstes Medienformat konvertiert werden und dieser Vorgang sehr rechenintensiv ist, genieen Sie die beste Streamingqualitt, wenn Ihr Computer einen mglichst leistungsfhigen Prozessor besitzt. Die Leistung Ihres Prozessors erfahren Sie zum Beispiel, indem Sie im Startmen mit der rechten Maustaste auf Computer klicken und im Kontextmen Eigenschaften whlen. Im Dialogfeld klicken Sie dann auf den Link Windows-Leistungsindex.
Mediastreaming aktivieren
Sobald Sie einer Heimnetzgruppe beitreten, ist das Mediastreaming automatisch aktiviert. Andere Mitglieder der Heimnetzgruppen knnen die Medien direkt aus dem Media Player oder der Media Center Edition abrufen. Mchten Sie das Mediastreaming fr bestimmte Computer ausschalten oder auch zu Gerten und Computern streamen, die nicht Mitglied in Ihrer Heimnetzgruppe sind, verwenden Sie die Streaming-Feineinstellungen. Anonymes Streaming Die Medien Ihres Computers werden auf alle streamingfhigen Gerte Ihres Netzwerks bertragen. So lassen sich Medien auch auf Nicht-Windows 7-Computern und streamingfhigen Gerten wiedergeben. Viele moderne Fernseher enthalten heute bereits einen Netzwerkanschluss und knnen Medien von Windows 7 empfangen. ltere Fernseher und HiFiAnlagen lassen sich ber Zubehrgerte nachtrglich streamingfhig machen, sodass Sie mit Ihrer Stereoanlage die Musiksammlung auf Ihrem Computer abspielen knnten. Einzelberechtigungen Legen Sie fr jedes streamingfhige Gert separat fest, ob es Medien von Ihrem Computer empfangen darf. Anfangs sind alle Computer Ihrer Heimnetzgruppe zugelassen. Mchten Sie das ndern, mssen die Computer blockiert werden.
389
Kapitel 10
Medien-Auswahl Bestimmen Sie, welche Medien Ihres Computers per Mediastreaming abrufbar sind. Sie knnten diese Auswahl zum Beispiel an Bewertungen oder an Jugendschutz-Systeme koppeln.
Abbildg. 10.15
Bestimmen Sie, wer auf Ihre Medien per Streaming zugreifen darf
So gehen Sie vor, um die Streaming-Feineinstellungen zu ndern: 1. ffnen Sie die Einstellungen Ihrer Heimnetzgruppe. Dazu ffnen Sie zum Beispiel zuerst den Windows-Explorer per ()+(E). Danach klicken Sie in seiner linken Spalte mit der rechten Maustaste auf den Knoten Heimnetzgruppe und whlen aus dem Kontextmen Heimnetzgruppen-Einstellungen ndern. 2. Mchten Sie das anonyme Streaming aktivieren, also auch zu Nicht-Windows 7-Systemen streamen, aktivieren Sie die Option Eigene Bilder, Musik und Videos an alle Gerte im eigenen Heimnetzwerk streamen. Deaktivieren Sie die Option, werden alle Gerte blockiert. 3. Klicken Sie auf Medienstreamingoptionen auswhlen, um mehr Kontrolle ber die Medienstreaming-Berechtigungen zu bekommen. Oben knnen Sie Ihrer Bibliothek einen Namen geben. ber die Option Standardeinstellungen auswhlen legen Sie fest, welche Medien gestreamt werden sollen. Links haben Sie jetzt die Mglichkeit, nur Medien mit einer bestimmten Bewertung einzuschlieen. Rechts legen Sie fest, welche Jugendschutzkriterien fr gestreamte Medien erfllt sein mssen. 4. Mchten Sie das Mediastreaming komplett abschalten, klicken Sie auf die Schaltflche Alle blockieren. Klicken Sie auf Alle zulassen, um das Mediastreaming fr alle Gerte im Netzwerk zu erlauben. Oder whlen Sie einzelne Gerte aus der Liste darunter aus und legen Sie fr jedes Gert individuell fest, ob es Ihre Medien empfangen darf. Sie knnen dann fr jedes zugelassene Gert einzeln ber Anpassen festlegen, welche Medien es empfangen soll.
390
Abbildg. 10.16
Schlieen Sie Medien aufgrund von eigenen Bewertungen oder Jugendschutzstufen aus
TIPP Sobald Sie einem Gert in der Liste manuell den Zugriff gewhren, wird der Zugriff automatisch auch allen brigen Mitgliedern der Heimnetzgruppe gewhrt. Wollen Sie das nicht, mssen Sie die einzelnen Mitglieder einzeln in der Liste blockieren. Unterhalb der Gerteliste meldet das Dialogfeld, welchen Freigabemodus Sie aktuell verwenden: Heimnetzgruppen-Computern wird automatisch Zugriff gewhrt Alle Mitglieder der
Heimnetzgruppe drfen Ihre Medien empfangen. Alle brigen Gerte mssen manuell zugelassen werden. Diese Einstellung wird verwendet, wenn Sie einem Gert in der Liste den Zugriff gewhren.
Allen Gerten wird Zugriff auf die freigegebenen Medien gewhrt Smtliche streamingfhigen Gerte in Ihrem Netzwerk knnen Medien empfangen. Diese Einstellung wird verwendet, wenn Sie die Schaltflche Alle zulassen anklicken.
Alle Gerte sind blockiert und verfgen ber keinen Medienzugriff Das Medienstreaming ist komplett abgeschaltet. Diese Einstellung wird verwendet, wenn Sie die Schaltflche Alle blockieren anklicken. Aktivieren Sie in den Heimnetzgruppe-Einstellungen die Option Eigene Bilder, Musik und Videos an alle Gerte im eigenen Heimnetzwerk streamen und klicken auf nderungen speichern, werden alle Gerte zugelassen. Deaktivieren Sie anschlieend die Option und klicken auf nderungen speichern, werden alle Gerte blockiert. Haben Sie also vorher einzelne Gerte separat zugelassen oder blockiert, werden Ihre Einstellungen dadurch jeweils berschrieben.
391
Im Netzwerk zusammenarbeiten
Kapitel 10
Musik und Videos von anderen Computern ber das Netzwerk abspielen
392
Mit dem Windows Media Center Videos aus dem Heimnetzwerk abspielen
393
Im Netzwerk zusammenarbeiten
Kapitel 10
Fernsteuerung einschalten
Die Fernsteuerung des Media Players ist als Vorgabe ausgeschaltet und muss zuerst aktiviert werden. Aktivieren Sie die Fernsteuerung des Media Players auf einem der beiden Testcomputer. 1. Starten Sie den Windows Media Player und wechseln Sie gegebenenfalls mit (Strg)+(1) in die Bibliotheksansicht. In der Symbolleiste sehen Sie die Schaltflche Streamen. Klicken Sie darauf. 2. Whlen Sie im Untermen Remotesteuerung des Players zulassen. Ein weiteres Dialogfeld ffnet sich. Klicken Sie darin zur Besttigung auf Remotesteuerung in diesem Netzwerk zulassen.
Abbildg. 10.19
Die Fernsteuerung des Media Players muss zuerst grundstzlich eingeschaltet werden
394
1. ffnen Sie das Startmen und klicken Sie auf Musik. Sie sehen nun Ihre Musikbibliothek. Haben
Sie noch keine eigene Musik auf dem Computer gespeichert, ffnen Sie den Ordner Beispielmusik. 2. Klicken Sie ein Musikstck darin mit der rechten Maustaste an und whlen Sie im Kontextmen Wiedergeben in. Im Untermen sehen Sie nun alle DLNA-fhigen Gerte in Ihrem Netzwerk. Darin sollte mindestens der Media Player des anderen Computers aufgefhrt sein, den Sie fr die Fernsteuerung eben eingerichtet haben. 3. Ein Kontrollfenster ffnet sich und zeigt die ausgewhlte Musik an. Gleichzeitig beginnt der Media Player des anderen Computers die Musik abzuspielen. Das Kontrollfenster entspricht nun quasi Ihrer Fernsteuerung, mit der Sie den Media Player des anderen Computers kontrollieren und die Musik zum Beispiel anhalten oder die Lautstrke anpassen.
395
Im Netzwerk zusammenarbeiten
Kapitel 10
Abbildg. 10.21
Per Rechtsklick Musikstcke remote auf einem anderen Computer oder Gert abspielen
WICHTIG Die Fernsteuerung funktioniert nur, wenn der Media Player auf dem zweiten Computer bereits ausgefhrt wird. Sie knnen den Media Player nicht ferngesteuert starten. Sobald der Media Player geschlossen wird, bricht die Fernsteuerung ab.
Der Grund ist simpel: Die Fernsteuerungsfunktionen werden direkt vom Media Player angeboten, sobald Sie die Fernsteuerung darin aktivieren. Solange der Media Player ausgefhrt wird, reagiert er im Netzwerk auf Anfragen und gibt sich zu erkennen. Dahinter steckt eine Technologie namens Web Services Discovery (WSD). Die gesamte Kommunikation mit dem ferngesteuerten Media Player erfolgt ber Web Services. Sobald der Media Player geschlossen wird, reagiert sein integrierter Web Service nicht mehr auf Anfragen. DLNA-fhige Entertainment-Gerte funktionieren nach demselben Prinzip. Auch diese Gerte knnen Sie natrlich nur fernsteuern, solange sie eingeschaltet und mit dem Netzwerk verbunden sind.
Die ferngesteuerte Wiedergabe funktioniert auch direkt aus dem Windows Media Player heraus. Klicken Sie darin ein Element mit der rechten Maustaste an, steht auch hier im Kontextmen der Befehl Wiedergeben in zur Verfgung, jedenfalls dann, wenn mindestens ein DLNA-fhiges Gert erkannt wurde. Sie knnen so also auch ganze Wiedergabelisten des Windows Media Players an ein DLNA-Gert senden. Fr eine Party knnten Sie zum Beispiel in Ruhe eine Wiedergabeliste mit Ihrer Lieblingsmusik komponieren und diese dann per Rechtsklick auf DLNA-fhigen Stereoanlagen im ganzen Haus verteilen und abspielen.
396
397
Im Netzwerk zusammenarbeiten
Kapitel 10
Abbildg. 10.22 Zugriff auf Fotos und Videos ber das Internet ermglichen
398
Peer-to-Peer Netzwerktechnologien
Peer-to-Peer Netzwerktechnologien
Das Heimnetzwerk organisiert sich autonom und bentigt dazu im Gegensatz zu den meisten Firmennetzwerken keine zentralen Server. Es gengt, Windows 7-Computer an Ihr Netzwerk anzuschlieen, und schon finden diese sich auf magische Weise. Ganz so magisch ist die gegenseitige Erkennung allerdings doch nicht, sondern verwendet moderne Peer-to-Peer-Netzwerktechnologien (P2P). Wie diese genauer funktionieren, wird sptestens dann interessant, wenn die Verbindungsaufnahme nicht klappt, denn dann wird es Zeit, hinter die Kulissen zu schauen. Peer-to-Peer-Verbindungen sind Verbindungen einzelner Computer untereinander, die keinen zentralen Vermittler in Form eines Servers bentigen und sich deshalb spontan und flexibel einrichten lassen. Windows 7 und die darin integrierten P2P-Technologien nehmen zwei Herausforderungen an: Sichere Verbindung zwischen Anwendern ber Netzwerkgrenzen und Firewalls hinweg ohne einen zentralen Server oder eine besondere Infrastruktur
Im Netzwerk zusammenarbeiten
399
Kapitel 10
Die Aufgabe von PNRP ist nun, den Namen eines Computers aufzulsen und seine IPv6-Adresse zurckzuliefern, ohne dass dabei ein zentraler Server bentigt wird eine gewaltige Aufgabe, wenn man bedenkt, wie viele Computer in der globalen Wolke enthalten sind. PNRP lst diese Aufgabe, indem die zugrunde liegenden Informationen welcher Computer ist unter welcher IPv6-Adresse zu erreichen verteilt in der Wolke selbst liegen, also auf jedem einzelnen Computer, auch auf Ihrem. Jeder Computer speichert in einem Puffer stets nur einen kleinen Teil dieser Informationen. Mchte ein Computer die Adresse eines anderen herausfinden, geht er so vor: 1. Zuerst schaut Ihr Computer in seinem eigenen Pufferspeicher nach, ob er die Adresse des Ziels vielleicht schon selbst kennt. Falls ja, wird eine PNRP Request Nachricht an das Ziel geschickt, um zu sehen, ob es antwortet. 2. Kennt Ihr Computer das Ziel noch nicht, sendet er seinen Request zu dem Computer in seinem Puffer, dessen ID der gesuchten ID numerisch am nchsten ist. Dieser Computer schaut dann in seinem Puffer nach, ob darin der gesuchte Computer bekannt ist, und falls nicht, fragt dieser weiter. 3. Kennt niemand in dieser Kette das Ziel, fragt Ihr Computer bei dem Computer mit der ID an, die am zweitbesten zur ID des gesuchten Computers passt. Der Vorgang wiederholt sich. Im Grunde entspricht die Namensauflsung ein wenig dem natrlichen Fragen im Freundes- oder Kollegenkreis: Sag mal, kennst Du eigentlich Philibert? Nee, aber ich frag mal die Sabine Damit PNRP zwei Computer miteinander verbinden kann, mssen beide auf dieselbe Wolke zugreifen knnen. Fr weltweite Verbindungen ist es also ntig, dass beide die globale Wolke erreichen knnen. Die meisten Verbindungsprobleme in Peer-to-Peer-Anwendungen beruhen darauf, dass die richtige Wolke nicht erreicht werden kann.
Abbildg. 10.23 Die Wolken des PNRP anzeigen
Ob Ihr Computer die globale Wolke erreichen kann, finden Sie zum Beispiel so heraus: 1. ffnen Sie die PowerShell-Konsole. Drcken Sie zum Beispiel ()+(R) und geben Sie ins Ausfhren-Dialogfeld ein: powershell (). 2. Geben Sie diesen Befehl ein: netsh p2p pnrp cloud show list (). Sie sehen jetzt alle Wolken, zu denen Sie Verbindung haben. Die lokalen Wolken erlauben Ihnen, Computer zu finden, die mit dem gleichen Subnetz verbunden sind wie Sie, sich also in der Nhe befinden. Mit der Wolke Global_ finden Sie beliebige Computer, die ebenfalls mit dieser Wolke verbunden sind.
400
Peer-to-Peer Netzwerktechnologien
Damit nun Computer hinter einem NAT-Router dennoch IPv6 verwenden knnen, kommt das Teredoprotokoll zum Zuge. Es verpackt die IPv6-Pakete in UDP-Paketen und versendet sie ber IPv4 unter Zuhilfenahme eines Teredoservers, der zum Beispiel von Microsoft bereitgestellt wird. Damit ist Teredo eine Hilfstechnologie, die nur solange gebraucht wird, wie Netzwerkverbindungen ber IPv4 und NAT abgewickelt werden mssen. Bei nativen IPv6-Netzwerkverbindungen spielt Teredo keine Rolle. Ob Teredo bei Ihnen funktionsfhig ist, finden Sie so heraus:
1. ffnen Sie die PowerShell-Konsole. Drcken Sie zum Beispiel ()+(R) und geben Sie ins Ausfhren-Dialogfeld ein: powershell (). 2. Geben Sie diesen Befehl ein: netsh interface ipv6 show teredo (). Ist Teredo betriebsbereit,
wird der Teredoserver und Ihre ffentliche IPv4-IP-Adresse angezeigt. Die wichtigste Information liefert Status: probe bedeutet, dass die Verbindung noch aufgebaut wird. dormant oder qualified zeigen an, dass Teredo funktioniert. offline wird angegeben, wenn Teredo keine Verbindung herstellen konnte. In diesem Fall liefert die Error-Nummer weitere Hinweise. Ein hufiger Fehlergrund sind Firewalls, die den von Teredo verwendeten UDP-Port blockieren.
Abbildg. 10.24 Teredo-Status berprfen
401
Kapitel 10
Als Vorgabe verwendet Teredo einen zuflligen Client-Port. Mssen Sie eine Firewallausnahme fr einen bestimmten Port einrichten, kann der Teredo-Clientport auch vorgegeben werden: netsh interface teredo set state clientport=[port] (). Meldet netsh dagegen als Netzwerk nicht unmanaged, sondern managed, dann hat Teredo erkannt, dass Sie sich in einem Unternehmensnetzwerk befinden, in dem blicherweise keine Peer-to-PeerKontakte zugelassen sind. In diesem Fall ndern Sie den Teredo-Typ in EnterpriseClient folgendermaen: netsh interface teredo set state enterpriseclient (). Teredo setzt darber hinaus eine IPv6-fhige Firewall voraus. Verwenden Sie anstelle der WindowsFirewall ein Firewall-Produkt eines anderen Herstellers, berprfen Sie, ob dieses Produkt IPv6tauglich ist.
Zusammenfassung
Die Heimnetzgruppe ist eine Peer-to-Peer-Technologie, bei der sich Windows 7-Computer gegenseitig erkennen und automatisch Bibliotheken und Drucker freigeben. Sie ist fr zu Hause oder kleinere Bros gedacht, in der nicht mehr als zehn Computer miteinander vernetzt werden sollen. Windows 7 untersttzt jeweils nur eine Heimnetzgruppe und zeigt die freigegebenen Informationen im Windows-Explorer im Knoten Heimnetzgruppe an. ber die Schnellsuche in der rechten oberen Ecke des Explorerfensters kann die Heimnetzgruppe in Stichwortsuchen einbezogen werden. Alle Einstellungen der Heimnetzgruppe werden ber das Netzwerk- und Freigabecenter verwaltet, wo man auch festlegt, welche Bibliotheken fr andere in der Heimnetzgruppe freigegeben sind. Klickt man mit der rechten Maustaste auf einen Ordner oder eine Bibliothek, kann man diese ber Freigeben fr mit verschiedenen Berechtigungen entweder fr die gesamte Heimnetzgruppe oder fr bestimmte Personen freigeben. Die Heimnetzgruppe untersttzt automatisch Mediastreaming: Dabei werden Mediendaten wie Musik oder Videos direkt ber das Netzwerk auf anderen Computern abgespielt, was sogar ferngesteuert erfolgen kann. Solange sich im Netzwerk DLNA 1.5-kompatible Gerte befinden, wozu auch ein geffneter Windows Media Player mit aktivierter Streamingfunktion zhlt, kann man Mediendateien im Explorer mit der rechten Maustaste anklicken und ber Wiedergeben auf ferngesteuert auf anderen Gerten wiedergeben. Das Streaming berbrckt auf Wunsch sogar das Internet, sodass man bei Freunden oder Bekannten auf seine eigene heimische Medienbibliothek zugreifen und die aktuellsten Urlaubsfotos oder Musikvideos abspielen knnte. Mglich wird dies durch moderne Peer-to-Peer-Netzwerkverfahren gemacht, mit denen sich Computer weltweit auch ohne eine klare DNS-Serverstruktur finden und ber IPv6-Adressen miteinander verbinden.
402
Zusammenfassung
So gehen Sie vor ffnen Sie mit ()+(E) den Windows-Explorer und klicken Sie links im Navigationsbereich auf Heimnetzgruppe. Folgen Sie dann den Anweisungen im rechten Teil des Explorers. Fehlt der Eintrag Heimnetzgruppe, stellen Sie den Netzwerktyp im Netzwerk- und Freigabecenter um auf Heimnetzwerk.
die Einstellungen der Heimnetzgruppe ndern auf freigegebene Daten in der Heimnetzgruppe zugreifen
Klicken Sie im Netzwerk- und Freigabecenter im Seite 374 Bereich Netzwerkeinstellungen ndern auf Heimnetzgruppen- und Freigabeoptionen auswhlen
Klicken Sie im Navigationsbereich des WindowsExplorers auf den Knoten Heimnetzgruppe und geben Sie dann oben rechts ins Suchfeld ein Stichwort ein Drucken Sie wie gewohnt. Alle Drucker der Heimnetzgruppe stehen zur Auswahl. Klicken Sie im Windows-Explorer mit der rechten Maustaste auf den Knoten Heimnetzgruppe und whlen Sie Heimnetzgruppen-Einstellungen ndern Klicken Sie einen Ordner oder eine Bibliothek mit der rechten Maustaste an und whlen Sie Freigeben fr Klicken Sie die Bibliothek mit der rechten Maustaste an und whlen Sie Freigeben fr. Passen Sie gegebenenfalls die zugrunde liegende XML-Datei an, wenn Sie einen zweiten Standardspeicherort fr den Netzwerkzugriff bentigen. ffnen Sie im Netzwerk- und Freigabecenter die Medienstreaming-Optionen ffnen Sie den Windows Media Player oder das Windows Media Center. Beide untersttzen Streaming und knnen Medien von anderen Computern abrufen. Aktivieren Sie die Remotesteuerung des Windows Media Players auf dem Zielsystem. Klicken Sie dann die Medien, die abgespielt werden sollen, auf dem eigenen System mit der rechten Maustaste an und whlen Sie Wiedergeben in.
Seite 379
auf einem Drucker der Heimnetzgruppe drucken festlegen, welche Bibliotheken in der Heimnetzgruppe verffentlicht werden Freigabeberechtigungen detailliert festlegen eine neue eigene Bibliothek in der Heimnetzgruppe freigeben
festlegen, welche Personen und Computer Medien empfangen drfen Streaming-Medien von anderen Computern empfangen
Seite 390
Seite 392
Seite 394
403
Im Netzwerk zusammenarbeiten
Doppelklicken Sie im Navigationsbereich des Windows-Explorers auf Heimnetzgruppe und klicken Sie sich zur gewnschten Person und den gewnschten Daten durch
Seite 377
Kapitel 11
In diesem Kapitel: Computer ber das Netzwerk ansprechen Netzlaufwerke einrichten Sicherheitseinstellungen des Netzwerks verwalten Eigenen Ordner fr andere freigeben Ordner offline verfgbar machen Zusammenfassung 406 407 409 411 413 421
405
Im Netzwerk zusammenarbeiten
Kapitel 11
Knnen Sie sich nicht auf den Service der Heimnetzgruppe beschrnken, zum Beispiel weil es in Ihrem Netzwerk nicht nur Windows 7-Computer gibt oder es sich um ein greres Unternehmensnetzwerk handelt, geben Sie Ordner und Gerte auf klassische Weise im Netzwerk frei. Tatschlich ist das auch der Weg, den die Heimnetzgruppe hinter den Kulissen automatisch fr Sie bernimmt.
Mchten Sie also auf eine Freigabe eines anderen Computers zugreifen, gehen Sie so vor: 1. ffnen Sie den Windows-Explorer, zum Beispiel ber ()+(E). Doppelklicken Sie danach in seiner linken Spalte auf den Knoten Netzwerk. Es kann einige Sekunden dauern, bis der Explorer die Liste der Computer in Ihrer Nhe anzeigt. 2. Doppelklicken Sie auf den Computer, der den gewnschten Ordner freigibt. Klicken Sie dann auf den freigegebenen Ordner. TIPP Der Explorer zeigt nicht nur freigegebene Ordner an, sondern auch freigegebene Drucker, die Sie dann mit einem Doppelklick unbrokratisch installieren und mitnutzen knnen. Sofern Sie tatschlich ber die ntigen Berechtigungen fr die Freigabe verfgen, zeigt der Windows-Explorer jetzt den Inhalt des Ordners an. Oben in seiner Navigationsleiste wird der Weg zu diesem Ordner beschrieben, und wenn Sie auf eine freie Stelle in der Navigationsleiste klicken, zeigt
406
Netzlaufwerke einrichten
der Windows-Explorer darin stattdessen den UNC-Pfad des Ordners an. Er besteht immer aus \\, dem Computernamen und dem Pfad zur Freigabe. Berechtigungsprobleme sind in einem Peer-to-Peer-Netzwerk allerdings nicht selten, denn anders als in einer zentral verwalteten Netzwerkdomne verwaltet hier jeder Computer seine eigenen Benutzerkonten. Damit Sie also Berechtigungen auf freigegebene Ordner und Gerte erhalten, ist es mitunter ntig, ein und dasselbe Benutzerkonto auf jedem Computer Ihres Netzwerks einzeln von Hand einzurichten und jeweils dasselbe Kennwort zu hinterlegen. HINWEIS Der Knoten Netzwerk im Windows-Explorer zeigt unter Umstnden nicht alle Computer in Ihrem Netzwerk an. Damit ein Computer in der Liste aufgefhrt wird, muss er sich aktiv zu erkennen geben. Tut er das nicht, fehlt er in der Liste.
Im Netzwerk zusammenarbeiten Trotzdem ist er mglicherweise erreichbar, nur mssen Sie dann den UNC-Pfad mindestens zum Computer kennen. Dann gengt es, mit ()+(R) das Ausfhren-Dialogfeld zu ffnen und darin den UNC-Pfad einzugeben, um den Computer oder eine bestimmte Freigabe zu ffnen, also beispielsweise \\PCNEU01 ().
Netzlaufwerke einrichten
Weil man sich UNC-Pfade nicht besonders gut merken kann und weil insbesondere in greren Unternehmensnetzen die Computerliste im Knoten Netzwerk unpraktikabel ist, werden stattdessen Netzlaufwerke eingesetzt. Sie verhalten sich wie ein normales lokales Laufwerk, lassen sich also genauso bequem verwenden wie eine Festplatte und arbeiten einwandfrei auch mit Programmen zusammen, die eigentlich keine Netzwerkuntersttzung bieten. In Wirklichkeit stammen die Daten eines Netzlaufwerks aber von einer Netzwerkfreigabe eines anderen Computers.
Abbildg. 11.2
407
Kapitel 11
So legen Sie ein neues Netzlaufwerk an: 1. Klicken Sie im Startmen mit der rechten Maustaste auf Computer und whlen Sie Netzlaufwerk verbinden. Ein Dialogfeld ffnet sich, in dem Sie sich oben einen Laufwerksbuchstaben fr das neue Netzlaufwerk aussuchen. 2. Darunter geben Sie den UNC-Pfad der Netzwerkfreigabe an, die von diesem Netzlaufwerk angezeigt werden soll. Sie knnen auch auf Durchsuchen klicken und sehen dann die Netzwerkcomputer in Ihrer Nhe, was aber einige Sekunden dauern kann. Whlen Sie einen davon aus und whlen Sie dann einen seiner freigegebenen Ordner. TIPP Ab Windows Vista richtet Windows automatisch einen ffentlichen Bereich ein, auf den alle Benutzer Zugriff haben. Dieser Bereich heit Public und sein UNC-Pfad lautet \\Computername\Users\Public. Diesen UNC-Pfad knnen Sie also verwenden, ohne selbst auf dem Zielsystem eine eigene Freigabe eingerichtet zu haben.
3. Mssen Sie sich an der Freigabe mit anderen Anmeldeinformationen anmelden, aktivieren Sie
die Option Verbindung mit anderen Anmeldeinformationen herstellen. Wollen Sie das Netzlaufwerk permanent einrichten, sodass es knftig automatisch im Windows-Explorer erscheint, aktivieren Sie die Option Verbindung bei Anmeldung wiederherstellen. Dann klicken Sie auf Fertig stellen. Der Explorer versucht, die Verbindung herzustellen. Wenn das gelingt, finden Sie anschlieend in der Laufwerksansicht des Windows-Explorers ein neues Laufwerk. Je nach Freigabeberechtigungen knnen Sie es nur lesen oder darauf auch Daten speichern oder ndern.
Abbildg. 11.3
Netzlaufwerke erscheinen im Explorer genau wie lokale Datentrger und funktionieren auch so
408
HINWEIS Netzwerkverbindungen zu Clients unterliegen bestimmten Einschrnkungen und knnen zum Beispiel nur bis zu zehn gleichzeitige Verbindungen zu anderen Computern unterhalten. Ist die Grenze ausgeschpft, akzeptiert der Computer keine neuen Verbindungen. Diese Grenze ist knstlich und soll Sie dazu bewegen, als Fileserver nicht ein Windows-Clientbetriebssystem einzusetzen, sondern einen (teureren) Server.
Darber hinaus drfen Sie sich bei einem anderen Computer nicht gleichzeitig mit unterschiedlichen Identitten anmelden. Versuchen Sie es doch, erscheint eine Fehlermeldung, und die Verbindung scheitert. Wenn das passiert, haben Sie mglicherweise zu ein und demselben Computer mehrere Netzlaufwerke eingerichtet und unterschiedliche Benutzerkonten angegeben. Sie lsen das Problem, indem Sie fr alle Verbindungen dasselbe Benutzerkonto verwenden. Im Netzwerk zusammenarbeiten
409
Abbildg. 11.4
Kapitel 11
Abbildg. 11.5
Netzwerkerkennung Hier bestimmen Sie, ob Ihr Computer von anderen Computern gesehen werden kann. Diese Einstellung regelt nicht, ob andere auf Ihren Computer zugreifen drfen oder nicht und hat auch keinen Einfluss auf die Heimnetzgruppe. Sie kontrolliert nur, ob Ihr Computer zum Beispiel im Windows-Explorer im Knoten Netzwerk aufgefhrt wird. Datei- und Druckerfreigabe Dieser Dienst muss aktiviert sein, wenn Sie fr andere Ordner oder Drucker freigeben mchten. Freigabe des ffentlichen Ordners Aktiviert die ffentlichen Ordner im Netzwerk, sodass Sie gemeinsam Daten in den ffentlichen Ordnern austauschen knnen. Ist diese Option abgeschaltet, knnen ffentliche Ordner nicht mehr ber das Netzwerk verwendet werden, sondern nur noch, um zwischen verschiedenen Benutzerkonten desselben Computers Daten auszutauschen. Medienstreaming ffnet das Dialogfeld der Medienstreaming-Feineinstellungen, das Sie im vorangegangenen Abschnitt bereits kennengelernt haben und ber das Sie festlegen, welche Gerte im Netzwerk Ihre Medien empfangen drfen. Datenfreigabeverbindungen Legt fest, in welcher Verschlsselungsstrke Datenfreigabeverbindungen geschtzt werden.
410
Kennwortgeschtztes Freigeben Ist diese Option eingeschaltet, knnen nur Personen auf Ihre Freigaben zugreifen, die auch ber ein Benutzerkonto auf Ihrem Computer verfgen. Diese Option sollten Sie nicht leichtfertig ausschalten, weil sonst mglicherweise auch unbefugte Angreifer auf Ihre Freigaben zugreifen knnen. Richten Sie im Zweifelsfall besser fr alle Personen, denen Sie Zugriff auf Freigaben erteilen wollen, ein eigenes Benutzerkonto auf Ihrem Computer ein und sorgen Sie dafr, dass das Kennwort dieses Benutzerkontos dem Kennwort entspricht, das der Benutzer auch fr sein eigenes Benutzerkonto verwendet. Heimnetzgruppen-Verbindungen Normalerweise verwaltet Windows den Zugriff zwischen einzelnen Mitgliedern der Heimnetzgruppe automatisch. Von dieser Einstellung sollten Sie nicht abweichen.
Mchten Sie einen Ordner Ihres Computers im Netzwerk freigeben, damit andere Personen ber das Netzwerk auf seinen Inhalt zugreifen knnen, gehen Sie folgendermaen vor: 1. Klicken Sie den Ordner, den Sie freigeben mchten, mit der rechten Maustaste an und whlen Sie im Kontextmen Eigenschaften. Ein Dialogfeld ffnet sich. Klicken Sie darin auf die Schaltflche Erweiterte Freigabe. Sie mssen sich nun als Administrator ausweisen. 2. Ein Dialogfeld ffnet sich. Aktivieren Sie darin die Option Diesen Ordner freigeben. Klicken Sie dann auf die Schaltflche Berechtigungen. 3. Ein neues Dialogfeld ffnet sich, in dem Sie festlegen, welche Personen in welcher Art auf den Ordner zugreifen drfen. In der Liste ist bereits die Gruppe Jeder eingetragen und besitzt Leserechte. Aktivieren Sie zustzlich ndern und/oder Vollzugriff, wenn Sie anderen auch Schreibrechte einrumen wollen. Dann klicken Sie auf OK und schlieen alle Dialogfelder.
Abbildg. 11.6
411
Im Netzwerk zusammenarbeiten
Kapitel 11
Abbildg. 11.7
Der Ordner ist nun im Netzwerk freigegeben. Allerdings knnen andere Netzwerkanwender den Ordner bis jetzt nur sehen, aber mglicherweise nicht ffnen. Sie haben nmlich bis jetzt nur die Berechtigungen fr die Freigabe festgelegt, nicht aber die Berechtigungen des eigentlichen Ordners und seines Inhaltes. Das holen Sie nun nach: 1. Klicken Sie im Dialogfeld aus Abbildung 11.6 auf die Registerkarte Sicherheit und dann auf die Schaltflche Bearbeiten. Klicken Sie dann auf Hinzufgen und geben Sie ins Textfeld den Namen des Benutzers ein, den Sie berechtigen wollen, also Jeder. Klicken Sie auf OK. 2. Jeder wird der Liste der Berechtigten hinzugefgt. Klicken Sie auf Jeder und aktivieren Sie dann unten die gewnschten Berechtigungen, zum Beispiel Vollzugriff, wenn Sie keine Einschrnkungen festlegen wollen. Dann klicken Sie auf OK, bis alle Dialogfelder geschlossen sind. PROFITIPP
In einem reinen Peer-to-Peer-Netzwerk ist Jeder der einzige Benutzer, den Sie ohne weitere Vorbereitungen verwenden knnen. Er reprsentiert jeden beliebigen Benutzer. Mchten Sie die Freigabe so berechtigen, dass nur bestimmte Personen darauf Zugriff haben, mssen Sie zuerst fr alle Personen neue Benutzerkonten auf dem Computer einrichten, auf dem die Freigabe sich befindet. Diese Benutzerkonten mssen genauso heien und genau dasselbe Kennwort verwenden wie die Benutzerkonten der Personen, die auf die Freigabe zugreifen sollen. Anschlieend gehen Sie vor wie oben und geben diesmal anstelle von Jeder den Namen des gewnschten Benutzerkontos ein.
Ab sofort kann der freigegebene Ordner von anderen Netzwerkcomputern aus erreicht und verwendet werden. Dazu begeben Sie sich zum Beispiel an einen anderen Netzwerkcomputer und ffnen
412
dort per ()+(R) das Ausfhren-Dialogfeld. Geben Sie dann ein: \\Rechnername\Freigabename (), wobei Sie Rechnername durch den Namen des Computers ersetzen, auf dem Sie die Freigabe eingerichtet haben, und Freigabename durch den Namen, den Sie im Dialogfeld aus Abbildung 11.7 gewhlt haben. Der Windows-Explorer ffnet den freigegebenen Ordner ber das Netzwerk.
Daten werden synchronisiert Windows kmmert sich automatisch um den Datenabgleich zwischen Netzwerkordner und den lokalen Kopien. Sobald Sie sich also mit dem Netzwerk verbinden, gleicht Windows die Daten ab und aktualisiert alle genderten Dateien. Haben Sie zu Hause also beispielsweise an den offline verfgbar gemachten Dateien weitergearbeitet, werden die nderun413
Im Netzwerk zusammenarbeiten
Kapitel 11
gen am nchsten Tag am Arbeitsplatz automatisch mit dem Netzwerkordner am Arbeitsplatz abgeglichen und die nderungen auf den Netzwerkordner gespeichert. Nur falls sich eine Datei sowohl in Ihren Offlinedaten als auch auf dem Netzwerkordner gendert hat, es also zu einem Synchronisationskonflikt kommt, fragt Windows nach, welche Version Sie behalten wollen. Gute Grnde, um Offlinedateien zu verwenden, sind also: Mobil Sie behalten Zugriff auf wichtige Netzwerkordner auch dann, wenn Sie vom Netzwerk getrennt und unterwegs sind. Ausfallsicher Verfgen Sie nicht ber eine stabile Netzwerkverbindung, knnen Sie Ihre gewohnte Arbeit auch dann fortsetzen, wenn das Netzwerk vorbergehend ausgefallen ist. Schneller Sind Sie nur ber eine sehr langsame Netzwerkverbindung mit der Netzwerkfreigabe verbunden, knnen Sie jederzeit in den Offlinemodus wechseln und ohne Verzgerungen mit den Offlinedateien arbeiten. Spter schalten Sie wieder in den Onlinemodus und berlassen es Windows, die nderungen mit dem Netzwerkordner zu synchronisieren. Volltextsuche Offline verfgbar gemachte Netzwerkordner werden automatisch von Ihrem lokalen Suchindex erfasst, sodass Stichwortsuchen nun auch die offline verfgbar gemachten Netzwerkinhalte einschlieen.
414
Offlinemodus aktivieren
Ein offline verfgbar gemachter Ordner kann auch manuell in den Offlinemodus geschaltet werden, obwohl eine Netzwerkverbindung besteht. Sinnvoll ist das zum Beispiel, wenn die Netzwerkverbindung langsam (oder kostspielig) ist. Arbeiten Sie danach in Ruhe mit den Offlinedateien, und wenn Sie fertig sind, wechseln Sie zurck in den Onlinemodus, damit Ihre nderungen synchronisiert werden. Dazu klicken Sie in der Symbolleiste des offline verfgbar gemachten Ordners auf Offlinebetrieb beziehungsweise Onlinebetrieb. Diese Schaltflchen sind in der Symbolleiste nur vorhanden, wenn der Ordner zuvor tatschlich offline verfgbar gemacht worden ist.
Im Netzwerk zusammenarbeiten
415
Abbildg. 11.9
TIPP Klicken Sie im Windows-Explorer auf einen freien Bereich innerhalb eines Netzwerkordners, erfahren Sie am unteren Fensterrand im Details-Bereich den Offlinestatus des Ordners. Klicken Sie eine Datei darin an, erfahren Sie im Details-Bereich, ob sie offline verfgbar ist oder nicht.
In den Feineinstellungen der Offlinedateien finden Sie brigens eine Automatik, die als Vorgabe aktiv ist. Sie prft automatisch auf langsame Netzwerkverbindungen und schaltet dann von selbst in den Offlinebetrieb. Schalten Sie in diesem Fall von Hand per Klick auf Onlinebetrieb in den Onlinebetrieb, prft Windows weiterhin alle fnf Minuten, ob eine langsame Netzwerkverbindung besteht und schaltet dann wieder zurck in den Offlinebetrieb.
Kapitel 11
Den sehen Sie, wenn Sie das Synchronisierungscenter ffnen und knnen dann entscheiden, wie Windows damit umgehen soll: 1. ffnen Sie das Synchronisierungscenter entweder ber sein grnes Symbol im Infobereich der Taskleiste (es ist mglicherweise ausgeblendet; dann klicken Sie auf den aufwrts gerichteten Pfeil am linken Ende des Infobereichs) oder ffnen Sie das Startmen und geben Sie ins Suchfeld Synchron ein. Klicken Sie dann in der Ergebnisliste im Bereich Programme auf Synchronisationscenter. 2. Sie sehen nun die Synchronisationsergebnisse, und wenn dabei ein Konflikt aufgetreten ist, wird dieser mit einem Link angezeigt. Klicken Sie auf den Link.
416
3. Eine Liste zeigt Ihnen smtliche Dateien, die nicht automatisch synchronisiert werden konnten.
Doppelklicken Sie auf eine Datei, um den Konflikt aufzulsen. Windows fragt dann nach, welche Version der Datei Sie behalten wollen. WICHTIG Solange Sie einen Synchronisationskonflikt nicht auflsen, arbeiten Sie weiterhin mit der lokal gepufferten Offlinedatei. Wenn Sie also Offlinedateien verwenden, sollten Sie das Symbol des Synchronisationscenters im Infobereich der Taskleiste so einstellen, dass es immer sichtbar ist und Sie sofort auf Synchronisationskonflikte hinweist. Wie das geschieht, erfahren Sie in Kapitel 2.
417
Im Netzwerk zusammenarbeiten
Kapitel 11
Ihr neuer Zeitplan wird automatisch als geplante Aufgabe in die Aufgabenliste von Windows eingefgt. Mchten Sie den Zeitplan spter wieder streichen, entfernen Sie ihn aus der Aufgabenliste. Dazu ffnen Sie im Startmen die Systemsteuerung und klicken dann auf die Kategorien System und Sicherheit sowie Verwaltung. Doppelklicken Sie dann auf Aufgabenplanung.
Sie knnen auch ()+(R) drcken und dann ins Ausfhren-Dialogfeld direkt den Befehl taskschd.msc () eingeben.
TIPP
Sie finden die Aufgabe in der Aufgabenplanung im Knoten Aufgabenplanungsbibliothek/Microsoft/ Windows/SyncCenter. Darin befindet sich ein Unterordner mit der Sicherheits-ID jedes Benutzers, der eine Aufgabe fr das Synchronisierungscenter eingerichtet hat. Darunter schlielich befindet sich der Ordner mit dem Zeitplan. Ein Rechtsklick auf die Aufgabe und Auswahl von Lschen im Kontextmen entfernt sie wieder aus der Aufgabenliste.
418
PROFITIPP
Das Dialogfeld regelt noch zahlreiche weitere Feineinstellungen der Offlinedateien. ber die Registerkarte Datentrgerverwendung legen Sie beispielsweise fest, wie viel Speicherplatz Sie den gepufferten Offlinedateien maximal opfern wollen. Mit der Registerkarte Verschlsselung bestimmen Sie, ob die auf Ihrem Computer gepufferten Dateien verschlsselt werden sollen. Sie sollten Offlinedateien immer dann verschlsseln lassen, wenn Sie mit sensiblen und sicherheitskritischen Firmendaten arbeiten. So gewhrleisten Sie, dass diese Daten nicht in falsche Hnde geraten knnen, selbst wenn Ihr Computer abhanden kommt oder gestohlen wird. Und mit der Registerkarte Netzwerk aktivieren Sie eine Automatik, die auf langsame Netzwerkverbindungen prft und in diesem Fall automatisch den Offlinebetrieb aktiviert, damit Sie verzgerungsfreier und schneller arbeiten knnen.
Abbildg. 11.13
419
Im Netzwerk zusammenarbeiten
Kapitel 11
Nur von Benutzern angegebene Dateien und Programme sind offline verfgbar Inhalt des Ordners wird offline verfgbar gemacht.
Der gesamte
Keine Dateien oder Programme aus dem freigegebenen Ordner offline verfgbar machen Dieser Ordner kann nicht offline verfgbar gemacht werden und der Kontextmenbefehl Immer offline verfgbar wird fr diesen Ordner nicht mehr angezeigt. War der Ordner vorher offline verfgbar, wird diese Funktion automatisch abgeschaltet, sobald ein Client den Netzwerkordner erneut ffnet.
420
Zusammenfassung
Alle Dateien und Programme, die Benutzer ber den freigegebenen Ordner ffnen, automatisch offline verfgbar machen Ist der Netzwerkordner offline verfgbar, werden nur die Dateien und Programme offline verfgbar gemacht, die Sie mindestens einmal geffnet haben. Sie knnen so also bei einem Netzwerkausfall mit den gewohnten Dateien weiterarbeiten, ohne dass dafr der gesamte Inhalt des Netzwerkordners komplett offline verfgbar gemacht werden muss. Eingeschlossen werden in diesem Fall allerdings auch Dateien, auf die Windows automatisch zugreift, beispielsweise Bitmap-Bilder, fr die der Windows-Explorer ein Symbol anzeigt, das dem Dateiinhalt entspricht.
Zusammenfassung
Windows untersttzt neben der vollautomatischen Heimnetzgruppe auch klassische Netzwerkfreigaben, die vor allem in Unternehmensnetzwerken verwendet werden, aber auch ntig sind, wenn Sie sich mit lteren Windows-Versionen ber das Netzwerk verbinden wollen. Um die freigegebenen Ressourcen eines Netzwerkcomputers zu sehen, doppelklicken Sie entweder im Navigationsbereich des Explorers auf den Knoten Netzwerk oder drcken ()+(R) und geben den UNC-Pfadnamen des Netzwerkcomputers direkt ins Ausfhren-Dialogfeld ein. Besonders komfortabel wird die Arbeit mit freigegebenen Ordnern, wenn Sie sie als Netzlaufwerk direkt in den Windows-Explorer einblenden. Freigegebene Netzwerkordner verhalten sich dann wie regulre Laufwerke und knnen auch von an sich nicht netzwerktauglichen Programmen verwendet werden. Bevor Sie selbst eigene Ordner und Gerte wie Drucker im Netzwerk freigeben knnen, mssen diese Funktionen in den Sicherheitseinstellungen des Netzwerk- und Freigabecenters aktiviert werden. Danach geben Sie Ordner ber dessen Eigenschaften-Dialogfeld und die Schaltflche Erweitere Freigabe im Netzwerk frei und legen dabei fest, welche Personen Zugriffsberechtigungen erhalten sollen. Vergessen Sie nicht, diesen Schritt auf der Registerkarte Sicherheit zu wiederholen, denn Windows verwaltet die Sicherheit auf Freigabenebene und fr den Ordnerinhalt separat. Damit Netzwerkordner auch dann verfgbar sind, wenn das Netzwerk sehr langsam ist oder berhaupt nicht zur Verfgung steht, kann man deren Inhalt offline verfgbar machen. Windows kmmert sich dabei transparent im Hintergrund darum, den Ordnerinhalt lokal zwischenzuspeichern und fhrt die Synchronisation mithilfe des Synchronisierungscenters durch, sobald die Netzwerkverbindung wieder besteht. Auf Clientseite kann die Funktion offline verfgbar ein- und ausgeschaltet und der maximale Speicherplatz begrenzt werden, der fr die Pufferung der Offlinedateien verwendet werden darf. Serverseitig, also auf dem Computer, der die Ordner freigibt, lsst sich genau festlegen, ob und wenn ja, in welchem Modus diese Funktion arbeiten soll. Zur Auswahl steht, den kompletten Ordnerinhalt verfgbar zu machen oder nur ausgewhlte Dateien daraus, nmlich diejenigen, die der Anwender in der Vergangenheit mindestens einmal geffnet hatte.
Im Netzwerk zusammenarbeiten
421
Kapitel 11
Sie mchten Computer ber den UNC-Pfad ansprechen ein Netzlaufwerk einrichten
So gehen Sie vor Drcken Sie ()+(R) und geben Sie in das Ausfhren-Dialogfeld den UNC-Pfad ein
Klicken Sie im Startmen mit der rechten Maustaste Seite 408 auf Computer und whlen Sie Netzlaufwerk verbinden Klicken Sie im Netzwerk- und Freigabecenter auf Heimnetzgruppen- und Freigabeoptionen. Klicken Sie dann auf Erweiterte Freigabeeinstellungen ndern. Klicken Sie den Ordner mit der rechten Maustaste an und whlen Sie im Kontextmen Eigenschaften. Ein Dialogfeld ffnet sich. Klicken Sie darin auf die Schaltflche Erweiterte Freigabe. Klicken Sie den freigegebenen Ordner mit der rechten Maustaste an und whlen Sie im Kontextmen Immer offline verfgbar Klicken Sie in der Symbolleiste des offline verfgbar gemachten Ordners auf Offlinebetrieb beziehungsweise Onlinebetrieb Klicken Sie im Windows-Explorer auf den Ordner und dann in der Symbolleiste auf die Schaltflche Synchronisieren Klicken Sie im Infobereich der Taskleiste auf das grne Recyclingsymbol Klicken Sie im Synchronisierungscenter in seiner linken Spalte auf Offlinedateien verwalten Klicken Sie in den Eigenschaften einer Netzfreigabe auf die Schaltflche Zwischenspeichern Seite 409
Seite 411
einen Netzwerkordner offline verfgbar machen einen Netzwerkordner manuell offline oder online schalten einen offline verfgbaren Netzwerkordner synchronisieren das Synchronisierungscenter ffnen den maximalen Speicherplatz und die Verschlsselung fr Offlinedateien festlegen festlegen, welche Dateien offline verfgbar gemacht werden
Seite 414
Seite 415
Seite 416
Seite 420
422
Kapitel 12
In diesem Kapitel: Remotedesktopverbindung herstellen Mit RDP-Dateien automatisch anmelden Mit dem Remotedesktop arbeiten Windows Aero fr den Remotedesktop Mehrere Monitore verwenden Audio-Ein/Ausgabe umleiten Auf Anwendungen remote zugreifen Zusammenfassung 425 430 434 437 439 439 442 445
423
Im Netzwerk zusammenarbeiten
Kapitel 12
Mit dem Remotedesktopclient in Form des Programms mstsc.exe schalten Sie sich bequem auf den Desktop eines anderen Computers auf und knnen dann damit beinahe genauso komfortabel arbeiten, als sen Sie direkt davor. Auf diese Weise knnten Sie von zu Hause aus am Firmenarbeitsplatz arbeiten oder andere Systeme bequem fernverwalten. Dabei passiert etwas ganz erstaunliches: Die Remotedesktoptechnologie trennt den Remotecomputer von allen seinen Ein- und Ausgabegerten und verwendet stattdessen die Ein- und Ausgabegerte Ihres eigenen Computers. Er sendet also zum Beispiel Tastatur- und Mauseingaben an den Remotecomputer und erhlt von dort den Bildschirminhalt zurck. Tatschlich kann die aktuelle Remotedesktoptechnologie sehr viel mehr Eingabegerte umleiten als nur Tastatur und Maus, beispielsweise Mikrofone, SmartCard-Leser oder an Ihren lokalen Computer angeschlossene Laufwerke und USB-Sticks. So knnten Sie sich am Remotecomputer ber eine SmartCard anmelden und dann mit den Daten arbeiten, die auf Ihrem eigenen USB-Stick vor Ort gespeichert sind. Per Mikrofon liee sich sogar die Sprachsteuerung des Remotesystems verwenden Remotesysteme lassen sich fast genauso komfortabel und umfassend bedienen wie lokale Systeme. Das Remotesystem seinerseits liefert nicht nur Bildschirminhalte zurck, sondern auch Sound- oder Druckdaten. Damit untermalt der Remotecomputer also Ereignisse wie gewohnt mit WindowsKlngen und Sie knnten Ausdrucke auf Ihrem eigenen Drucker vor Ort ausgeben. Selbst bei der Bildqualitt brauchen Sie keine Kompromisse mehr in Kauf zu nehmen. Heute werden bei ausreichender Netzwerkbandbreite sogar die schicken Aero-Grafikeffekte und DirectX-Grafiken bertragen. Remotedesktop erkennt sogar, wenn an Ihren Computer mehrere Bildschirme angeschlossen sind, und erlaubt dann Multimonitorbetrieb. Abgerundet wird das durch ein weiteres Highlight: Remotedesktop bertrgt nicht nur ganze Desktops, sondern auch isolierte Anwendungsfenster. So kann man einzelne Remoteprogramme mit dem eigenen Desktop verschmelzen, falls man nicht einen ganzen Remotecomputer bentigt, sondern nur bestimmte Programme davon. Daraus ergeben sich vielfltige Anwendungsmglichkeiten: Virtuelle Desktops Eine Firma kann im eigenen Rechenzentrum einen oder mehrere Terminal Server betreiben, die die Computer fr die Mitarbeiter bereitstellen. Die Mitarbeiter greifen ber Remotedesktopclients auf diese virtualisierten Desktops oder wahlweise auch nur auf einzelne freigegebene Anwendungen zu. Gerade die letzte Mglichkeit bietet Unternehmen die Mglichkeit, Anwendungen schnell und ohne Installationsaufwand bereitzustellen und sogar eigentlich miteinander inkompatible Programmversionen parallel nebeneinander zu betreiben. Fernverwaltung Mssen Sie eine bestimmte Einstellung an einem anderen Computer vornehmen, schalten Sie sich mit Remotedesktop auf dessen Bildschirm auf und arbeiten direkt mit ihm, so als sen Sie genau davor. Kryptische Fernverwaltungstools sind pass. Das gilt auch fr zu Hause: Haben Sie sich einen privaten Mediaserver auf dem Dachboden eingerichtet, lassen Sie die Dachbodenluke geschlossen und begeben Sie sich via Remotedesktop virtuell zu ihm, wenn er Ihre Aufmerksamkeit erfordert. Heimarbeit Verwenden Sie Ihren schnellen DSL-Internetzugang zu Hause, um sich mit dem Computer an Ihrem Arbeitsplatz zu verbinden, entweder, weil Sie noch kurz etwas zu erledigen haben, oder vielleicht, weil Sie einen Tag in der Woche von zu Hause aus arbeiten.
424
Remotedesktopverbindung herstellen
Microsoft hat brigens zahlreiche Bezeichnungen rund um die Terminaldienste krzlich gendert. Im Sinne einer klaren Terminologie werden in diesem Buch nur die neuen Begriffe verwendet (Tabelle 12.1).
Tabelle 12.1
Alte Bezeichnung Terminal Services Terminal Server Terminal Services RemoteApp Terminal Services Gateway Terminal Services Session Broker Terminal Services Web Access Terminal Services CAL Terminal Services Licensing Terminal Services Easy Print
Remotedesktopverbindung herstellen
Mchten Sie sich auf den Bildschirm eines anderen Computers aufschalten, starten Sie einfach den Remotedesktopclient, der in allen Windows 7-Versionen enthalten ist, und verraten ihm, mit welchem Computer Sie sich verbinden wollen. Das ist alles.
Abbildg. 12.1
Mit dem Remotedesktopclient stellen Sie die Verbindung zu einem anderen Computer her
1. Drcken Sie zum Beispiel ()+(R) und geben Sie ins Ausfhren-Dialogfeld ein: mstsc.exe ().
Oder Sie ffnen das Startmen und geben ins Suchfeld Remote ein. Klicken Sie dann in der Ergebnisliste in der Kategorie Programme auf Remotedesktopverbindung.
425
Im Netzwerk zusammenarbeiten
Kapitel 12
2. Der Remotedesktopclient ffnet sich. Geben Sie ins Feld Computer den Namen oder die IP-
Adresse des Zielsystems ein und klicken Sie dann auf Verbinden. 3. Die Verbindung wird hergestellt. Je nach Zielsystem und Einstellung erscheint dann entweder ein Anmeldedialog und fragt nach dem Benutzernamen und Kennwort oder es erscheint direkt der Anmeldebildschirm des Zielsystems, an dem Sie sich wie gewohnt anmelden. Melden Sie sich mit einem Benutzer an, der Zugriffsberechtigungen auf das Remotesystem besitzt. Ihr Bildschirm zeigt jetzt den Bildschirm des Remotecomputers und Sie knnen nun damit fast genauso arbeiten, als sen Sie direkt davor. Nur eine kleine Leiste am oberen Bildschirmrand weist dezent darauf hin, dass Sie sich nicht auf Ihrem eigenen Desktop befinden. Diese Leiste kann nach rechts oder links verschoben werden, falls sie im Weg liegt, oder ausgeblendet werden, wenn Sie an ihrer linken Seite den Pin lsen. Die Leiste verschwindet, sobald Sie andere Elemente anklicken und erscheint erst wieder, wenn Sie mit dem Mauszeiger den oberen Bildschirmrand antippen.
Abbildg. 12.2
Die Leiste am oberen Bildschirmrand zeigt auerdem rechts die blichen Schaltflchen der Fenster und funktioniert auch so: Klicken Sie auf die mittlere Schaltflche, wird der Remotedesktop als normales Fenster angezeigt und gibt den Blick auf Ihren eigenen Desktop frei. Das kann spter ntzlich sein, wenn Sie Daten zwischen dem Remotedesktop und Ihrem eigenen Computer austauschen wollen.
426
Remotedesktopverbindung herstellen
Mchten Sie die Remotedesktopverbindung wieder beenden, klicken Sie entweder auf das Kreuz in der Leiste und knipsen so das Fenster des Remotedesktops aus. Die Verbindung wird dadurch beendet, aber Sie bleiben auf dem Remotesystem weiter angemeldet. Verbinden Sie sich spter neu, landen Sie in derselben Sitzung und knnten so zum Beispiel langwierige Aufgaben starten und von Zeit zu Zeit nachsehen, wie weit sie fortgeschritten sind. Wollen Sie sich dagegen vollstndig vom Remotesystem abmelden, ffnen Sie innerhalb des Remotedesktops das Startmen des Remotesystems und klicken auf Abmelden.
Remotedesktopsitzung-Host einrichten
Im Netzwerk zusammenarbeiten
Mit welchen Computern kann man sich eigentlich verbinden? Wichtig ist, dass der Remotecomputer die notwendigen Remotedesktopsitzung-Host-Funktionen untersttzt. Erlaubt sind nicht nur Server wie Windows TerminalServer 4.0 oder Windows Server 2000/2003/2008, sondern auch ganz normale Clients wie Windows XP Professional, Windows Vista Professional/Enterprise/Ultimate und Windows 7 Professional/Enterprise/Ultimate. Mchten Sie ein kleines Testszenario aufbauen, bentigen Sie auf der Gegenseite nur einen Computer mit einem der genannten Betriebssysteme. Die Remotedesktopdienste-Funktionalitt muss dort vermutlich noch aktiviert werden: 1. ffnen Sie das Startmen und klicken Sie mit der rechten Maustaste auf Computer. Im Kontextmen whlen Sie Eigenschaften. Ein Dialogfeld ffnet sich und zeigt die technischen Eckdaten Ihres Computers an. 2. Klicken Sie in der linken Spalte auf Remoteeinstellungen. Hierfr sind Administratorrechte ntig. Ein Dialogfeld ffnet sich. Holen Sie darin die Registerkarte Remote in den Vordergrund. 3. Im Bereich Remotedesktop whlen Sie nun aus, ob und wenn ja, welche Computer und Benutzer sich per Remotedesktop mit Ihrem Computer verbinden drfen: Keine Verbindung mit diesem Computer zulassen Der Remotedesktopsitzung-Host ist abgeschaltet. Sie knnen sich zwar via Remotedesktop mit anderen Computern verbinden, aber andere knnen keine Remotedesktopverbindung zu Ihnen herstellen. Verbindungen von Computern zulassen, auf denen eine beliebige Version von Remotedesktop ausgefhrt wird (weniger Sicherheit) Wenn Sie nicht wissen, mit welcher Version eines Remotedesktopclients sich Anwender zu Ihrem Computer verbinden werden, ist dies die richtige Wahl. Allerdings birgt diese Einstellung ein (geringes) Risiko: ltere Remotedesktopclients stellen zuerst ohne weitere berprfung eine Remotedesktopverbindung her und berlassen es dann dem Computer selbst, sein Anmeldedialogfeld zu zcken und den Anwender zu authentifizieren. Das bedeutet, dass jeder auch Unbefugte zunchst eine Remotedesktopverbindung herstellen knnen. Zwar scheitern sie dann am Anmeldedialog, doch weil jede Remotedesktopverbindung Ressourcen wie Rechenzeit und Speicherplatz beansprucht, knnten Angreifer auf diese Weise sogenannte Denial of Service-Angriffe starten. Ein besserer Weg ist also, dafr zu sorgen, dass berall im Unternehmen moderne Remotedesktopclients mit Authentifizierung auf Netzwerkebene eingesetzt werden.
427
Kapitel 12
Abbildg. 12.3
Verbindungen nur von Computern zulassen, auf denen Remotedesktop mit Authentifizierung auf Netzwerkebene ausgefhrt wird (hhere Sicherheit) Moderne Remotedesktopclients authentifizieren den Benutzer, der eine Verbindung herstellen will, zuerst ber das Netzwerk, bevor die eigentliche Remotedesktopverbindung aufgebaut wird. Unbefugte haben auf diese Weise keine Mglichkeit, eine Remotedesktopverbindung zu starten. Auerdem berprft die Remotedesktopverbindung mithilfe von Serverzertifikaten, ob es sich beim Zielsystem wirklich um das gewnschte Zielsystem handelt und nicht um ein eingeschleustes geflschtes System. Sobald Sie den Remotezugriff zugelassen haben, meldet ein Dialogfeld, falls Ihr Computer Energiesparoptionen verwendet, die ihn nach einer gewissen Zeit in den Energiesparmodus oder den Ruhezustand versetzen. Diese Information ist wichtig, falls Sie den Computer via Remotedesktop jederzeit erreichen mchten. In diesem Fall mssen die Energiesparoptionen abgeschaltet werden, denn im Schlafmodus reagiert der Computer nicht auf eingehende Remotedesktopverbindungen. Wenn Sie einen Client und keinen Server als Gegenpart ansprechen, bedenken Sie, dass dann immer nur ein Anwender interaktiv mit ihm verbunden sein kann. Verbinden Sie sich also remote, wird ein eventuell lokal angemeldeter Benutzer abgemeldet. Das kann bis zu 30 Sekunden dauern, denn diese Frist rumt der Remotedesktop dem angemeldeten Benutzer ein zu widersprechen. Trennen Sie spter Ihre Remotedesktopverbindung und melden sich nicht ab, bleiben Sie dort angemeldet und der Rechner ist fr andere gesperrt. Sind Sie selbst am Remotesystem angemeldet und stellen mit demselben Benutzerkonto eine Remotedesktopverbindung her, bernehmen Sie die laufende Sitzung und sehen dann im Remotedesktop alle laufenden Programme Ihrer lokalen Sitzung.
428
Remotedesktopverbindung herstellen
Netzwerkauthentifizierung
Windows 7, Windows Vista und Windows Server 2008 untersttzen die sichere Netzwerkauthentifikation. Fr ltere Windows-Versionen stehen Updates bereit. Ob ein Remotedesktopclient Netzwerkauthentifikation untersttzt, finden Sie heraus, indem Sie den Remotedesktopclient ffnen und dann das Anwendungssymbol am linken Rand der FensterTitelleiste mit der rechten Maustaste anklicken. Im Kontextmen whlen Sie Info oder About. Untersttzt der Remotedesktopclient die moderne Authentifizierung auf Netzwerkebene, wird dies im Info-Dialogfeld angezeigt. Das Dialogfeld informiert Sie auch, welche Version des Remotedesktopprotokolls der Client untersttzt. Die aktuelle Version lautet 7.0. ltere Versionen untersttzen weniger Remotedesktopfunktionen und bentigen unter Umstnden mehr Netzwerkbandbreite, um die Bildschirminhalte zu bertragen.
Clientcomputer knnen nicht eindeutig identifiziert werden, weil ihnen Serverzertifikate fehlen
Weil Sie bei der Verbindungsaufnahme lediglich einen Computernamen oder gar seine IP-Adresse angeben, kann niemand garantieren, dass Sie auch den richtigen Computer ansprechen. Seine IPAdresse knnte sich gendert haben, oder ein Angreifer knnte die Anfrage auf andere Rechner umleiten. Deshalb kann man auf Servern die tatschliche Identitt mithilfe eines vertrauenswrdigen Zertifikats eindeutig nachweisen. Das Zertifikat funktioniert also in etwa wie der Personalausweis des Servers, den dieser vorlegen muss, damit der Remotedesktopclient berprfen kann, ob das Remotesystem auch wirklich das erwartete Remotesystem ist.
429
Im Netzwerk zusammenarbeiten
Kapitel 12
1. Starten Sie den Remotedesktopclient und klicken Sie unten links auf Optionen. Das Fenster zeigt
Namen des Zielsystems ein. Ins Feld Benutzername tragen Sie den vollqualifizierten Benutzerna430
3.
4.
6.
7.
8.
Auf Ihrem (echten) Desktop liegt jetzt eine neue RDP-Datei, die alle Verbindungseinstellungen gespeichert hat. Mchten Sie die Verbindung spter erneut herstellen, gengt ein Doppelklick auf diese Datei. Dabei kann es sein, dass bei der ersten Verbindung Hinweisfenster erscheinen. Aktivieren Sie darin die Option Nicht erneut nach Verbindungen mit diesem Computer fragen, wenn Sie diese Meldungen knftig nicht mehr sehen wollen.
Im Netzwerk zusammenarbeiten
5.
men des Benutzers ein, mit dem Sie sich am Zielsystem anmelden wollen, also im Format Domnenname\Benutzername. Mchten Sie sich mit einem lokalen Benutzerkonto anmelden, zum Beispiel, weil der Zielcomputer gar kein Domnenmitglied ist, sondern nur ein Computer in Ihrem kleinen Privatnetzwerk, geben Sie anstelle des Domnennamens den Computernamen an. Aktivieren Sie die Option Speichern der Anmeldeinformationen zulassen und klicken Sie dann unten auf die Schaltflche Speichern unter. Suchen Sie sich einen geeigneten Speicherort fr die RDP-Datei aus, beispielsweise Ihren Desktop, und geben Sie der Datei einen passenden Namen, zum Beispiel Verbindung zu PC03. Aktivieren Sie die Registerkarte Leistung und stellen Sie im Bereich Serverauthentifizierung ein: Verbinden und keine Warnung anzeigen. Dies ist die richtige Einstellung, wenn Sie sich zu einzelnen Clients verbinden. Bei Verbindungen zu Terminalservern belassen Sie die Vorgabe Warnung anzeigen. Klicken Sie auf Verbinden. Ein Dialogfeld fragt eventuell nach, ob Sie dem Remotesystem vertrauen. Aktivieren Sie die Option Nicht erneut nach Verbindungen mit diesem Computer fragen und klicken Sie auf Details. Legen Sie nun fest, ob der Remotecomputer auf Ihre Zwischenablage, Ihre Drucker und die Grafikbeschleunigung zugreifen darf. Dann klicken Sie auf Verbinden. Ein Anmeldedialog erscheint. Geben Sie das Kennwort ein und achten Sie darauf, dass die Option Anmeldedaten speichern aktiviert ist. Dann klicken Sie auf OK. Die Verbindung wird aufgebaut und nebenbei werden alle nderungen, die Sie vorgenommen haben, in der RDP-Datei vermerkt. Nach einigen Sekunden befinden Sie sich auf dem Desktop des Zielsystems. Sie knnen dort nun genauso arbeiten, als befnden Sie sich direkt vor dem Zielsystem. Nur am oberen Bildschirmrand weist eine Leiste darauf hin, dass Sie sich in Wirklichkeit auf dem Desktop eines Remotesystems befinden. ffnen Sie das Startmen des Remotesystems und klicken Sie darin auf Abmelden oder je nach Betriebssystem auf die Ausschalt-Schaltflche rechts unten im Startmen.
Kapitel 12
Abbildg. 12.6
Eine gespeicherte RDP-Verbindung ist lediglich eine Textdatei mit den Verbindungsdetails
Die RDP-Datei enthlt keine sicherheitskritischen Informationen und kann deshalb bedenkenlos weitergegeben werden. Haben Sie beispielsweise die Anmeldedaten der Verbindung gespeichert, damit Sie sie nicht bei jeder Verbindung einzugeben brauchen, sind diese nicht in der RDP-Datei vermerkt worden, sondern werden separat von Windows in einem besonders geschtzten Bereich aufbewahrt. Das ist auch der Grund, warum Sie die RDP-Datei zwar auf einen anderen Computer kopieren knnten, um sich auch von dort mit dem Remotesystem zu verbinden, dann aber die Anmeldedaten neu eingeben mssen. Zwar knnten Sie die Einstellungen Ihrer Remotedesktopverbindung direkt in dieser Textdatei ndern, und fr einige Einstellungen ist das auch tatschlich ntig, weil der Remotedesktopclient hierfr keine Bedienelemente anbietet. In aller Regel aber bearbeiten Sie die Verbindungseinstellungen mit der grafischen Oberflche des Remotedesktopclients und knnen dann auch die separat gespeicherten Anmeldeinformationen aktualisieren oder lschen. Klicken Sie dazu die RDP-Datei mit der rechten Maustaste an und whlen Sie im Kontextmen Bearbeiten. Es ffnet sich der Remotedesktopclient und zeigt die Einstellungen an. Sind Anmeldedaten gespeichert worden, sehen Sie auf der Registerkarte Allgemein unterhalb der Anmeldedaten die Links bearbeiten und lschen.
432
3. Ziehen Sie das Symbol dann in Richtung Desktop (oder klicken Sie mit der rechten Maustaste
Abbildg. 12.7
TIPP Die Sprungliste des Remotedesktopclient verwaltet sowohl eigenstndige RDPDateien als auch dynamische Verbindungen. Welcher Befehl wirklich hinter einem Eintrag in der Sprungliste steckt, erkennen Sie, wenn Sie den Eintrag auf den Desktop ziehen. Dort entsteht dann nmlich eine Verknpfung.
Klicken Sie die Verknpfung anschlieend mit der rechten Maustaste an und whlen Eigenschaften, verrt Ihnen das Feld Ziel, welchen Befehl der Remotedesktopclient fr diesen Eintrag ausfhrt. Eigenstndige RDP-Dateien werden einfach als Pfad an mstsc.exe bergeben. Dynamische Verbindungen nutzen dagegen den Parameter /v:. Eine vollstndige bersicht ber alle Schalter und Optionen des Remotedesktopclients erhalten Sie folgendermaen:
1. Drcken Sie ()+(R) und geben Sie ins Ausfhren-Dialogfeld ein: mstsc.exe /? (). 2. Ein Dialogfeld ffnet sich und listet alle Optionen auf.
433
Im Netzwerk zusammenarbeiten
auf das Symbol). Seine Sprungliste ffnet sich. Darin sehen Sie im Bereich Zuletzt verwendet alle Verbindungen, die Sie krzlich hergestellt haben. Aufgefhrt werden sowohl eigenstndige RDPDateien mit ihren Namen als auch die Namen der Computer, die Sie direkt im Remotedesktopclient eingegeben haben. 4. Bringen Sie die Maus ber alle Verbindungen, die fr Sie wichtig sind. Es erscheint jeweils ein Pin-Symbol, auf das Sie klicken, um den Eintrag oben in den Bereich Angeheftet zu verschieben. Das funktioniert auch per Drag & Drop oder Rechtsklick auf einen Eintrag in der Liste und An diese Liste anheften. 5. Um Eintrge aus der Sprungliste zu entfernen, klicken Sie den Eintrag mit der rechten Maustaste an und whlen Aus Liste entfernen. Ist dieser Befehl nicht vorhanden, weil der Eintrag noch fest an die Liste angeheftet ist, whlen Sie zuerst Von dieser Liste lsen und versuchen es dann noch einmal.
Kapitel 12
Abbildg. 12.8
Wundern Sie sich nicht: Sptestens wenn Sie mehrere Remotedesktopverbindungen parallel ffnen, kann es verwirrend werden. TIPP Wollen Sie einen Remotedesktop die meiste Zeit als eigenstndiges Fenster auf Ihrem echten Desktop anzeigen, sollten Sie dessen Auflsung vorher anpassen. Andernfalls verwendet der Remotedesktop die volle Auflsung Ihres Bildschirms und zeigt dann im Fenster lstige Verschiebeleisten. Die Auflsung legen Sie im Remotedesktopclient ber die Registerkarte Anzeige fest. Normalerweise ist der Schieberegler darin ganz nach rechts gezogen und sorgt fr ein Vollbild. Ziehen Sie ihn weiter nach links, bis die gewnschte Auflsung angezeigt wird.
Abbildg. 12.9
Verringern Sie die Auflsung, wenn Sie den Remotedesktop als Fenster anzeigen mchten
Die Auflsung des Remotedesktopclients kann nicht mehr gendert werden, sobald eine Verbindung hergestellt ist. Sie knnen aber die Verbindung trennen, dann die Auflsung im Remotedesktopclient ndern und die Verbindung neu aufbauen, um zu derselben Sitzung zurckzukehren.
435
Im Netzwerk zusammenarbeiten
Kapitel 12
Auf der Registerkarte Lokale Ressourcen des Remotedesktopclients bestimmen Sie, auf welchen Wegen Remotedesktop und Ihr eigener Computer miteinander kommunizieren knnen. Zwischenablage Ist diese Option aktiv, knnen Informationen und auch Dateien und Ordner zwischen beiden Computern ausgetauscht werden. Mchten Sie zum Beispiel eine Datei vom Remotedesktop auf den eigenen Computer kopieren, markieren Sie sie im Remotedesktop und kopieren die Datei zum Beispiel mit (Strg)+(C) in die Zwischenablage. Danach wechseln Sie zu Ihrem echten Desktop, klicken mit der rechten Maustaste auf einen freien Bereich und whlen im Kontextmen Einfgen. Die Datenbertragung via Zwischenablage funktioniert allerdings nicht, wenn Sie auf ein Windows XP- oder Windows 2003-System zugreifen. Laufwerke Klicken Sie im Dialogfeld auf die Schaltflche Weitere, kann die Option Laufwerke aktiviert werden. Klicken Sie auf das Pluszeichen vor Laufwerke, lassen sich auch ausgewhlte Laufwerke einzeln freigeben. Im Windows-Explorer des Remotedesktops werden dann die gewhlten Laufwerke Ihres eigenen Computers eingeblendet, sodass Sie dort Daten beliebig zwischen Remotecomputer und eigenem Computer hin und her kopieren knnen dies funktioniert dann auch bei lteren Windows-Versionen mit der Zwischenablage.
436
Welche lokalen Gerte im Remotedesktop zur Verfgung stehen, bestimmen Sie im Remotedesktopclient auf der Registerkarte Lokale Ressourcen. Aktivieren Sie die Option Drucker, kann der Remotedesktop alle lokalen Drucker verwenden. Klicken Sie auf die Schaltflche Weitere, macht die Option SmartCards Ihren lokalen SmartCardReader im Remotedesktop verfgbar. Mit der Option Ports werden die seriellen Anschlussports umgeleitet. Aktivieren Sie die Option Weitere untersttzte Plug & Play-Gerte, leitet die Remotedesktopverbindung alle angeschlossenen Plug & Play-Gerte um, die die Umleitung untersttzen, beispielsweise Digitalkameras oder Medienwiedergabegerte. HINWEIS Sie knnen keine Inhalte umleiten, die mit DRM-Mechanismen geschtzt sind. Plug & Play-Gerte lassen sich darber hinaus nur einmal umleiten: ffnen Sie auf dem Remotedesktop einen weiteren und verbinden sich zu einem dritten Rechner, kann der nicht mit den Plug & Play-Gerten des Ausgangscomputers arbeiten.
437
Im Netzwerk zusammenarbeiten
Kapitel 12
Aero ist allerdings in Remotedesktopverbindungen derzeit nicht kompatibel mit dem Multimonitor-Betrieb, den Sie im nchsten Abschnitt kennenlernen.
1. Klicken Sie die RDP-Datei, die Sie auf Aero-Modus einstellen wollen, mit der rechten Maustaste an
2. 3.
4.
5.
und whlen Sie Bearbeiten. Der Remotedesktopclient ffnet sich und zeigt die Einstellmglichkeiten. Wollen Sie die Standard-RDP-Datei ndern, starten Sie einfach den Remotedesktopclient. Holen Sie die Registerkarte Anzeige in den Vordergrund und deaktivieren Sie die Option Alle Monitore fr Remotesitzung verwenden. Stellen Sie im Bereich Farben ein: Hchste Qualitt. Aktivieren Sie die Registerkarte Lokale Ressourcen. Klicken Sie dann im Bereich Remoteaudio auf die Schaltflche Einstellungen, und legen Sie fest, ob Sie die Klnge und den Sound des Remotesystems hren wollen. Wechseln Sie nun zur Registerkarte Leistung, und whlen Sie aus der Ausklappliste die Geschwindigkeit Ihres Netzwerks aus. Im eigenen Netzwerk ist LAN (10 MBit/s oder hher) richtig. Automatisch whlt der Remotedesktopclient daraufhin im unteren Bereich aus, welche Anzeigefunktionen bertragen werden. Fr maximale Anzeigequalitt sollten alle Optionen aktiviert sein. Klicken Sie auf den Registerreiter Allgemein und dann auf die Schaltflche Speichern, um die Anpassungen in der RDP-Datei zu speichern. Wenn Sie sich nun per Klick auf Verbinden mit dem Zielsystem verbinden, erscheint der Aero-Desktop mit allen optischen Effekten ganz so, als htten Sie sich lokal angemeldet.
438
Audio-Ein/Ausgabe umleiten
Audio-Ein/Ausgabe umleiten
Die Umleitung von Audioausgaben ist schon lange mglich und sorgt dafr, dass Sie an Ihrem Computer die Klnge und Sounds hren, die der Remotecomputer wiedergibt jedenfalls dann, wenn Sie im Remotedesktopclient auf der Registerkarte Lokale Ressourcen auf Einstellungen klicken und im Bereich Remoteaudiowiedergabe die Option Auf diesem Computer wiedergeben gewhlt haben.
Mikrofone umleiten
Neu sind in demselben Dialogfeld die Einstellungen im unteren Bereich Remoteaudioaufzeichnung. Aktivieren Sie die Option Von diesem Computer aufzeichnen, werden Ihre Audioaufzeichnungsgerte umgeleitet, beispielsweise Ihr Mikrofon. Auf diese Weise lassen sich nun auch Spracherkennungsprogramme und vor allem Voice-over-IP (VoIP) remote verwenden. Verwendet Ihr Unternehmen beispielsweise eine VoIP-Telefonanlage, knnten Sie auch von zu Hause aus via Remotedesktop ber
439
Im Netzwerk zusammenarbeiten
Kapitel 12
die Firmentelefonanlage telefonieren und wren also auch zu Hause unter der gewohnten Arbeitsplatz-Rufnummer erreichbar. Allerdings setzt diese Umleitung voraus, dass das Mikrofon Ihres Computers korrekt erkannt wird. Manche Soundkarten installieren mehrere Mikrofone, beispielsweise in den Computer eingebaute echte Mikrofone und externe Mikrofonbuchsen. Damit der Remotedesktopclient das richtige Mikrofon whlt, klicken Sie in diesem Fall mit der rechten Maustaste auf das Lautsprechersymbol im Infobereich der Taskleiste und whlen Aufnahmegerte.
Abbildg. 12.12 Sorgen Sie dafr, dass die RDP-Verbindung das richtige Mikrofon umleitet
Ein Dialogfeld mit bereits aktivierter Registerkarte Aufnahme ffnet sich. Falls in dem Dialogfeld mehr als ein Mikrofon angezeigt wird, klicken Sie das gewnschte Mikrofon an und klicken Sie dann auf Als Standard. Testen Sie danach, ob die Remotedesktopverbindung das richtige Mikrofon whlt und Sie im Remotedesktop damit Sprache aufzeichnen knnen. Falls nicht, deaktivieren Sie alle Mikrofone bis auf eines. Dazu klicken Sie mit der rechten Maustaste auf einen freien Bereich im Dialogfeld und whlen zuerst Deaktivierte Gerte anzeigen. Danach klicken Sie die Mikrofone, die Sie deaktivieren wollen, mit der rechten Maustaste an und whlen Deaktivieren. Die deaktivierten Mikrofone erscheinen nun in der Liste abgeblendet. Testen Sie auf diese Weise jedes einzelne Mikrofon in der Liste, bis das richtige aktiviert ist und die Remotedesktopverbindung davon aufzeichnen kann.
440
Audio-Ein/Ausgabe umleiten
Soundqualitt verbessern
Auch im Bereich der Klangwiedergabe hat es Verbesserungen gegeben. Normalerweise versucht Remotedesktop, die Klangqualitt in Echtzeit an die Leistung des Netzwerks anzupassen. Das funktioniert sehr gut, hat aber den Nebeneffekt, dass sich die Klangwiedergabe ein wenig verzgert, weil die Klangdaten jeweils passend encodiert werden. Bei Systemklngen spielt das keine Rolle, aber die Synchronisation von Audio und Video kann darunter leiden. Dieses Problem umgehen Sie, indem Sie die Audioqualitt fest vorgeben und nicht lnger dynamisch an das Netzwerk anpassen lassen. Auf dem Remotesystem ist dafr eine Gruppenrichtlinie zustndig: Computerkonfiguration/Administrative Vorlagen/Windows-Komponenten/Remotedesktopdienste/Remotedesktopsitzungs-Host/Gerte- und Ressourcenumleitung/Qualitt der Audiowiedergabe beschrnken. Stellen Sie hier die gewnschte Audioqualitt ein. Dynamisch ist die Vorgabe und aktiviert die automatische Anpassung. Daneben stehen Mittel und Hoch zur Auswahl.
Abbildg. 12.13 Audioqualitt der Remotedesktopsitzung ber Gruppenrichtlinie verbessern
441
Im Netzwerk zusammenarbeiten
Kapitel 12
Auf der Client-Seite fehlen leider die passenden Einstellmglichkeiten im Remotedesktopclient. Hier legen Sie eine RDP-Datei an und ffnen diese dann im Windows-Editor. Fgen Sie danach in die RDP-Datei die gewnschte Audioqualittseinstellung ein:
Tabelle 12.2
Qualitt wird dynamisch angepasst (Vorgabe) Mittlere Audioqualitt Hohe Audioqualitt (unkomprimiert)
442
RemoteApps setzen normalerweise einen Remote Desktop Session Host auf Basis des Windows Server 2008 voraus. Mit wenigen Anpassungen knnen Sie aber auch Windows 7 in den Versionen Enterprise und Ultimate dazu verwenden, RemoteApps bereitzustellen. Dazu sind zwei Schritte notwendig.
Die folgenden Beispiele funktionieren nur bei Windows 7 Enterprise und Ultimate. Andere Windows-Versionen knnen zwar ber den Remote Desktop Client auf einzelne remote bereitgestellte Anwendungen zugreifen, aber die Bereitstellung selbst erfordert entweder Windows 7 Enterprise/Ultimate oder einen Remote Desktop Session Host (Terminalserver).
HINWEIS
Im ersten Schritt geben Sie RemoteApps auf dem Windows 7-System frei, mit dem Sie sich spter ber Remotedesktop verbinden wollen. Dazu ist eine nderung in der Windows-Registrierungsdatenbank ntig, fr die Sie Administratorrechte bentigen: 1. Drcken Sie ()+(R) und geben Sie ins Ausfhren-Dialogfeld ein: regedit (). Der Registrierungseditor startet. 2. Navigieren Sie zum Zweig HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList. In der rechten Spalte sehen Sie nun einige Eintrge. 3. Doppelklicken Sie auf den Eintrag fDisabledAllowList und weisen Sie diesem Eintrag den Wert 1 zu. Klicken Sie auf OK. Durch diese nderung wird Windows 7 autorisiert, smtliche Anwendungen als RemoteApps bereit zu stellen. HINWEIS Der Registrierungseintrag heit wirklich fDisabledAllowList. Das f am Namensanfang ist also kein Druckfehler.
Abbildg. 12.15 Auf Wunsch stellt der Remotedesktopclient auch RemoteApp-Verbindungen her
Im zweiten Schritt wechseln Sie zu dem Computer, von dem aus Sie remote auf Anwendungen zugreifen wollen. Gehen Sie dann so vor, um eine RDP-Datei zu erzeugen: 1. Drcken Sie ()+(R) und geben Sie ins Ausfhren-Dialogfeld ein: mstsc (). Der Remotedesktopclient ffnet sich.
443
Im Netzwerk zusammenarbeiten
Kapitel 12
2. Klicken Sie auf Optionen und auf der Registerkarte Allgemein auf die Schaltflche Speichern
unter. Speichern Sie dann die Einstellungen unter einem Namen wie Remotekonsole zum Beispiel auf dem Desktop. 3. Konfigurieren Sie dann die brigen Einstellungen so wie bereits beschrieben, als wrden Sie eine regulre Remotedesktopverbindung einrichten wollen. Zum Schluss klicken Sie auf der Registerkarte Allgemein auf Speichern, um die nderungen in Ihrer RDP-Datei zu sichern. 4. Klicken Sie auf Verbinden, und kontrollieren Sie, ob die Verbindung zum Remotedesktop wie gewnscht hergestellt wird. Anschlieend muss der Inhalt der RDP-Datei erweitert werden. Der Remotedesktopclient bietet nmlich die fr RemoteApps ntigen Einstellungen in seiner Benutzeroberflche nicht an. So gehen Sie vor: 1. Klicken Sie die RDP-Datei, die Sie eben angelegt haben, mit der rechten Maustaste an und whlen Sie im Kontextmen ffnen mit. Deaktivieren Sie unbedingt zuerst das Kontrollkstchen Dateityp immer mit dem ausgewhlten Programm ffnen, denn Sie wollen natrlich nicht das Standardprogramm fr RDP-Dateien ndern und die Mglichkeit verlieren, RDP-Verbindungen per Doppelklick auf RDP-Dateien herzustellen. 2. Klicken Sie danach auf den Pfeil am rechten Ende der Kategorie Andere Programme und whlen Sie Editor aus. Klicken Sie auf OK. 3. Der Inhalt der RDP-Datei wird nun im Editor angezeigt und entpuppt sich als Liste von Textanweisungen, die die einzelnen Einstellungen des Remotedesktopclients speichern. Fgen Sie die folgenden Zeilen genauso wie angegeben hinzu beziehungsweise ndern Sie eventuell schon vorhandene Eintrge entsprechend:
alternate shell:s:%windir%\System32\cmd.exe remoteapplicationprogram:s:%windir%\System32\cmd.exe remoteapplicationcmdline:s: remoteapplicationname:s:Remotekonsole auf Rechner XY remoteapplicationicon:s: 4. Suchen Sie nun den bereits existierenden Eintrag remoteapplicationmode:i:0 und ndern Sie den Wert 0 in den Wert 1. Dann speichern Sie alle nderungen, zum Beispiel mit (Strg)+(S), und
schlieen den Editor. ffnen Sie nun die angepasste RDP-Datei per Doppelklick, ffnet sich nicht etwa der Desktop des Remotesystems, sondern die angegebene Anwendung wird in einem eigenen Fenster ausgefhrt. HINWEIS Windows unterscheidet zwischen dem Desktop-Modus und dem RemoteAppModus. Ist ein Benutzer am Remotesystem angemeldet oder verwenden Sie noch eine aktive Remotedesktopverbindung, muss der Anwender zuerst abgemeldet werden. Klicken Sie in diesem Fall im Dialogfeld auf Ja, um die Abmeldung einzuleiten. Erst danach knnen Sie RemoteApps in eigenen Fenstern starten.
Sie drfen so viele RemoteApps parallel aufrufen, wie Sie mgen, und Anwendungen natrlich auch mischen. Legen Sie sich einfach fr jede Anwendung eine eigene RDP-Datei an und passen Sie darin die Angaben fr alternate shell und remoteapplicationprogram an. Wichtig ist dabei, dass Sie den Pfadnamen der Datei aus Sicht des Remotesystems angeben. Verwenden Sie nach Mglichkeit Umgebungsvariablen.
444
Zusammenfassung
Abbildg. 12.16 Ist noch ein Anwender angemeldet, muss er vor dem Start der RemoteApps abgemeldet werden
Um beispielsweise den Internet Explorer als RemoteApp bereitzustellen und sozusagen ber ein anderes System remote zu surfen, knnten die Eintrge so aussehen:
alternate shell:s:%programfiles%\Internet Explorer\iexplore.exe remoteapplicationprogram:s:%programfiles%\Internet Explorer\iexplore.exe remoteapplicationcmdline:s: remoteapplicationname:s:Internet Explorer Remote remoteapplicationicon:s:
Anwendungen, auf die Sie auf diese Weise remote zugreifen, markiert Windows mit einem kleinen Symbol: Im Anwendungssymbol wird ein weier Kreis mit grnen Pfeilen eingeblendet.
Zusammenfassung
Mit dem Remotedesktopclient mstsc.exe kann man eine RDP-Verbindung zu einem anderen Computer herstellen und ihn dann ferngesteuert benutzen. Dabei werden Gerte und Bildschirm umgeleitet. Der in Windows 7 enthaltene Remotedesktopclient untersttzt die Umleitung von SmartCards, Audio, Laufwerken, Zwischenablage und sogar bis zu 16 Bildschirmen. Darber hinaus
445
Im Netzwerk zusammenarbeiten
Kapitel 12
untersttzt er bei ausreichender Netzwerkbandbreite die Aero-Desktopeffekte. Die dafr ntige Grafikhardware muss nur auf dem System vorhanden sein, das den Bildschirm anzeigt, also nicht auf dem Remotesystem. Damit Sie eine Remotedesktopverbindung zu einem anderen Computer aufbauen knnen, muss Remotedesktop dort aktiviert sein. Auerdem bentigen Sie natrlich ein gltiges Benutzerkonto auf dem Remotesystem. Da bei Clients stets nur eine interaktive Anmeldung gestattet ist, wird ein eventuell angemeldeter Anwender abgemeldet, sobald Sie eine Remotedesktopverbindung aufbauen. Die Verbindungsdetails legen Sie ber den Remotedesktopclient oder eine separate RDP-Datei fest. Der Remotedesktopclient untersttzt neben der Anzeige des gesamten Desktops auch den RemoteApps-Modus, bei dem Anwendungsfenster nahtlos mit dem lokalen Desktop verschmolzen werden. Hierfr ist jedoch ein manueller Eingriff in die RDP-Datei notwendig.
Sie mchten So gehen Sie vor Sehen Sie sich dazu das Beispiel an auf Seite 425 Seite 427
erlauben, dass andere eine RDP- ffnen Sie die Remoteeinstellungen in den ComputerVerbindung zu Ihrem Computer eigenschaften, und legen Sie fest, mit welcher aufbauen drfen Anmeldemethode Remotedesktop erlaubt wird automatisch eine RDPVerbindung herstellen Legen Sie eine RDP-Datei an, in der alle Verbindungsdetails vermerkt sind, und speichern Sie die Anmeldeinformationen. Doppelklicken Sie dann auf die RDPDatei, um die Verbindung ohne weitere Eingaben herzustellen.
Seite 430
eine andere Bildschirmauflsung Legen Sie die Bildschirmauflsung des Remotesystems Seite 435 verwenden vor der Verbindungsaufnahme im Remotedesktopclient fest Informationen zwischen Remotedesktop und eigenem lokalen Computer austauschen Verwenden Sie die Zwischenablage oder blenden Sie die lokalen Laufwerke in den Explorer ein und verwenden Sie Drag & Drop Seite 435
Aero-Desktopeffekte verwenden Stellen Sie in den Remotedesktopverbindungsdetails als Seite 438 Leistung LAN ein, und achten Sie darauf, dass die Option Alle Monitore fr Remotesitzung verwenden abgeschaltet ist. Schalten Sie Aero-Effekte auf dem Remotesystem ein. mehrere Bildschirme fr RDPVerbindung verwenden Schlieen Sie mehrere Bildschirme an Ihren eigenen Computer an und aktivieren Sie in den RDPVerbindungseinstellungen die Option Alle Monitore fr Remotesitzung verwenden Seite 439
Audio umleiten (zum Beispiel fr Aktivieren Sie die Audio- und Mikrofonumleitung in VoIP auf dem Remotesystem) den RDP-Verbindungsdetails die Audiowiedergabequalitt verbessern einzelne Anwendungsfenster als RemoteApps verwenden
Seite 439
Passen Sie auf dem Remotesystem die GruppenrichtSeite 441 linie an, und ndern Sie die Audioeinstellungen direkt in der RDP-Datei, mit der Sie die Verbindung herstellen Aktivieren Sie den Modus auf dem Remotesystem ber Seite 443 einen Registry-Eingriff, und legen Sie manuell in der RDPDatei fest, welche Anwendung gestartet werden soll
446
Die Systemsteuerung: alle Einstellungen an einem Ort Energiesparoptionen: Green IT und mehr Akkuleistung Programme installieren und verwalten Virtual PC Windows XP als Kompatibilittslsung Gerte installieren und Gerteprobleme meistern Regions- und Spracheinstellungen festlegen Sprach- und Handschrifterkennung
447
Kapitel 13
In diesem Kapitel: Die Systemsteuerung verwenden Applets, Systemordner und MMC-Konsolen Systemverwaltung einblenden Systemsteuerung in Taskleiste integrieren Zusammenfassung 450 454 460 462 464
449
Kapitel 13
Die Systemsteuerung ist Ihre zentrale Anlaufstelle, wenn Sie eine Windows-Einstellung ndern mchten. Dabei ndert die Systemsteuerung selbst eigentlich gar nichts. Sie funktioniert im Grunde nur wie ein freundlicher Concierge, der Sie zu der passenden Einstellung leitet. Einstellungen werden bei Windows ber Applets, Systemordner und Microsoft ManagementKonsolen verwaltet, die sich jeweils auf ein bestimmtes Themengebiet spezialisieren. So knnen Hersteller jederzeit weitere Einstellmglichkeiten fr ihre Programme und Gerte nachrsten. Ihnen kann das relativ egal sein, denn die Systemsteuerung verwendet als Vorgabe die KategorieAnsicht. In dieser Ansicht versteckt sie kurzerhand die eigentlichen Applets, Systemordner und MMC-Konsolen und listet stattdessen thematisch sortiert auf, was Sie alles einstellen und verndern knnen. So navigieren Sie intuitiv durch Kategorien wie System und Sicherheit, Zeit, Sprache und Region oder Hardware und Sound und klicken auf Aufgaben wie Sicherung des Computers erstellen oder Datum und Uhrzeit festlegen. Tatschlich lohnt sich ein Besuch der Systemsteuerung auch, um einfach nur auf Entdeckungsreise zu gehen und dabei die eine oder andere Windows-Funktion kennenzulernen, von der Sie vielleicht gar nicht wussten, dass es sie berhaupt gibt. In diesem Kapitel erfahren Sie zuerst, wie die Systemsteuerung und die zugrunde liegenden Applets, Systemordner und Management-Konsolen funktionieren und wie Sie stets schnell die richtige Einstellung finden. Danach erleben Sie einige ausgewhlte Beispiele, die Ihnen zeigen, wie Sie die Elemente der Systemsteuerung dazu nutzen, zwischen Sprachen umzuschalten oder etwa Strom zu sparen.
450
ber die Navigationsleiste gelangen Sie zu benachbarten Themen und an den Anfang zurck
Mchten Sie nur einen Schritt zurckgehen, klicken Sie oben links im Fenster auf den nach links gerichteten Pfeil das funktioniert genauso wie die Navigation in Ordnern oder im Internet Explorer. Und noch einen Service bietet die Kategorie-Ansicht: Funktionen und Einstellungen, die die Sicherheit und Stabilitt des Computers betreffen und an denen man lieber nicht ohne fundiertes Hintergrundwissen herumhantiert, sind eindeutig mit dem typischen Schutzschild-Symbol gekennzeichnet. Diese Funktionen sind besonders geschtzt und bentigen Administratorrechte. Anhand des Schutzschildsymbols lassen sich schon auf den ersten Blick ntzliche Alltags-Funktionen (ohne Schutzschild) von tiefgreifenden Grundeinstellungen (mit Schutzschild) unterscheiden.
451
Kapitel 13
Die Umschaltmglichkeit zwischen den verschiedenen Ansichten ist briges nur im Startfenster vorhanden. Sind Sie bereits in Kategorien eingetaucht, mssen Sie zuerst an den Ausgangspunkt zurckkehren oder die Systemsteuerung schlieen und neu ffnen. Der Profi sieht in der Symbolansicht auf einen Blick smtliche Einstellmglichkeiten, die es berhaupt gibt, muss nun allerdings selbst entscheiden, welches davon fr die gesuchte Einstellung zustndig ist. Die Rohansicht ist deshalb vor allem fr erfahrene Anwender gedacht, die schon wissen, wo sich die jeweiligen Einstellungen befinden und einfach nur mglichst schnell dort hingelangen wollen. Weiterer Unterschied: Die Ansicht Kategorie kennt nur die mitgelieferten Module. Haben Hersteller nachtrglich weitere installiert, finden Sie die nur in der Ansicht Groe Symbole oder Kleine Symbole.
452
ber die Volltextsuche in der rechten oberen Ecke finden Sie Einstellungen besonders schnell
Geben Sie zum Beispiel das Stichwort Programm ein, sehen Sie smtliche Systemsteuerungsaufgaben, die mit Programmen zu tun haben. Weil das sehr viele sind, verfeinern Sie die Suche und fgen das Wort deinstallieren hinzu. Noch whrend Sie es eingeben, lichten sich die Ergebnisse, und am Ende sehen Sie nur noch die passende Funktion, mit der nicht lnger bentigte Programme vom Computer entfernt werden. Probieren Sie mal aus, was passiert, wenn Sie das Stichwort Virus, Energie oder verschlsseln eingeben! TIPP Klicken Sie auf das kleine Kreuz am rechten Rand des Suchfelds, um den Feldinhalt zu lschen und wieder zur ungefilterten Ansicht zurck zu gelangen.
453
Kapitel 13
454
Ungewhnliche Einstellungen finden sich in den Einstellungen meist ebenfalls, beispielsweise auf der Registerkarte Zeigeroptionen: Hier ist die Mauszeiger-Ortungsfunktionen untergebracht, mit denen Sie per Tastendruck den Mauszeiger auf dem Bildschirm aufstbern (Zeigerposition beim Drcken der STRG-Taste anzeigen). Verfgt Ihre Maus ber ein Mausrad, kann auch das mit der Registerkarte Rad feinjustiert werden, indem Sie einstellen, wie viele Zeilen ein Text nach oben oder unten gescrollt werden soll, wenn Sie am Mausrad drehen. Mchten Sie sehen, welche Applets es sonst noch gibt, schauen Sie im Windows-Ordner nach: 1. ffnen Sie den Windows-Explorer, zum Beispiel ber ()+(E). Geben Sie dann oben in seiner Navigationsleiste ein: %windir%\system32 (). 2. Geben Sie dann rechts oben ins Suchfeld des Explorer-Fensters ein: *.cpl (). Jetzt werden die Systemsteuerungs-Applets aufgelistet, die Sie per Doppelklick direkt ffnen knnen.
455
Kapitel 13
Die meisten Applets regeln so viele Einstellungen, dass sie diese auf mehrere Registerbltter verteilen, denn die Gre eines Applet-Fensters ist fest vorgegeben. Mchten Sie ein Applet so starten, dass nicht das erste Registerblatt sichtbar ist, sondern ein anderes, dann drcken Sie ()+(R) und geben ins Ausfhren-Dialogfeld diesen Befehl ein: control mmsys.cpl,,2 (). Ersetzen Sie dabei mmsys.cpl durch den Namen des gewnschten Applets. Die Zahl gibt die gewnschte Registerkarte an, wobei 0 fr die erste Registerkarte steht. Der Beispielbefehl ffnet das Applet Sound und zeigt die dritte Registerkarte an. Mitunter enthlt eine .cpl-Datei sogar gleich mehrere Applets. Dann bestimmt der erste Parameter, der im vorangegangenen Beispiel leer geblieben ist, welches Applet angezeigt werden soll. Geben Sie im Ausfhren-Dialogfeld den folgenden Befehl ein, wird das Maus-Applet geffnet:
main.cpl (). Das entspricht dem Aufruf control main.cpl,@0 (). Geben Sie stattdessen diesen Befehl ein, ffnet sich das Applet fr die Tastatur: control main.cpl,@1 ().
PROFITIPP
Haben Sie ein Applet auf anderem Weg geffnet, beispielsweise ber die Systemsteuerung, und wrden jetzt gern wissen, unter welchem Namen und mit welchem Aufruf dieses Applet auch direkt auf den Bildschirm gerufen werden knnte, greifen Sie zur Windows PowerShell. Sie findet die ntige Information blitzschnell heraus. Drcken Sie ()+(R) und starten Sie mit dem Befehl powershell () die PowerShell-Konsole. Darin geben Sie nun diesen Befehl ein:
Er listet die Kommandozeile smtlicher gerade laufender Applets auf. Diese Kommandozeile sieht etwas kryptisch aus, denn intern ffnet Windows die Applets ber einen Systemaufruf in der shell32.dll-Bibliothek. So ein Aufruf knnte folgendermaen aussehen und dann die Tastatureinstellungen ffnen:
"C:\windows\system32\rundll32.exe" Shell32.dll,Control_RunDLL C:\windows\system32\main.cpl,@1
Interessant ist darin nur der Aufruf der .cpl-Datei, sodass Sie das Applet mit wesentlich weniger Tipparbeit auch so ffnen:
control main.cpl,@1
456
Abbildg. 13.6
Andere Systemordner sind nicht ganz so leicht zu ffnen, weil sie keine Entsprechung im Dateisystem haben. Solche Ordner werden ber kryptische ID-Nummern angesprochen, die GUIDs (Globally Unique Identifier, weltweit eindeutige ID). Glcklicherweise kann auch hier PowerShell weiterhelfen, falls Sie den Namen eines Systemordners herausfinden mchten, um ihn knftig direkt zu ffnen: 1. ffnen Sie die Systemsteuerung, zum Beispiel, indem Sie im Startmen auf Systemsteuerung klicken. Geben Sie dann im Fenster der Systemsteuerung oben rechts das Stichwort Firewall ein. 2. Klicken Sie in der Ergebnisliste auf die Kategorie Windows Firewall. Der Windows-Explorer zeigt Ihnen jetzt die aktuellen Firewalleinstellungen an. Weil dabei kein neues Fenster geffnet wurde, wissen Sie, dass es sich dabei um einen Systemordner handeln muss. 3. Lassen Sie die Systemsteuerung geffnet, und starten Sie eine PowerShell-Konsole, zum Beispiel, indem Sie ()+(R) drcken und ins Ausfhren-Dialogfeld eingeben: powershell (). In der Konsole geben Sie dann diese beiden Befehle ein:
$helper = New-Object -COMObject Shell.Application () $helper.Windows() | ? { $_.document.folder.self.type -eq 'systemordner' } | FormatTable LocationName, {$_.document.folder.self.path} -Wrap () 4. Sofort erhalten Sie eine kleine Tabelle, die in der ersten Spalte den Namen des Systemordners und
dahinter seinen Pfad nennt. ber diesen Pfad kann der Systemordner direkt geffnet werden.
457
Kapitel 13
5. Drcken Sie beispielsweise ()+(R) und geben Sie ins Ausfhren-Dialogfeld ein: ::{26EE0668-A00A-44D7-9371-BEB064C98683}\0\::{4026492F-2F69-46B8-B9BF-5654FC07E423} ()
Die Firewalleinstellungen werden geffnet, falls sie nicht schon geffnet waren. Sptestens jetzt werden sich Praktiker fragen, wann man einen Systemordner jemals ber einen solch kryptischen Befehl ffnen wollte, wo es doch viel leichter per Klick in der Systemsteuerung geht. Das Argument lsst sich kaum widerlegen, insbesondere, weil Sie wichtige Orte der Systemsteuerung auch per Verknpfung direkt erreichen knnen. Dazu ziehen Sie das Element einfach aus dem Fenster der Systemsteuerung auf den Desktop. Einen Moment spter richtet Windows dort eine Verknpfung ein, die per Doppelklick genau die gewnschte Einstellung ffnet. Und auch die Windows-Entwickler haben sich ihren Teil gedacht und bestimmte Systemordner via Applet erreichbar gemacht. Die Firewalleinstellungen ffnen Sie deshalb auch mit folgendem Befehl: firewall.cpl (). In Wirklichkeit wird dabei gar kein Applet geladen, sondern der Systemordner im Windows-Explorer geffnet.
Manche Einstellungen werden auf Basis der Microsoft Management Console verwaltet
458
ffnen Sie mmc.exe direkt, erhalten Sie eine leere Microsoft Management-Konsole und knnten dann ber Datei/Snap-In hinzufgen/entfernen aus der Liste der installierten MMC-Snap-Ins auswhlen und sich ganz eigene und mageschneiderte Verwaltungswerkzeuge zusammenstellen. Dabei werden Sie feststellen, dass die meisten Snap-Ins sogar remotefhig sind und anstelle Ihres eigenen Computers auch fremde Computer berwachen und steuern knnen vorausgesetzt, Sie verfgen auf den Remotesystemen ber die ntigen Berechtigungen und das Netzwerk erlaubt RPC-Verbindungen (Remote Procedure Calls). Ihre neu zusammengestellte Konsole lsst sich dann ber Datei/Speichern unter als .msc-Datei abspeichern. ffnen Sie die .msc-Datei spter per Doppelklick, ffnet sich Ihre persnliche Verwaltungskonsole mit genau den Funktionen, die Sie darin vorher integriert haben. Genauso macht es auch die Systemsteuerung. Windows hat bereits eine ganze Reihe von Management-Konsolen zusammengestellt und als .msc-Dateien im Systemordner aufbewahrt. Schauen Sie einfach mal nach: 1. ffnen Sie den Systemordner im Windows-Ordner, zum Beispiel, indem Sie mit ()+(E) einen Windows-Explorer ffnen und dann auf eine leere Stelle in seiner Navigationsleiste klicken. Geben Sie dann darin ein: %windir%\system32 (). 2. Filtern Sie die Ansicht nun, indem Sie rechts oben im Suchfeld des Explorer-Fensters eingeben: *.msc (). Jetzt sehen Sie alle vordefinierten Management-Konsolen und knnten eine davon testweise per Doppelklick starten. Die meisten Management-Konsolen bentigen allerdings Administratorrechte.
Windows konfigurieren und erweitern
Gerade Profis nutzen gern und hufig die vordefinierten Management-Konsolen direkt. Mchten Sie beispielsweise Dienste verwalten, drcken Sie ()+(R) und geben ein: services.msc (). Fertig. Den Gertemanager erreichen Sie ber den Befehl devmgmt.msc und die Ereignisanzeige ber eventvwr.msc. Weil Administratoren meist immer in denselben Bereichen zu tun haben, prgen sich die Namen der dafr zustndigen Konsolen schnell fast von selbst ein.
459
Kapitel 13
Tabelle 13.1
Friendly Name Microsoft.BackupAndRestoreCenter Microsoft.BitLockerDriveEncryption Microsoft.Bluetooth Microsoft.CardSpace Microsoft.ColorManagement Microsoft.DateAndTime Microsoft.DefaultPrograms Microsoft.DeviceManager Microsoft.EaseOfAccessCenter Microsoft.FolderOptions Microsoft.Fonts Microsoft.GameControllers Microsoft.GetPrograms Microsoft.GetProgramsOnline Microsoft.IndexingOptions Microsoft.Infrared Microsoft.InternetOptions Microsoft.iSCSIInitiator Microsoft.Keyboard Microsoft.MobilityCenter Microsoft.Mouse Microsoft.NetworkAndSharingCenter Microsoft.OfflineFiles
Systemverwaltung einblenden
Einige Verwaltungswerkzeuge werden in der Systemsteuerung nicht oder nur sehr versteckt angezeigt, denn sie richten sich an Computer-Profis und betreffen nicht alltgliche Einstellmglichkeiten wie beispielsweise die Leistungsberwachung, die Speicherdiagnose oder die lokalen Sicherheitsrichtlinien. Diese Werkzeuge kann man sich ber einen zustzlichen Befehl namens Verwaltung direkt in die rechte Spalte des Startmens einblenden, falls man sie hufiger bentigt.
460
Systemverwaltung einblenden
Abbildg. 13.8
1. Klicken Sie mit der rechten Maustaste auf die Start-Schaltflche in der Taskleiste und whlen Sie
Eigenschaften. 2. Aktivieren Sie die Registerkarte Startmen und klicken Sie darin auf die Schaltflche Anpassen. Whlen Sie dann die Option Systemverwaltung/Im Men "Alle Programme" und im Startmen anzeigen und klicken Sie auf OK. PROFITIPP
Rsten Sie weitere Verwaltungsbefehle nach wie zum Beispiel RSAT (Remote Server Administration Tools, kostenloser Download von Microsoft), um in einem Unternehmen im Active Directory Computer fernzuverwalten, erscheinen auch diese Befehle, wenn Sie im Startmen auf Verwaltung klicken.
Mchten Sie die Verwaltungsbefehle nicht direkt ins Startmen aufnehmen, kann man in den Einstellungen des Startmens (siehe oben) auch die Option Im Men "Alle Programme" anzeigen whlen. Dann wird der Befehl Verwaltung nicht im Startmen angezeigt, aber Sie erreichen die Verwaltungswerkzeuge dennoch, indem Sie im Startmen auf Alle Programme und dann auf Verwaltung klicken.
461
Kapitel 13
HINWEIS Die Sprungliste der Systemsteuerung protokolliert nur solche Einstellungen, die auch (irgendwo) in der Systemsteuerung eingebunden sind. Andere Einstellungen erscheinen nicht in der Sprungliste.
462
463
Kapitel 13
Zusammenfassung
Die Systemsteuerung organisiert alle wichtigen Einstellmglichkeiten in einer einheitlichen Benutzeroberflche und nimmt also selbst keinerlei nderungen vor, sondern hilft Ihnen nur dabei, schnell die gesuchten Einstellungen zu finden. Die Einstellungen selbst werden von eigenstndigen Applets, Systemordnern und Microsoft Management-Konsolen verwaltet, die sich ber das ganze System verteilen und ohne Systemsteuerung nur schwer zu finden wren. Der schnellste Weg zu einer gesuchten Einstellung fhrt meist ber die Stichwortsuche im Volltextsuchfeld am rechten oberen Fensterrand. In der Kategorie-Ansicht navigiert man themenbezogen und kann die grnen Kategorieberschriften anklicken, um detailliertere Einstellungen dazu zu finden, oder direkt auf blaue Aufgaben klicken, um sofort zur passenden Einstellung zu wechseln. In den Symbolansichten zeigt die Systemsteuerung die tatschlichen Applets, Systemordner und Microsoft-Management-Konsolen, die die Einstellungen letzten Endes verwalten. Diese kann man auch auerhalb der Systemsteuerung aufrufen, entweder ber Kontextmens oder ber direkte Befehle. Integriert man die Systemsteuerung in die Taskleiste, kann man ber ihre Sprungliste hufig verwendete Einstellungen besonders leicht erreichen und dort auch Einstellungen hinterlegen, die in der Systemsteuerung normalerweise nicht direkt gefunden werden. Einige fortgeschrittene Einstellungen wie die Leistungsberwachung oder die lokalen Sicherheitsrichtlinien werden von der Systemsteuerung nicht oder nur sehr versteckt angeboten. Diese Werkzeuge erreicht man ber den Befehl Verwaltung, der sich nachtrglich ins Startmen einblenden lsst. Er listet auch Verwaltungsbefehle auf, die Sie nachtrglich hinzuinstalliert haben.
Sie mchten die Systemsteuerung ffnen die Ansicht der Systemsteuerung ndern mit einem Stichwort nach einer Einstellung suchen den Befehl Verwaltung ins Startmen einblenden So gehen Sie vor Klicken Sie im Startmen auf Systemsteuerung Klicken Sie auf der Startseite der Systemsteuerung rechts oben auf den Eintrag hinter Anzeige und suchen Sie sich die gewnschte Anzeigeart aus Geben Sie das Stichwort ins Volltextsuchfeld am rechten oberen Rand der Systemsteuerung ein Klicken Sie die Start-Schaltflche mit der rechten Maustaste an, whlen Sie Eigenschaften und klicken Sie auf Anpassen. Aktivieren Sie dann die Option Systemverwaltung. ffnen Sie die Systemsteuerung und klicken Sie ihr Symbol in der Taskleiste mit der rechten Maustaste an. Whlen Sie Dieses Programm an Taskleiste anheften. Sehen Sie sich dazu das Beispiel an auf Seite 450 Seite 450
Seite 462
hufig gebrauchte Einstellungen ffnen Sie die Systemsteuerung und klicken Sie ihr Seite 462 schnell ffnen Symbol in der Taskleiste mit der rechten Maustaste an. Klicken Sie dann in der Sprungliste auf die gewnschte Einstellung, um direkt dorthin zu gelangen.
464
Kapitel 14
In diesem Kapitel: Akkulaufzeit verlngern Computer automatisch ausschalten Netzschalter und Deckelschlieaktion Eigene Energiesparplne anlegen Energiesparprobleme beheben Zusammenfassung 466 469 472 473 477 479
465
Kapitel 14
Energie ist teuer und manchmal sogar unbezahlbar. Auf Reisen verwandeln Notebooks ungenutzte tote Zeit in produktive Arbeitszeit, aber eben nur so lange, bis der Akku erschpft ist. Die Energieoptionen helfen, die Energie des Akkus intelligenter auszunutzen, damit er sprbar lnger durchhlt. Auch ohne Akku und Notebooks lohnt sich das Energiesparen. Haben Sie abends vergessen, den Computer auszuschalten, erledigt Windows das fr Sie auf Wunsch auch flchendeckend im ganzen Unternehmen. Moderne hybride Energiesparmodi sorgen dafr, dass Ihre Arbeit dabei nicht verloren geht und Sie am nchsten Tag genau an derselben Stelle weiterarbeiten, an der Sie zuvor die Arbeit unterbrochen hatten.
Abbildg. 14.1
Die meisten Energieoptionen erreichen Sie ber das Stichwort Energie im Startmen
Akkulaufzeit verlngern
Im Infobereich der Taskleiste zeigt Windows bei Notebooks ein Energiesymbol an. Es verrt Ihnen auf einen Blick, ob Ihr Computer ans Stromnetz angeschlossen ist oder aus einem Akku gespeist wird. Im Akkubetrieb zeigt das Symbol an, wie viel Energie der Akku noch liefert und wie lange Sie damit voraussichtlich noch arbeiten knnen.
Abbildg. 14.2
466
Akkulaufzeit verlngern
Klicken Sie auf das Symbol, ffnet sich ein Dialogfeld, mit dem Sie zwischen dem Normalbetrieb (Ausbalanciert) und dem Energiesparmodus wechseln.
Energiesparmodus aktivieren
Mssen Sie unterwegs einige Zeit allein mit Akkuenergie auskommen, schalten Sie den Energiesparmodus ein. Sofort senkt Windows den Stromverbrauch Ihres Notebooks, sodass der Akku lnger durchhlt. Natrlich geht das Energiesparen zu Lasten der Leistung, aber genau wie Ihnen im Feierabend-Stau die 400 PS Ihres Ferraris keinen wirklichen Vorteil bringen, spren Sie in den meisten Fllen auch keine Einschrnkung, wenn die Prozessorleistung reduziert wird. Falls doch, knnen Sie jederzeit zurck zum Modus Ausbalanciert wechseln. Strend ist manchmal aber, dass der Energiesparmodus die Bildschirmhelligkeit zu stark absenkt. Wenn das passiert, klicken Sie im Dialogfeld in Abbildung 14.2 auf Bildschirmhelligkeit anpassen. Es ffnet sich ein Dialogfeld, an dessen unterem Rand Sie den Schieberegler fr die Bildschirmhelligkeit finden. Ziehen Sie ihn weiter nach rechts, um die Helligkeit zu erhhen. Zwar spart der Energiesparmodus dann etwas weniger Energie, aber immer noch mehr als im Modus Ausbalanciert. Das Dialogfeld zeigt auerdem weitere Energiesparplne wie zum Beispiel Hchstleistung an, wenn Sie auf den kleinen Pfeil rechts hinter Weitere Energiesparplne einblenden klicken. Welche Energiesparplne hier angezeigt werden, kann variieren, denn Sie werden gleich erfahren, wie Sie mit wenigen Klicks zustzliche Energiesparplne einrichten.
Abbildg. 14.3
467
Kapitel 14
Der Schieberegler fr die Bildschirmhelligkeit stellt die Helligkeit jeweils fr den im Feld darber ausgewhlten Energiesparplan ein. Die Helligkeit kann also fr jeden Energiesparplan separat festgelegt werden. TIPP Bei Notebooks regulieren Sie den Stromverbrauch alternativ ber das Mobilittscenter, das Sie ber ()+(X) ffnen. Die Ausklappliste im Bereich Akkustatus bietet Ihnen im Gegensatz zum Dialogfeld aus Abbildung 14.2 smtliche Energiesparplne an und nicht nur zwei.
Abbildg. 14.4
4. Das Dialogfeld Energieoptionen wird geffnet. Doppelklicken Sie in der Baumansicht auf den
Knoten Akku. Nun sehen Sie die Notfalloptionen und knnen sowohl die kritischen Grenzwerte als auch die verbundenen Aktionen kontrollieren oder ndern.
Abbildg. 14.5
Lassen Sie ein Notebook in den Ruhezustand wechseln, bevor der Akkustrom verbraucht ist
WICHTIG Sie sollten die Einstellung Aktion bei niedriger Akkukapazitt fr Auf Akku unbedingt auf Ruhezustand einstellen. Nur der Ruhezustand kann Ihre Daten automatisch vor drohendem Stromausfall sichern. Whlen Sie stattdessen Energie sparen, verbraucht der Computer weiter Energie, wenn auch nur sehr wenig. Whlen Sie Herunterfahren, verlieren Sie alle ungesicherten Arbeiten, falls der Computer bei fast leerem Akku gerade unbeaufsichtigt ist, denn Windows fhrt ihn dann einfach herunter, wenn Sie auf die Aufforderung zum Speichern nicht rechtzeitig reagieren.
Automatik-Abschaltung einrichten
Wenn Sie ein Notebook verwenden, klicken Sie dazu einfach auf das Batteriesymbol im Infobereich der Taskleiste und danach im Dialogfeld auf Weitere Energieoptionen. Ist im Infobereich kein Batteriesymbol zu entdecken, weil Ihr Computer keinen Akku besitzt, erreichen Sie die Energieoptionen ber die
469
Kapitel 14
Systemsteuerung: Klicken Sie im Startmen auf Systemsteuerung und geben Sie rechts oben ins Suchfeld der Systemsteuerung das Stichwort Energie ein. Dann klicken Sie auf Energieoptionen. Ein Dialogfeld ffnet sich und zeigt alle Energiesparplne an. Klicken Sie hinter dem Energiesparplan, den Sie ndern mchten, auf Energiesparplaneinstellungen ndern. Nun sehen Sie die Haupteinstellungen des Energiesparplans und knnen genau festlegen, welche Aktion nach welcher Leerlaufzeit eingeleitet werden soll. Die Einstellungen sind bei Notebooks unterteilt in eine Akku-Spalte und eine Netzbetrieb-Spalte, denn der Energiesparplan kann sich unterschiedlich verhalten, je nachdem, ob Sie mit kostbarem Akkustrom arbeiten oder mit unerschpflichem Strom aus der Steckdose. Gerte ohne Akku zeigen nur eine Spalte.
Abbildg. 14.6
Legen Sie fest, was geschehen soll, wenn der Computer eine Zeit lang nicht verwendet wird
Die Automatikabschaltung ist normalerweise ein Stufenplan: Zuerst wird die Bildschirmhelligkeit reduziert. Danach wird der Bildschirm ausgeschaltet. Schlielich wird der Energiesparmodus aktiviert.
Energiesparmodus einrichten
Der letzte Schritt der Automatikabschaltung ist die Aktivierung des Energiesparmodus. Was hinter diesem Modus genau steckt, kann ganz unterschiedlich sein, denn Windows untersttzt einen sogenannten hybriden Energiesparmodus, der die Vorzge des schnellen, aber immer noch auf Strom angewiesenen Standbymodus mit den Vorzgen des langsameren, aber vollkommen ohne Strombedarf funktionierenden Ruhezustands kombiniert.
470
Die Funktion des Energiesparmodus wird ber einen Klick auf Erweiterte Energieeinstellungen ndern im Dialogfeld Energieoptionen im Knoten Energie sparen festgelegt.
Abbildg. 14.7
Bestimmen Sie, wann der Computer in den Standbymodus wechselt oder sich ausschaltet
Deaktivierung nach Legt fest, nach wie viel Minuten Unttigkeit der Energiesparmodus aktiviert wird. Diese Einstellung entspricht der Einstellung Energiesparmodus nach aus dem Dialogfeld in Abbildung 14.6. Hybriden Standbymodus zulassen Ist diese Option eingeschaltet, wechselt der Computer nicht nur in den Standbymodus, sondern legt dabei auerdem ein Systemabbild an, das auf der Festplatte gespeichert wird. Vorteil: Sollte der Strom ausfallen, bleibt der Zustand des Computers gesichert und keine Daten gehen verloren. Nachteil: Die Speicherung des Systemabbilds kostet Strom und sollte deshalb zumindest im Akkubetrieb nicht verwendet werden. Ruhezustand nach Wird der Computer sehr lange nicht verwendet, kann noch mehr Strom gespart werden, indem in den Ruhezustand gewechselt wird. Dabei legt Windows ein Systemabbild an und schaltet den Computer danach komplett aus. Wird er spter wieder eingeschaltet, ldt Windows das Systemabbild zurck in den Speicher und setzt seine Arbeit an der alten Stelle fort. Der Ruhezustand verbraucht also im Gegensatz zum Standbymodus gar keinen Strom. Sein Nachteil: Es dauert etwas lnger, bis der Computer aus dem Ruhezustand geweckt ist. Zeitgeber zur Aktivierung zulassen Windows kann Aufgaben zu bestimmten Zeiten durchfhren, beispielsweise die Defragmentierung der Festplatten. Befindet sich der Computer zu dieser Zeit im Energiesparmodus, knnen ihn solche Ereignisse automatisch reaktivieren. Zumindest im Akkubetrieb sollten Sie davon aber keinen Gebrauch machen, weil sonst Ihr Notebook mglicherweise unerwartet in der Notebooktasche zum Leben erwacht und darin unter Umstnden berhitzt.
471
Kapitel 14
TIPP Haben Sie die Einstellungen eines Energiesparplans gendert und mchten nun doch lieber wieder mit den ursprnglichen Vorgaben arbeiten, klicken Sie auf Standardeinstellungen fr diesen Energiesparplan wiederherstellen.
Jetzt bestimmen Sie ber Listenfelder getrennt fr Akku- und Netzbetrieb, was geschehen soll, wenn Sie den Netzschalter drcken, die Energiespartaste drcken oder ein Notebook zuklappen. Diese Auswahlmglichkeiten haben Sie: Nichts unternehmen Nichts passiert Energie sparen Der Computer verwendet den Energiesparmodus, den Sie festgelegt haben. Bei Notebooks ist das normalerweise der Standbymodus, bei normalen Computern der hybride Energiesparmodus. Ruhezustand Der Computer legt ein Speicherabbild an und schaltet sich danach aus. Wenn Sie den Computer wieder einschalten, ldt er das Speicherabbild und befindet sich wieder genau dort, wo Sie ihn verlassen haben.
472
Herunterfahren Der Computer beendet alle Programme und fhrt herunter. Hierbei gehen alle nicht gespeicherten Arbeiten verloren. Danach schaltet er sich aus. Wenn Sie ihn wieder einschalten, wird Windows komplett neu gestartet, was lnger dauert. Im Abschnitt Kennworteingabe bei Reaktivierung direkt darunter knnen Sie bestimmen, ob der Computer nach dem Aufwachen erneut die Anmeldeseite zeigt, sodass Sie sich mit Ihrem Kennwort ausweisen mssen. Diese Einstellungen sind besonders geschtzt. Um sie zu ndern, klicken Sie auf Einige Einstellungen sind momentan nicht verfgbar und weisen sich mit Administratorrechten aus. Noch genauer legen Sie diese Einstellungen fest, wenn Sie im Dialogfeld in Abbildung 14.6 die erweiterten Energieoptionen ffnen und dann auf das Pluszeichen vor Netzschalter und Zuklappen klicken. Jetzt knnen Sie auch festlegen, wie sich der Ausschalter im Startmen verhalten soll.
473
Kapitel 14
Energiesparplan lschen
Die drei mitgelieferten Energiesparplne Ausbalanciert, Energiesparen und Hchstleistung knnen nicht gelscht werden. Nur Ihre eigenen Energiesparplne lassen sich wieder entfernen, allerdings auch nur dann, wenn der Energiesparplan nicht gerade verwendet wird. Der aktive Energiesparplan kann nicht gelscht werden.
Abbildg. 14.11 Nur aktuell nicht verwendete Energiesparplne knnen gelscht werden
474
ffnen Sie die Energieoptionen, und stellen Sie sicher, dass der Energiesparplan, den Sie lschen wollen, nicht aktiviert ist. Whlen Sie andernfalls zuerst einen anderen Energiesparplan. Danach klicken Sie hinter dem Energiesparplan, den Sie lschen wollen, auf Energiesparplaneinstellungen ndern. Sie sehen jetzt die Einstellungen des Energiesparplans. Klicken Sie dann unten auf den Link Energiesparplan lschen.
Abbildg. 14.12 Energiesparplan dauerhaft lschen
Energiesparplne umbenennen
Leider gibt es keine Mglichkeit, selbst festzulegen, welche beiden Energiesparplne das Dialogfeld des Batteriesymbols in der Taskleiste anzeigt. Legen Sie einen neuen Energiesparplan an, erscheint er zwar darin, aber wenn Sie einen zweiten neuen Energiesparplan anlegen, verdrngt er den ersten aus dem Dialogfeld.
Abbildg. 14.13 Eigene Energiesparplne mit eigenen Beschriftungen verwenden
Dabei wre es eigentlich schn, knnte man in diesem praktischen Dialogfeld eigene Energiesparplne mit besseren Namen so wie in Abbildung 14.13 versehen. Genau das ist auch mglich, denn Energiesparplne kann man umbenennen und mit eigenen Beschreibungen versehen. Auf diese
475
Kapitel 14
Weise bruchten Sie erst gar keine neuen Energiesparplne anzulegen. Es wrde vielleicht schon gengen, die vorhandenen Energiesparplne umzutaufen. Hierfr gibt es allerdings keine Schaltflchen, sondern Sie mssen zum Werkzeug powercfg.exe greifen, mit dem man Energiesparplne normalerweise im Unternehmensumfeld automatisiert einrichtet und verwaltet. So gehen Sie vor, wenn Sie den Energiesparplan Energie sparen in unterwegs umbenennen mchten: 1. Starten Sie eine Eingabeaufforderung. Geben Sie den Befehl powercfg.exe list() ein. Sie sehen jetzt eine Liste mit allen Energiesparplnen und den ihnen zugeordneten GUIDs (eindeutige ID-Zahlen).
Bestehende Energieschemen (* Aktiv) ----------------------------------GUID des Energieschemas: 381b4222-f694-41f0-9685-ff5bb260df2e (Ausbalanciert) * GUID des Energieschemas: 8c5e7fda-e8bf-4a96-9a85-a6e23a8c635c (Hchstleistung) GUID des Energieschemas: a1841308-3541-4fab-bc81-f71556f20b4a (Energiesparmodus) 2. Energiesparplne werden immer ber ihre eindeutige GUID angesprochen, nicht ber ihren
Klartextnamen. Suchen Sie sich also die GUID des Schemas aus, das Sie umbenennen wollen. Um den Energiesparmodus umzubenennen, geben Sie Folgendes ein:
powercfg changename a1841308-3541-4fab-bc81-f71556f20b4a unterwegs "Optimiert den Energieverbrauch fr eine mglichst lange Laufzeit" ()
Das ist alles. Sofern Sie sich nicht vertippt haben, bernimmt Windows sofort die nderung und zeigt sie sowohl im Dialogfeld des Batteriesymbols als auch in der Systemsteuerung an.
Abbildg. 14.14 Ihr neuer Energiesparplan-Name und -Beschreibung werden sofort von Windows bernommen
476
Energiesparprobleme beheben
Energiesparprobleme beheben
Nicht immer funktioniert das Energiesparen so reibungslos wie hier beschrieben. Manchmal weigert sich der Computer einfach, in den Energiesparmodus zu wechseln, oder bestimmte Optionen wie der Ruhezustand werden erst gar nicht zur Auswahl angeboten. Die Ursachen dafr sind nicht leicht zu ermitteln, denn damit der Energiesparmodus funktioniert, mssen Gerte, Einstellungen und Windows nahtlos zusammenspielen.
Abbildg. 14.15 Ein Problemlsungs-Assistent kann hufig vorkommende Fehleinstellungen korrigieren
Ein Problemlsungs-Assistent kann Sie allerdings dabei untersttzen, Fehler zu finden und falsche Einstellungen zu korrigieren: 1. Klicken Sie im Startmen auf Systemsteuerung. In der Kategorie System und Sicherheit klicken Sie dann auf Probleme erkennen und beheben. Ein Fenster mit Problemlsungs-Assistenten ffnet sich. 2. Klicken Sie in der Kategorie System und Sicherheit auf Stromverbrauch reduzieren. Der Assistent startet, jedenfalls dann, wenn Sie sich mit Administratorrechten ausweisen konnten. 3. Folgen Sie den Schritten des Assistenten, der nun die Energieeinstellungen korrigiert. Sehr viel mehr Informationen liefert das Werkzeug powercfg.exe, denn damit wird eine Hardwareanalyse durchgefhrt, die Ihnen verrt, welche Gerte eventuell den Energiesparmodus behindern. Die gesammelten Informationen sind allerdings auerordentlich technischer Natur. 1. ffnen Sie eine Konsole mit vollen Administratorrechten, zum Beispiel, indem Sie im Startmen ins Suchfeld cmd.exe eintippen und dann (Strg)+()+() drcken.
477
Kapitel 14
Abbildg. 14.16
2. Geben Sie diesen Befehl ein: powercfg -energy (). Die Analyse beginnt und sammelt 60
Sekunden lang Daten. Danach wird ein HTML-Report generiert, den Sie anschlieend im Internet Explorer anzeigen knnen.
Abbildg. 14.17
478
Zusammenfassung
PROFITIPP
Das Werkzeug powercfg.exe kann noch wesentlich mehr fr Sie tun. Zum Beispiel knnen Sie mit powercfg.exe -LASTWAKE herausfinden, wie der Computer zum letzten Mal aus dem Energiesparmodus aufgeweckt wurde oder knnen bei akutem Festplattenspeichernotstand mit powercfg -H OFF den Ruhezustand deaktivieren und die mehrere Gigabyte groe Hibernationsdatei entfernen. Die Datei befindet sich normalerweise im Wurzelverzeichnis der Systempartition und heit hiberfil.sys. Sie ist im Windows Explorer nur sichtbar, wenn Sie vorher in den Optionen dafr gesorgt haben, dass versteckte Systemdateien angezeigt werden (Kapitel 3). Energiesparplne lassen sich darber hinaus exportieren und importieren. Eine komplette Befehlsbersicht erhalten Sie so:
Zusammenfassung
Die Energiesparoptionen knnen Energie auf zwei Arten steuern: Einerseits kann der Stromverbrauch des Computers im laufenden Betrieb gesenkt werden, zum Beispiel durch die Reduzierung der Bildschirmhelligkeit und einen langsameren Prozessortakt, um die Lebensdauer der Akkuladung zu erhhen. Andererseits kann der Computer nach einer festgelegten Leerlaufzeit schrittweise abgeschaltet werden, bis er im Ruhezustand berhaupt keinen Strom mehr bentigt. Alle Energiesparoptionen werden in sogenannten Energiesparplnen hinterlegt. Drei davon bringt Windows mit und weitere kann man hinzufgen. ber das Akkusymbol der Taskleiste (bei Notebooks) und ber die Systemsteuerung lassen sich die Energiesparplne umschalten, um je nach Anforderung (unterwegs, im Bro, whrend einer Prsentation) die richtigen Einstellungen zu aktivieren. In den erweiterten Energieoptionen wird festgelegt, ob und wenn ja, wann und in welchen Schritten sich der Computer nach lngerem Leerlaufbetrieb ausschalten soll. Hier bestimmen Sie auch, was geschieht, wenn der Netzschalter bettigt oder bei Notebooks der Deckel geschlossen wird. Mit dem Kommandozeilenwerkzeug powercfg.exe lassen sich Energieeinstellungen auch automatisieren und Funktionen durchfhren, fr die es keine Entsprechung in den Fenstern gibt. Beispielsweise kann man Energiesparplne umbenennen, einen Energieeffizienzdiagnosebericht anlegen lassen oder die Hibernationsdatei des Ruhezustands beseitigen.
Sie mchten alle Energiesparbefehle aufgelistet bekommen die Akkulaufzeit verlngern So gehen Sie vor Geben Sie im Startmen ins Suchfeld Energie ein Klicken Sie im Infobereich der Taskleiste auf das Batteriesymbol und whlen Sie im Dialogfeld Energiesparmodus Sehen Sie sich dazu das Beispiel an auf Seite 466 Seite 466
die Bildschirmhelligkeit anpassen Klicken Sie im Infobereich der Taskleiste auf das Batteriesymbol und whlen Sie im Dialogfeld Bildschirmhelligkeit anpassen das Mobilittscenter ffnen Drcken Sie ()+(X)
Seite 468
Seite 468
479
Kapitel 14
So gehen Sie vor ffnen Sie die erweiterten Energieoptionen des Energiesparplans und bearbeiten Sie die Einstellungen im Knoten Akku
den Computer automatisch nach ffnen Sie die Energiesparplaneinstellungen des Leerlauf abschalten aktuellen Energiesparplans festlegen, wann der Energiesparmodus den Computer ausschaltet ffnen Sie die erweiterten Energieoptionen des Energiesparplans und bearbeiten Sie die Einstellungen im Knoten Energie sparen
festlegen, was passiert, wenn der ffnen Sie die Energieoptionen, und klicken Sie in Netzschalter gedrckt wird der linken Spalte auf Auswhlen, was beim Drcken von Netzschaltern geschehen soll festlegen, was passiert, wenn der ffnen Sie die Energieoptionen, und klicken Sie in Notebook-Deckel zugeklappt der linken Spalte auf Auswhlen, was beim Drcken wird von Netzschaltern geschehen soll einen neuen Energiesparplan anlegen einen Energiesparplan lschen einen Energiesparplan umbenennen maximale Energie sparen Probleme mit Energiesparfunktionen erkennen ffnen Sie die Energieoptionen und klicken Sie in der linken Spalte auf Energiesparplan erstellen Bearbeiten Sie die Einstellungen des Energiesparplans und klicken Sie auf Energiesparplan lschen Verwenden Sie das Werkzeug powercfg.exe Fhren Sie den Problemlseassistent Stromverbrauch reduzieren aus
Seite 472
Seite 472
480
Kapitel 15
In diesem Kapitel: Neue Programme installieren ltere Programme kompatibel machen Hngende Programme beenden Programme reparieren, ndern oder entfernen Dienste verwalten AppLocker: Programme verbieten Zusammenfassung 482 493 498 500 506 509 522
481
Kapitel 15
Programme bringen dem Computer neue Fhigkeiten bei und sorgen dafr, dass Sie zustzliche Aufgaben oder Funktionen nutzen knnen. Welche Programme richtig fr Sie sind, hngt natrlich ganz davon ab, was Sie beruflich oder privat mit dem Computer erledigen wollen, aber in aller Regel mssen neue Programme zuerst installiert werden, bevor Sie sie nutzen knnen. In diesem Kapitel erfahren Sie nicht nur, wie das funktioniert, sondern auch, wie Sie bereits installierte Programme mit wenigen Klicks reparieren, notfalls beenden und spurlos wieder vom Computer beseitigen. Aus Firmensicht ist die Softwareverteilung keine leichte Aufgabe. Lesen Sie deshalb auerdem, welche neuartigen Mglichkeiten es gibt, Programme vllig installationsfrei und dennoch zentral verwaltet bereitzustellen, und wie Sie unternehmensweit kontrollieren, welche Programme fr welche Anwender auf einem Computer ausfhrbar sein sollen und welche nicht.
482
Abbildg. 15.1
PROFITIPP
Abbildg. 15.2
Klicken Sie auf Programm starten, um das Installationsprogramm mit diesen Einstellungen zu testen. Luft es nun, sind alle glcklich. Falls nicht, klicken Sie auf Weiter und schauen, ob der Assistent beim Testlauf weitere Probleme erkannt hat, die er mit zustzlichen Kompatibilittseinstellungen beheben kann. Mehr zu den Kompatibilittseinstellungen erfahren Sie ab Seite 493.
483
Sollte sich das Installationsprogramm nicht starten lassen und beispielsweise eine falsche Windows-Version melden, klicken Sie das Installationsprogramm im WindowsExplorer mit der rechten Maustaste an und whlen Behandeln von Kompatibilittsproblemen. Das Fenster Programmkompatibilitt ffnet sich und beginnt damit, dem Installationsprogramm eine ltere Windows-Version vorzugaukeln. Welche Einstellungen angewendet werden, steht im Dialogfeld unter Einstellungen bernommen.
Kapitel 15
Administratorrechte aktivieren
Was nun geschieht, hngt vom Installationsprogramm ab, aber die meisten Installationsprogramme fordern zuerst volle Administratorrechte an. Dann sehen Sie eines der beiden Dialogfelder aus Abbildung 15.3. Administrator Verfgen Sie bereits ber Administratorrechte, erscheint das linke Dialogfeld und mit einem Klick auf Ja werden Ihre Administratorrechte fr den Installationsvorgang aktiviert. Nicht-Administrator Sind Sie selbst kein Administrator, erscheint stattdessen das Abbildung 15.3 rechts dargestellte Dialogfeld und Sie mssen sich mit einem der angegebenen Administrator-Konten ausweisen.
Abbildg. 15.3
PROFITIPP
ber die Schaltflche Details einblenden kann man prfen, ob das Programm aus einer serisen Quelle stammt. Serise Programme sind digital signiert, und diese Signatur stellt sicher, dass das Programmpaket nicht nachtrglich verndert, also zum Beispiel von einem Virus infiziert wurde. Sie erkennen signierte Programme daran, dass im Dialogfeld ein verifizierter Herausgeber genannt wird. ber den Link Informationen zum Zertifikat des Herausgebers anzeigen kann die Identitt des Herausgebers kontrolliert werden. Ist das Installationsprogramm nicht digital signiert, kann es sich trotzdem um ein gutes und ntzliches Programm handeln, nur garantiert Ihnen dies dann niemand. In diesem Fall mssen Sie sicher sein, dass Ihr Computer von einem aktuellen Antivirenprogramm geschtzt ist.
Der weitere Verlauf der Installation richtet sich ganz nach dem jeweiligen Installationsprogramm. Meistens mssen Sie Lizenzvereinbarungen zustimmen, eventuell einen Lizenzschlssel eingeben und knnen dann mglicherweise einzelne Programmfunktionen auswhlen.
484
Ungeeignete Programme
Selten kann es vorkommen, dass das Installationsprogramm nicht starten kann und Sie eine Meldung wie in Abbildung 15.4 sehen. Der Hersteller zeigt damit an, dass die Software nicht fr Windows 7 getestet wurde und/oder sogar bekannt ist, dass einige Programmfunktionen nicht richtig funktionieren werden. Die Probleme sind aber so geringfgig, dass Sie die Installation per Klick auf Programm ausfhren trotzdem fortsetzen drfen. Fehlt diese Schaltflche, sind die Inkompatibilitten grer und knnten mglicherweise sogar Windows beschdigen, sodass das Programm sicherheitshalber berhaupt nicht installiert werden kann. Das betrifft vor allem sehr systemnahe Programme wie Partitionierungswerkzeuge oder veraltete Antivirenprogramme.
Abbildg. 15.4
Ist das Programm nicht fr Windows 7 geeignet, werden Sie darber informiert
Sehen Sie berhaupt keine Meldung oder sonderbare Fehlerdialoge, ist das Programm wahrscheinlich fr eine ltere Windows-Version entwickelt worden, kann aber mglicherweise trotzdem funktionieren. Schauen Sie sich in diesem Fall den Abschnitt zu Kompatibilittsproblemen ab Seite 493 in diesem Kapitel an. Sollte das Installationsprogramm ganz typische Merkmale eines Programms zeigen, das nicht fr Windows 7 entwickelt wurde, greift Windows sofort ein und zeigt ein Dialogfeld hnlich wie in Abbildung 15.5. Sollte das Installationsprogramm also nicht richtig funktioniert haben, klicken Sie darin auf Erneut mit den empfohlenen Einstellungen installieren, wendet Windows automatisch Kompatibilittseinstellungen an und startet das Programm damit neu. Es kann allerdings durchaus sein, dass trotz der Unvertrglichkeiten gar kein Fehler auftrat. In diesem Fall klicken Sie auf Das Programm wurde richtig installiert.
485
Kapitel 15
Abbildg. 15.5
HINWEIS Ob Windows neu installierte Programme im Startmen farblich hervorhebt, hngt einerseits von der Art des Installationsprogramms und andererseits von den Einstellungen des Startmens ab. Die meisten modernen Programme verwenden sogenannte Windows InstallerPakete, die das Programm in einer streng festgelegten Weise installieren, in dessen Verlauf auch Windows ber das neue Programm informiert wird. ltere Programme und Tools verwenden dagegen oft noch proprietre Installationsprogramme, die dann eventuell keine Benachrichtigung an
486
Windows senden, sodass solche Programme nicht im Startmen hervorgehoben werden und mglicherweise noch nicht einmal darin erscheinen. Darber hinaus entscheidet die Option Zuletzt installierte Programme hervorheben in den Feineinstellungen des Startmens (Kapitel 2) darber, ob die praktische Markierungsfunktion verwendet wird oder nicht.
487
Kapitel 15
Ein Dialogfeld fragt nach, ob Sie die Datei wirklich herunterladen wollen. Wichtig ist, auf Speichern zu klicken und nicht auf Ausfhren. Programme aus dem Internet sollten immer zuerst gespeichert werden, damit Sie sie anschlieend zuerst auf Viren und andere Bedrohungen berprfen knnen. Sollte kein Dialogfeld erscheinen, sehen Sie nach, ob im Browser eine gelbe Hinweisleiste erschienen ist. Sie taucht immer dann auf, wenn eine Webseite versucht, den Downloadvorgang skriptgesteuert zu starten und soll verhindern, dass Ihnen Downloads untergeschoben werden, die Sie gar nicht bewusst gestartet haben. Klicken Sie in diesem Fall auf die Hinweisleiste und whlen Sie im Men Datei herunterladen.
Abbildg. 15.8
Es ffnet sich ein Dialogfeld, in dem Sie auswhlen, wo die Datei gespeichert werden soll. Voreingestellt ist der Ordner Downloads, und das ist eine gute Wahl, damit Sie heruntergeladene Dateien an einem bersichtlichen Ort wiederfinden. Nun beginnt der Download, der je nach Gre und Internetgeschwindigkeit unterschiedlich lang dauern kann. Sobald der Download beendet ist, klicken Sie im Dialogfeld auf Ordner ffnen, um den Ordner zu ffnen, wo die heruntergeladene Datei gespeichert wurde. Die heruntergeladene Datei wird im Ordner automatisch markiert. Hat sich das Dialogfeld von selbst geschlossen, weil Sie die Option Dialogfeld nach Beendigung des Downloads schlieen gewhlt hatten, drcken Sie ()+(E), um den Windows-Explorer zu ffnen, und klicken links in seinem Navigationsbereich unterhalb von Favoriten auf Downloads. PROFITIPP
Laden Sie Programme am besten direkt von der Herstellerwebsite oder einem offiziellen Vertriebspartner herunter, denn alles andere kann viel Geld und rger kosten. Selbst wenn Sie ein interessantes Programm ber eine Shareware-Webseite entdeckt haben, suchen Sie nach dem Hersteller-Link und laden Sie die Software lieber von dort herunter. Kurze Wege vermeiden Virenbefall und auf der Herstellerseite werden Ihnen oft neuere Programmversionen angeboten. Fallen Sie nicht auf sogenannte Download-Beschleuniger oder obskure Usenet-Webseiten herein, auf die Sie meist treffen, wenn Sie im Internet nach einem bestimmten Programm gesucht haben. Viele dieser Sites sind unseris und behaupten bei jedem beliebigen gesuchten Programm, es gegen wenig Geld zur Verfgung zu stellen. Meist ist das nicht der Fall und Sie gehen darber hinaus kostspielige und langfristige Servicevertrge ein.
488
Das Programm ist nicht digital signiert und seine Installation deshalb eventuell riskant
489
Kapitel 15
Verfgt das Programm zwar ber eine digitale Signatur, aber ist diese nicht vertrauenswrdig, erscheint die Meldung aus Abbildung 15.10. Sie ist beinahe noch verdchtiger, denn entweder hat der Herausgeber das Programm selbst signiert und dazu kein offizielles Zertifikat verwendet, das seine Herkunft zweifelsfrei beweisen wrde. Oder die Signatur wurde nachtrglich ungltig, weil das Programmpaket verndert worden ist.
Abbildg. 15.10 Die digitale Signatur des Programms ist nicht zuverlssig verifizierbar
ZIP-Archive auspacken
Oft sind Programme aus dem Internet als ZIP-Archiv verpackt, weil ZIP-Archive den Inhalt komprimieren, also platzsparend verpacken, was Downloadzeiten verkrzt. Um solche Programme zu installieren, muss zuerst eine Sicherheitssperre entfernt und dann das ZIP-Archiv ausgepackt werden.
Sicherheitssperre entfernen
Windows markiert alle Dateien, die aus dem Internet heruntergeladen werden, und diese Markierung lst spter Sicherheitsfunktionen aus. Markierte ZIP-Dateien sperren zum Beispiel bestimmte als mglicherweise gefhrlich eingestufte Inhalte. Damit Sie den Inhalt eines ZIP-Archivs auf jeden Fall komplett auspacken knnen, muss die Sperre zuerst entfernt werden. Dazu klicken Sie die ZIP-Datei im Explorer mit der rechten Maustaste an und whlen Eigenschaften. Im Dialogfeld klicken Sie im unteren Bereich auf die Schaltflche Zulassen. Fehlt die Schaltflche, war die Sperre bereits entfernt.
490
ZIP-Archiv auspacken
Anschlieend muss der Inhalt des ZIP-Archivs ausgepackt werden, jedenfalls dann, wenn sich das Installationsprogramm darin auf mehrere Dateien verteilt. Liegt nur eine setup.exe-Datei im ZIPArchiv, kann man sich das Auspacken auch sparen, das ZIP-Archiv per Doppelklick ffnen und dann die Datei ffnen. Allerdings verliert man dann die Mglichkeit, die Datei zuerst vom Antivirenprogramm berprfen zu lassen. Um das ZIP-Archiv auszupacken, klicken Sie es mit der rechten Maustaste an und whlen Alle extrahieren. bernehmen Sie smtliche Vorgaben, dann wird ein normaler Ordner angelegt, der genauso heit wie das ZIP-Archiv. Darin befindet sich der ausgepackte Inhalt.
491
Kapitel 15
dem das Programm im Namen und Kontext eines beliebigen anderen Benutzerkontos ausgefhrt wird.
Abbildg. 15.12 Programme als Administrator oder unter anderem Benutzernamen ausfhren
TIPP Mchten Sie Programme grundstzlich und ohne Tastaturtricks mit vollen Administratorrechten ausfhren, gehen Sie zum Beispiel so vor:
1. ffnen Sie das Startmen und geben Sie unten ins Volltextsuchfeld cmd.exe ein. Sobald das
Programm in der Resultatliste gefunden ist, klicken Sie es mit der rechten Maustaste an und whlen An Startmen anheften oder An Taskleiste anheften.
492
2. ffnen Sie das Startmen erneut, wenn Sie das Programm ans Startmen angeheftet haben.
Es erscheint dann oben in der linken Spalte des Startmens. Klicken Sie das Anwendungssymbol bei festgehaltener ()-Taste mit der rechten Maustaste an, um das erweiterte Kontextmen zu ffnen, und whlen Sie darin Eigenschaften.
3. Klicken Sie im Eigenschaften-Dialogfeld auf die Schaltflche Erweitert und aktivieren Sie die
HINWEIS
()+(R) ffnen. Das Ausfhren-Dialogfeld kann Programme nicht mit erhhten Rechten starten,
es sei denn, das Programm fordert die erhhten Rechte automatisch an.
493
Kapitel 15
Konflikte mit neuen Funktionen Windows 7 enthlt viele Neuerungen, die auch grundlegende Techniken wie zum Beispiel die Fensterdarstellung betreffen. Sind die Aero-Desktopeffekte aktiv, kmmert sich beispielsweise ein Dienst namens Desktop Composition um die Fensterverwaltung, und Programme, die systemnah die alten Verfahren ansprachen, scheitern nun. Lsung: problematische Windows-Funktionen vorbergehend abschalten. HINWEIS Die hier genannten Probleme lassen sich durch die Kompatibilittseinstellungen beheben, aber falls das Problemprogramm ausgefallenere Sorgen hat und sich deshalb trotzdem nicht verwenden lsst, gibt es eine zweite Variante: die Anwendungsvirtualisierung.
Dabei starten Sie innerhalb von Windows 7 einen zweiten virtuellen Computer, der Windows XP ausfhrt. Lsst sich das Problemprogramm in Windows XP ausfhren, kann es auch in der virtuellen XP-Umgebung auf Windows 7 weiterverwendet werden. Die Windows XP-Umgebung bleibt dabei brigens unsichtbar. Der Anwender sieht und arbeitet mit einem ganz normalen Anwendungsfenster und bemerkt nicht, dass es in Wirklichkeit in der Windows XP-Umgebung ausgefhrt wird. Mglich wird dies durch Windows Virtual PC, das beinahe beliebige Windows-Betriebssysteme emulieren kann, und RAIL (Remote Applications Integrated Locally), das die Anwendungen des virtuellen Betriebssystems nahtlos in die Windows 7 Oberflche integriert. Mehr dazu lesen Sie in Kapitel 16.
Kompatibilittseinstellungen festlegen
Die Kompatibilittseinstellungen fr ltere Software werden sehr viel hufiger aktiv als Sie vielleicht denken, denn wenig bekannt ist, dass Windows 7 eine interne Datenbank enthlt, in der hunderte von beliebten lteren Programmen zusammen mit ihren ganz besonderen Vorlieben vermerkt sind. Wenn Sie solch ein Programm starten, wendet Windows die passenden Kompatibilittseinstellungen automatisch an. Die Datenbank ist auch verantwortlich fr Meldungen wie in Abbildung 15.4 auf Seite 485, weil darin auch Programme mit bekannten Kompatibilittsproblemen vermerkt sind, die sich nicht ber die Kompatibilittseinstellungen lsen lassen. Normalerweise ist diese Datenbank unsichtbar und wartungsfrei, kann aber ber das Application Compatibility Toolkit (ACT) angezeigt und erweitert werden, sodass Unternehmen wichtige ltere Unternehmenssoftware zentral kompatibel machen knnen. Windows wird darber hinaus auch dann aktiv, wenn ein Programm beim ersten Start typische Fehler begeht, die auf Kompatibilittsprobleme hinweisen, und bietet dann an, die notwendigen Kompatibilittseinstellungen wie in Abbildung 15.5 auf Seite 486 automatisch vorzunehmen. Nicht alle Inkompatibilitten werden allerdings automatisch erkannt. Mchten Sie beispielsweise eine ltere Software installieren und scheitern an einer Fehlermeldung, die eine falsche Windowsversion moniert, ist aus Sicht von Windows die Welt in bester Ordnung: Das Programm hat keinen Fehler verursacht, sondern sein Programmierer hat hchstwahrscheinlich die Versionsprfung nicht richtig implementiert. In diesem Fall haben Sie bereits in Abbildung 15.2 auf Seite 483 gesehen, wie Sie den Programmkompatibilittsassistenten zu Hilfe rufen.
494
Den Programmkompatibilittsassistenten kann man auf die beschriebene Weise natrlich auch fr andere installierte Programme aufrufen, aber meist ist es nicht so einfach, nachtrglich herauszufinden, wo sich die entsprechende Programmdatei tatschlich befindet. Bei Kompatibilittsproblemen installierter Software hilft Ihnen deshalb ein weiterer Assistent. 1. ffnen Sie das Startmen und klicken Sie auf Systemsteuerung. Klicken Sie in der Kategorie System und Sicherheit auf Probleme erkennen und beheben. Die Anzeige wechselt. Klicken Sie nun in der Kategorie Programme auf Programme ausfhren, die fr eine vorherige Version von Windows entwickelt wurden. 2. Der Programmkompatibilitt-Assistent ffnet sich. Klicken Sie auf Weiter. Er sucht nach allen infrage kommenden installierten Programmen und stellt sie danach in einer Liste dar. 3. Whlen Sie das Programm, das Schwierigkeiten verursacht, in der Liste aus. Ist es nicht enthalten, whlen Sie Nicht aufgefhrt und klicken auf Weiter. Nun geben Sie an, wo sich das Programm befindet. Klicken Sie anschlieend auf Empfohlene Einstellungen testen. Der Assistent meldet, welche Korrekturen er fr erforderlich hlt, und mit einem Klick auf Programm starten knnen Sie prfen, ob das Programm damit nun einwandfrei funktioniert. 4. Sobald das Programm gestartet ist und Sie es berprft haben, klicken Sie im Assistenten auf Weiter. Ist die Korrektur erfolgreich gewesen, klicken Sie auf Ja, diese Einstellungen fr dieses Programm speichern. Lief das Programm dagegen nicht korrekt, klicken Sie auf Nein, mit anderen Einstellungen wiederholen. In diesem Fall fragt Sie der Assistent nach den Problemen, die Sie beobachtet haben.
495
Kapitel 15
PROFITIPP
Die Kompatibilittseinstellungen, die die Assistenten vornehmen, werden zentral gespeichert und knnen sichtbar gemacht und von Hand gendert werden. Einzige Schwierigkeit ist hchstens, das Programm zuerst im Windows-Explorer zu finden. Ist Ihnen das gelungen, klicken Sie mit der rechten Maustaste auf das Programmsymbol und whlen Sie im Kontextmen den Eintrag Eigenschaften. ffnen Sie anschlieend die Registerkarte Kompatibilitt. Diese wird nur angezeigt, wenn es sich tatschlich um ein lteres Programm handelt, das nicht fr Windows 7 entwickelt wurde.
Mit der Option Programm im Kompatibilittsmodus ausfhren fr schalten Sie die Kompatibilittssteuerung ein und legen in der Ausklappliste darunter fest, fr welche Windowsversion das Programm ursprnglich entwickelt wurde. Im Bereich Einstellungen kann man dann zustzlich wichtige Windows-Neuerungen gezielt abschalten. Whlen Sie zum Beispiel die Option Desktopgestaltung abschalten, schaltet die Kompatibilittssteuerung die Aero-Desktopeffekte aus, solange das betreffende Programm luft. Weil das nicht fr einzelne Programme selektiv geht, sondern nur fr den gesamten Bildschirm, weist eine Sprechblase dann darauf hin. Die Aero-Desktopeffekte werden automatisch wieder eingeschaltet, sobald das Programm endet.
496
Alle Einstellungen, die Sie hier vornehmen, gelten zunchst nur fr Sie selbst. Mit einem Klick auf Einstellungen fr alle Benutzer ndern dehnen Sie die Wirkung auf alle Benutzer des Computers aus.
Abbildg. 15.16 Wundern Sie sich nicht, wenn die Kompatibilittseinstellungen vorbergehend Aero
abschalten
497
Kapitel 15
Programme beenden
Ein erstes Indiz fr ein Problem meldet die Titelleiste des Programms, denn darin blendet Windows den Zusatz Keine Rckmeldung ein, wenn das Programm nicht mehr auf Mausklicks und andere Steuerungsanforderungen reagiert. Schlieen Sie so viele nicht bentigte Programme wie mglich, um eventuelle Ressourcenengpsse zu beheben. Werfen Sie auch einen Blick auf das Festplattenlmpchen am Computer. Bei hektischer Festplattenaktivitt sollten Sie dem Programm etwas Zeit geben, sich wieder zu fangen. Hilft auch das nicht, schlieen Sie das Programmfenster. Windows versucht nun, das Programm wie blich zu beenden, aber wenn das nicht funktioniert, erscheint die Meldung aus Abbildung 15.18. Entweder geben Sie dem Programm per Klick auf Auf Antwort des Programms warten mehr Zeit oder Sie werfen das Programm einfach aus dem Speicher. Dazu klicken Sie auf Programm schlieen. Weil das Programm sich dabei nicht geordnet selbst schliet, gehen alle im Programm ungespeicherten Arbeiten verloren.
Abbildg. 15.18 Brechen Sie das Programm ab. Dabei knnen Daten verloren gehen.
Muss ein Programm vorzeitig beendet werden, erstellt Windows automatisch einen Problembericht, jedenfalls dann, wenn Sie in den Windows-Sicherheitseinstellungen Problemberichte aktiviert haben. Dieser Bericht wird dann online via Internet zu Microsoft bertragen und als Zwischenfall registriert.
498
Beruht das Problem auf einem Programmfehler und gibt es dafr eine Lsung, zum Beispiel ein Update, erhalten Sie unmittelbar eine Rckmeldung. Steht eine Lsung im Augenblick nicht zur Verfgung, bekommen Sie zwar keine Rckmeldung, aber vielleicht spter eine Meldung im Wartungscenter, sobald eine Lsung gefunden ist.
Abbildg. 15.19 Bei Programmabstrzen wird ein Problembericht generiert und an Microsoft bermittelt
Task-Manager verwenden
Reagiert das Programm noch nicht einmal auf das Schlieen seines Fensters, hilft der Task-Manager, der alle laufenden Programme verwaltet und mit erhhter Prioritt ausgefhrt wird.
Windows konfigurieren und erweitern
Um den Task-Manager zu ffnen, klicken Sie entweder mit der rechten Maustaste auf eine freie Stelle der Taskleiste und whlen im Kontextmen den Befehl Task-Manager starten aus oder drcken die Tastenkombination (Strg)+(Alt)+(Entf). Klicken Sie im daraufhin angezeigten Sicherheitsbildschirm auf Task-Manager starten.
Abbildg. 15.20 Ein nicht mehr reagierendes Programm im Task-Manager beenden
499
Kapitel 15
Sie sehen nun im Task-Manager auf der Registerkarte Anwendungen alle Programme, die momentan ausgefhrt werden. Klicken Sie auf das Programm, das Sie gewaltsam beenden wollen, und dann auf Task beenden. TIPP Die Registerkarte Prozesse verrt noch mehr ntzliche Informationen, denn darin sehen Sie alle einzelnen Prozesse, die Windows ausfhrt. Klicken Sie auf die Spaltenberschrift CPU, erkennen Sie sofort Programme, die derzeit besonders viel Prozessorlast erzeugen. Programme, die ber mehrere Minuten eine Prozessorlast von mehr als 10 bis 20% beanspruchen, fhren entweder bewusst eine rechenintensive Aufgabe durch (zum Beispiel Bildbearbeitung) oder stecken aufgrund eines Fehlers in einer Schleife fest.
Beansprucht ein Programm ungewhnlich viel Prozessorleistung ohne erkennbare Aufgaben durchzufhren und reagiert Windows insgesamt deshalb nur noch langsam und trge, sollten Sie diesen Prozess per Klick auf Prozess beenden beenden. Sie verlieren dabei ungesicherte Daten dieses Prozesses.
500
ber die Spaltenberschriften sortieren Sie nach dem jeweiligen Kriterium und knnen per Klick auf die Spaltenberschrift Herausgeber zum Beispiel die installierten Programme nach Hersteller gruppieren. Ein Klick auf den kleinen Pfeil am rechten Rand einer Spaltenberschrift blendet Filtermglichkeiten ein, sodass die Anzeige danach nur noch Eintrge enthlt, die dem Filterkriterium entsprechen.
501
Kapitel 15
PROFITIPP
Windows-Zubehrprogramme wie Windows DVD Maker oder die mitgelieferten Spiele fehlen in dieser Liste, denn sie wurden nicht installiert, sondern waren von Anfang an Teil von Windows. Diese Programme werden ber einen Klick auf Windows-Funktionen aktivieren oder deaktivieren in der linken Spalte des Fensters verwaltet. Es ffnet sich ein weiteres Dialogfeld mit allen optionalen Windows-Komponenten, zu denen neben Spielen und Zubehrprogrammen auch sehr viele sehr technische Funktionen gehren, weswegen man das Dialogfeld nur mit Administratorrechten ffnen kann.
Abbildg. 15.22 Windows-Funktionen aktivieren oder deaktivieren
Um eine Komponente zu deaktivieren, entfernen Sie das Hkchen davor. Setzen Sie das Hkchen, wird diese Komponente nachinstalliert.
Klicken Sie auf ein Programm in der Liste, offenbart sich, wie modern sein Installationsprogramm ist, denn je nach Typ erscheinen jetzt in der Symbolleiste unterschiedliche Befehle. Deinstallieren Das Programm kann nur entfernt werden. Zustzliche Funktionen lassen sich nicht hinzuinstallieren oder verwalten. Deinstallieren/ndern Das Installationsprogramm kombiniert die Deinstallations- und nderungsfunktion. Klicken Sie auf diesen Befehl, entscheiden Sie anschlieend, ob das Programm deinstalliert oder zustzliche Funktionen hinzuinstalliert werden sollen. Deinstallieren, Reparieren Das Installationsprogramm wird vom Windows Installer-Dienst verwaltet und kann ber zwei separate Schaltflchen das Programm entfernen und die Installation berprfen und reparieren Deinstallieren, ndern, Reparieren Das Installationsprogramm wird vom Windows InstallerDienst verwaltet und kann ber drei separate Schaltflchen das Programm entfernen, Programmfunktionen verwalten und die Installation berprfen und reparieren
502
Dazu klicken Sie die Datei mit der rechten Maustaste an und whlen im Kontextmen den Eintrag ffnen mit. Es ffnet sich eine Liste mit alternativen Programmen, jedenfalls dann, wenn Windows bereits welche kennt. Andernfalls ffnet sich ein Auswahlfenster, in dem Sie alternative Programme auswhlen. Windows nimmt die Programme, die Sie hier auswhlen, automatisch in die ffnen mitListe des betreffenden Dateityps auf. HINWEIS Genau genommen whlt also nicht Windows aus, welche Programme fr einen bestimmten Dateityp verwendet werden knnen, sondern Sie. Das bedeutet, dass Sie sich sorgfltig berlegen sollten, welche Programme Sie auswhlen, denn diese Programme lassen sich spter nicht mehr ohne Weiteres aus der ffnen mit-Liste entfernen.
503
Kapitel 15
Wollen Sie das Programm neu festlegen, das hauptverantwortlich ist fr einen Dateityp und also verwendet wird, wenn Sie einfach auf die Datei doppelklicken, klicken Sie die Datei mit der rechten Maustaste an und whlen im Kontextmen ffnen mit/Standardprogramm auswhlen. Ein Dialogfeld ffnet sich. Suchen Sie darin entweder im oberen Bereich ein anderes empfohlenes Programm aus. Oder klicken Sie in der berschrift Andere Programme auf den abwrts gerichteten Pfeil am rechten Rand, um ein anderes Programm auszuwhlen. Mit der Schaltflche Durchsuchen lassen sich Programme manuell auswhlen, die in beiden Listen fehlen.
Abbildg. 15.24 Whlen Sie aus, mit welchem Programm ein Dateityp knftig geffnet werden soll
Sind Sie sich nicht sicher, ob ein Programm wirklich mit dem Dateityp zusammenarbeitet, entfernen Sie diese Option zuerst. Die Datei wird dann nur einmal probeweise im gewhlten Programm geffnet. Die Verknpfung zwischen Dateitypen und Programmen kann auch ber eine Generalbersicht verwaltet werden: 1. Whlen Sie im Startmen den Eintrag Systemsteuerung und klicken Sie auf die Kategorie Programme. Klicken Sie in der Kategorie Standardprogramme auf Dateityp immer mit einem bestimmten Programm ffnen. Ein Fenster ffnet sich und sammelt einige Sekunden lang Informationen ber die Dateitypen, die auf Ihrem Computer zu finden sind. 2. Whlen Sie anschlieend in der Liste den Dateityp, dessen Zuordnung Sie ndern wollen, zum Beispiel .JPG. In der Spalte Aktueller Standard ist vermerkt, welches Programm solche Dateien derzeit ffnet. Als Vorgabe ist dies bei Windows normalerweise die Windows-Fotoanzeige, aber wenn Sie weitere Programme installiert haben, kann sich das bereits gendert haben.
504
3. Klicken Sie oben rechts auf die Schaltflche Programm ndern. Es ffnet sich dasselbe Dialogfeld
wie im vorangegangenen Beispiel, nur ist diesmal die Option Dateityp immer mit dem ausgewhlten Programm ffnen fest vorgewhlt und lsst sich nicht abschalten.
Programm-Datei-Zuordnungen reparieren
ffnen sich nach der Installation neuer Programme pltzlich Dateien nicht mehr mit den gewohnten Programmen, gibt es eine einfache Reparaturmglichkeit dafr: Sie bestimmen dabei, welches Ihre Lieblingsprogramme sind, und Windows ndert die Dateiverknpfungen so, dass mglichst diese Lieblingsprogramme verwendet werden. Dabei stellt Windows im Hintergrund also die Dateiverknpfungen wieder her, die das jeweilige Programm bei seiner Installation ursprnglich eingerichtet hat. Whlen Sie im Startmen den Eintrag Systemsteuerung und klicken Sie auf die Kategorie Programme. Klicken Sie dann in der Kategorie Standardprogramme auf Standardprogramme festlegen. Klicken Sie dann in der linken Liste auf das Programm, das Ihnen wichtig ist und das Sie hauptschlich verwenden. Rechts sehen Sie nun eine Reihe von Informationen.
Abbildg. 15.25 Wichtige Programme aussuchen und mit Dateien verknpfen
Der Hinweis Dieses Programm verfgt ber x von y Standards ist reichlich unglcklich formuliert. Was Ihnen diese Zeile eigentlich sagen will, ist: Das Programm ist derzeit mit keinem von insgesamt 22 mglichen Dateitypen verknpft, zum Beispiel, weil inzwischen ein weiteres Grafikprogramm installiert wurde und die Dateiverknpfungen an sich gerissen hat.
505
Kapitel 15
Klicken Sie unten auf Standards fr dieses Programm auswhlen, zeigt eine Liste, welche Dateitypen das ausgewhlte Programm ffnen kann. Whlen Sie entweder alle Dateitypen, die knftig von diesem Programm geffnet werden sollen, oder klicken Sie gleich auf Dieses Programm als Standard festlegen. Dann werden alle untersttzten Dateitypen mit diesem Programm verknpft. Whlen Sie auf diese Weise alle Programme aus, die Ihnen wichtig sind.
Dienste verwalten
Dienste sind im Grunde ebenfalls Programme, die aber unsichtbar im Hintergrund laufen und von Windows kontrolliert werden. Als Anwender haben Sie mit Diensten nichts direkt zu tun, obwohl Sie sie stndig nutzen. Windows Update nutzt beispielsweise den BITS-Dienst, um im Hintergrund Updates aus dem Internet herunterzuladen, und der Bitlocker-Dienst ver- und entschlsselt transparent im Hintergrund speziell gesicherte Laufwerke. nderungen an Diensteinstellungen sind trotzdem manchmal notwendig, beispielsweise wenn Sie neue Windows-Funktionen einsetzen wollen (siehe den Abschnitt AppLocker: Programme verbieten ab Seite 509) oder wenn Sie Ihren Computer besonders optimieren mchten, indem Sie berflssige Dienste abschalten. Alle nderungen an Diensten sind aber grundstzlich heikel, denn wenn vermeintlich berflssige Dienste doch nicht ganz so berflssig waren, wie Sie angenommen haben, funktioniert Windows nach deren Abschaltung vielleicht nicht mehr.
506
Dienste verwalten
Dienste auflisten
Die normalerweise unsichtbaren Dienste listet das Dienste-Werkzeug auf. Es meldet, welche Dienste auf dem Computer installiert sind, wofr die Dienste gebraucht werden und ob die Dienste gerade ausgefhrt werden oder nicht. Klicken Sie im Startmen auf Systemsteuerung und geben Sie oben rechts ins Suchfeld der Systemsteuerung das Stichwort Dienste ein. Die Ansicht zeigt jetzt nur noch die Aufgabe Lokale Dienste anzeigen, mit der Sie das Dienste-Werkzeug ffnen. Dahinter steckt ein MMC-Snap-In, das auch ber den Befehl services.msc direkt gestartet werden kann.
Abbildg. 15.26 Herausfinden, welche Dienste ausgefhrt werden und was deren Aufgabe ist
Blenden Sie am besten die linke und rechte Spalte ber die entsprechenden Schaltflchen in der Symbolleiste aus. Um einen berblick ber die Dienste zu gewinnen, sortieren Sie die Ansicht als Nchstes mit einem Klick auf die Spaltenberschrift Status. Klicken Sie eventuell ein zweites Mal, um die Sortierreihenfolge umzudrehen, damit Sie die gestarteten Dienste zuoberst sehen. Ein Klick auf einen beliebigen Dienst in der Liste liefert Ihnen nun links im Fenster eine Beschreibung, die verrt, wofr der Dienst gebraucht wird und was passiert, wenn man ihn beendet.
507
Kapitel 15
Dienst-Einstellungen verstehen
Die hufigsten Diensteinstellungen betreffen den Dienst-Start. Sie sehen diese Einstellungen, wenn Sie einen Dienst in der Liste doppelklicken. berflssige oder unerwnschte Dienste werden mit Deaktiviert ausgeschaltet. Dienste, die nicht stndig bentigt werden, startet man mit Manuell nur bei Bedarf. Handelt es sich um einen ganz besonders kritischen Dienst, der auf keinen Fall ausfallen darf, lsst sich auf der Registerkarte Wiederherstellung festlegen, was bei Fehlern passieren soll. Beim ersten Fehler knnte man beispielsweise den Dienst neu starten, beim zweiten Fehler eine Benachrichtigung versenden und beim dritten Fehler den gesamten Computer durchstarten. Wichtig werden diese Optionen aber normalerweise nicht bei Arbeitsplatzcomputern, sondern wenn der Dienst eine wichtige Infrastrukturaufgabe im Unternehmen bernimmt, beispielsweise als zentraler Druckserver eingesetzt wird.
Abbildg. 15.27 Kritische Dienste lassen sich ber Neustartoptionen besonders zuverlssig ausfhren
Weil jeder Dienst unbeaufsichtigt gestartet wird, sich aber andererseits wie jedes Programm bei Windows anmelden muss, ist auf der Registerkarte Anmelden das Anmeldekonto hinterlegt. Es legt indirekt auch die Berechtigungen eines Diensts fest. Handlungsbedarf besteht hier hchstens bei nachtrglich hinzugefgten Diensten, fr die kein Standardkonto verwendet wird. ndert sich beispielsweise das Kennwort fr das verwendete Konto, muss es bei allen betroffenen Diensten ebenfalls gendert werden, weil diese sich sonst nicht mehr anmelden knnten.
508
Gengen Antivirenprogramme?
Natrlich bilden Antivirus-Lsungen und Firewalls bereits wirksame Barrieren: Ein Anwender kann keine offensichtlich infizierte Software starten, und Firewalls verhindern, dass eine Schadsoftware die ausspionierten Daten ungehindert ins Internet senden kann. Aber: Schadprogramme mutieren inzwischen sehr schnell und werden dann von Antiviruslsungen nicht erkannt. Allein im Jahr 2008 musste ein namhafter Anbieter von Antivirensoftware 1.656.227 neue Codesignaturen zustzlich hinzufgen, also durchschnittlich drei pro Minute. Individuell entwickelte Angriffssoftware aus dem Bereich der Industriespionage kann von Antivirensoftware darber hinaus ohnehin nicht erkannt werden, weil diese Programme nicht ffentlich kursieren. Ist eine Schadsoftware erst einmal aktiv, hilft auch die Firewall nicht weiter. Die Schadsoftware agiert von innen heraus und benimmt sich aus Sicht der Firewall wie ein normales Programm, kann also ungehindert Daten nach auen senden.
Klare Unternehmensrichtlinien
Um das beschriebene Sicherheitsproblem zu lsen, muss der Angriffsvektor kontrolliert werden. Es ist also ntig, durch Unternehmensrichtlinien klar festzulegen, welche Programme installiert und ausgefhrt werden drfen. Als Nebeneffekt entlastet dies hufig das Budget, wenn dabei Supportund Lizenzkosten eingespart werden. AppLocker ist die technische Umsetzung solcher Richtlinien und steht in Windows 7 Enterprise und Ultimate zur Verfgung. Damit ist es mglich, unternehmensweit mit relativ geringem Verwaltungsaufwand zu kontrollieren, wer welche Software ausfhren darf. WICHTIG In Windows 7 sind sowohl die lteren Richtlinien fr Softwareeinschrnkung als auch AppLocker (Anwendungssteuerungsrichtlinien) implementiert. Allerdings kann nur eine der beiden Technologien verwendet werden, und sobald Sie AppLocker einsetzen, werden ltere Softwareeinschrnkungsregeln ignoriert.
509
Kapitel 15
Warum AppLocker?
Falls Sie frher schon die Softwareeinschrnkungsregeln verwendet haben, fragen Sie sich vielleicht, ob sich der Umstieg auf AppLocker lohnt. Schlielich funktionieren die Softwareeinschrnkungsregeln weiterhin.
Abbildg. 15.28 AppLocker bestimmt, welche Personen welche Programme ausfhren drfen
510
AppLocker ist eine komplette Neuentwicklung mit dem Ziel, die Kontrolle der ausfhrbaren Programme stark zu vereinfachen: Attribut-basierte Regeln AppLocker kann Regeln basierend auf der digitalen Signatur von Software erstellen und diese Regeln zum Beispiel an den Hersteller oder einen Produktnamen binden. Die Regel bleibt damit auch dann wirksam, wenn eine neue Version des Programms installiert wird, und die Einstellungen mssen nicht nachgepflegt werden. Flexible Anwendergruppen Regeln knnen an einzelne Benutzer oder an Sicherheitsgruppen gebunden werden und gelten nicht mehr automatisch fr alle Benutzer. Darber hinaus kann die Gruppenrichtlinie, die die AppLocker-Einstellungen festlegt, Active Directory bestimmten Unternehmensteilen oder Abteilungen zugewiesen werden, sodass jede Abteilung mit genau den Programmen arbeiten kann, die fr ihre Aufgaben ntig sind. Audit-Modus Bevor AppLocker-Regeln scharfgeschaltet werden, kann man sie in einem AuditModus testen und sicherstellen, dass die Regeln auch wirklich den beabsichtigten Effekt erzielen Import und Export AppLocker-Regelwerke lassen sich importieren und exportieren. Dabei wird jeweils das gesamte Regelwerk exportiert. Ein Import ersetzt alle eventuell bereits vorhandenen Regeln. PowerShell-Untersttzung siert verwalten AppLocker-Regeln lassen sich ber PowerShell-Cmdlets automati-
AppLocker aktivieren
AppLocker wird ber Gruppenrichtlinien gesteuert. Verwenden Sie kein Active Directory oder mchten Sie AppLocker zuerst lokal an einem Testsystem ausprobieren, dann ffnen Sie die Lokale Sicherheitsrichtlinie: ACHTUNG AppLocker ist ein machtvolles Sicherheitsinstrument, das Sie nicht unberlegt aktivieren sollten und sich am besten zuerst an einem Testsystem damit vertraut machen.
Audit-Modus einschalten
Aktivieren Sie AppLocker zuerst im Audit-Modus. Hierbei werden keine Programme eingeschrnkt, aber protokolliert, wie sich Ihre Regeln auswirken wrden, sobald Sie AppLocker die Regeln erzwingen lassen. 1. Drcken Sie ()+(R), um das Ausfhren-Dialogfeld zu ffnen. Geben Sie dann ein: secpol.msc (). Die lokale Sicherheitsrichtlinie wird geffnet. 2. Klicken Sie auf den Pfeil vor dem Knoten Anwendungssteuerungsrichtlinien und klicken Sie auf AppLocker. Rechts sehen Sie nun die Einstellmglichkeiten. 3. Klicken Sie im Bereich Regelerzwingung konfigurieren auf den Link Regelerzwingung konfigurieren, um festzulegen, in welchem Modus AppLocker arbeiten soll. Aktivieren Sie dann fr alle Regeltypen das Kontrollkstchen Konfiguriert und stellen Sie in der Ausklappliste darunter ein: Nur berwachen. Auf diese Weise meldet AppLocker zunchst nur, was es tun wrde, ohne jedoch bereits Regeln zu erzwingen.
511
Nutzen Sie eine Active Directory-basierte Umgebung, werden AppLocker-Regeln ber Gruppenrichtlinien unternehmensweit verteilt. Ohne Active Directory weisen Sie die AppLocker-Regeln der lokalen Sicherheitsrichtlinie eines Computers von Hand zu.
Kapitel 15
PROFITIPP
Auf der Registerkarte Erweitert lsst sich eine vierte Regelsammlung fr Programmbibliotheken (DLLs) aktivieren, die nur in extrem sicherheitssensiblen Bereichen notwendig ist. Mit ihr dehnt man die Kontrolle ber Programme hinaus bis auf einzelne Programmbestandteile aus. Sowohl der Verwaltungsaufwand als auch die Systembelastung steigen dadurch enorm, weswegen diese Regelsammlung zunchst vorsorglich ausgeblendet ist.
512
3. Wiederholen Sie diesen Schritt auch fr die beiden anderen Regelstze Windows Installer-Regeln
und Skriptregeln und generieren Sie auf diese Weise fr jeden Regelsatz die Standardregeln. Die Standardregeln bilden den Grundstock eigener Regeln und sorgen dafr, dass sich das System nicht selbst aussperrt. Die Standardregeln fr Programme (Ausfhrbare Regeln) legen beispielsweise fest, dass jeder alle Programme im Programme- und Windows-Ordner ausfhren darf und Administratoren darber hinaus auch sonstige Programme.
Abbildg. 15.30 Die Standardregeln sorgen dafr, dass das System benutzbar bleibt
Ausfhrbare Regeln gelten fr ausfhrbare Programme mit den Dateierweiterungen .exe und .com Windows Installer-Regeln gelten fr die Installation von Windows-Installer-Paketen mit den Dateierweiterungen .msi und .msp. Die Standardregeln legen fest, dass alle digital signierten Pakete sowie Pakete installiert werden drfen, die sich im Installer-Ordner befinden. Administratoren drfen darber hinaus auch Installer-Pakete installieren, die sich an anderen Orten befinden. Skriptregeln gelten fr Automationsskripts und Batchdateien mit den Dateierweiterungen .ps1, .bat, .cmd, .vbs und .js. Die Standardregeln bestimmen, dass nur Skripts ausgefhrt werden drfen, die sich im Windows- und Programme-Ordner befinden. Administratoren drfen darber hinaus Skripts auch aus anderen Ordnern starten.
513
Kapitel 15
Abbildg. 15.31 AppLocker funktioniert nur, wenn der Dienst Anwendungsidentitt gestartet ist
PROFITIPP
Mit den folgenden beiden PowerShell-Befehlen wird der Dienst Anwendungsidentitt auf automatischen Start eingestellt und gestartet:
AppLocker-Funktion berwachen
Sobald Sie mindestens eine Regel in einer AppLocker-Regelsammlung definiert haben, protokolliert AppLocker seine Ttigkeit im Ereignislogbuch. Damit ist es jetzt mglich, zu testen, ob die vorhandenen Regeln wie gewnscht funktionieren oder ob Sie weitere Regeln hinzufgen mssen, um das gewnschte Ziel zu erreichen. Schauen Sie sich zunchst an, wie AppLocker die Regeln berwacht: 1. Drcken Sie ()+(R), um das Ausfhren-Dialogfeld zu ffnen, und geben Sie ein: eventvwr.msc (). Die Ereignisanzeige ffnet sich. Es kann einige Sekunden dauern, bis alle Daten geladen sind. 2. Navigieren Sie in der linken Spalte zu Anwendungs- und Dienstprotokolle/Microsoft/Windows/ AppLocker/EXE and DLL. Jetzt sehen Sie im Ereignislogbuch diese Ereignistypen: 8001 AppLocker-Richtlinie wurde auf den Computer angewendet, zum Beispiel bei nderungen an den Regelstzen 8002 AppLocker hat den Start eines Programms zugelassen
514
8003 AppLocker hat ein verbotenes Programm identifiziert, aber zugelassen, weil die Anwendungsregeln nur berwacht, aber nicht erzwungen werden 8004
Abbildg. 15.32
AppLocker hat ein verbotenes Programm identifiziert und den Start nicht zugelassen
Starten Sie beispielsweise den Windows-Editor: Drcken Sie ()+(R) und geben Sie ins AusfhrenDialogfeld ein: notepad (). Im Ereignislogbuch meldet AppLocker mit einem Ereignis 8002 als Information, dass das Programm zugelassen wurde, denn es befindet sich in einem der zugelassenen Ordner, nmlich dem Windows-Ordner. HINWEIS Bleibt die Liste leer und meldet AppLocker keine Ereignisse, berprfen Sie zuerst, ob der Dienst Anwendungsidentitt tatschlich ausgefhrt wird und starten ihn gegebenenfalls. Sollte AppLocker noch immer keine Meldungen generieren, schalten Sie den Betriebsmodus wie in Abbildung 15.29 vorbergehend um auf Regeln erzwingen, starten ein Programm und schalten dann zurck auf Nur berwachen.
Vergessen Sie nicht, die Liste in der Ereignisanzeige zu aktualisieren, um die neuesten Eintrge zu sehen. Klicken Sie in die Liste und drcken Sie die (F5)-Taste.
Legen Sie nun auf dem Desktop eine Verknpfung an: Klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und whlen Sie im Kontextmen Neu/Verknpfung. Geben Sie in die Felder des Verknpfungs-Assistenten jeweils notepad ein. Auf dem Desktop erscheint eine Verknpfung mit dem Editor-Symbol. Doppelklicken Sie die Verknpfung, wird der Editor gestartet. Im Ereignislogbuch findet sich erneut ein Ereignis 8002. Obwohl die Verknpfung zwar nicht in einem erlaubten Ordner lag, befand sich das Ziel der Verknpfung, nmlich notepad.exe, nach wie vor in einem erlaubten Ordner.
515
Kapitel 15
Kopieren Sie nun die Datei notepad.exe aus dem Windows-Ordner auf den Desktop (aufpassen, verschieben Sie die Datei nicht). Doppelklicken Sie die Datei auf dem Desktop, um den Editor zu ffnen. Diesmal protokolliert AppLocker ein Ereignis 8003 als Warnung und meldet, dass dieses Programm normalerweise blockiert worden wre. Da es sich auf dem Desktop befindet und sich dieser nicht in einem zugelassenen Ordner befindet, wre die Ausfhrung verboten worden. Wenn Sie Administrator sind, klicken Sie die auf den Desktop kopierte Datei notepad.exe mit der rechten Maustaste an und whlen im Kontextmen Als Administrator ausfhren. Diesmal meldet AppLocker in seinem Ereignislogbuch mit Ereignis-ID 8002, dass die Ausfhrung gestattet wurde. Die Standardregeln legen fest, dass Administratoren Programme von beliebigen Orten aus ffnen drfen. Sie sehen auerdem: Falls die Benutzerkontensteuerung aktiv ist, werden Ihre besonderen Administratorrechte erst dann aktiv, wenn Sie sie ausdrcklich anfordern. Starten Sie ein Programm auf normale Weise, gelten Ihre Administratorrechte nicht, und AppLocker wendet die Regeln an, die fr normale Anwender gelten.
AppLocker-Regeln erzwingen
Wenn die Tests ergeben, dass die Regeln Ihren Anforderungen entsprechen, schalten Sie AppLocker vom Analyse- in den Erzwingen-Modus. Jetzt werden die Regeln erzwungen und nicht zugelassene Programme lassen sich beispielsweise nicht mehr starten: 1. Wechseln Sie zur lokalen Sicherheitsrichtlinie oder zur Gruppenrichtlinie, in der Sie AppLocker konfiguriert haben. Klicken Sie in der linken Spalte auf AppLocker und dann auf den Link Regelerzwingung konfigurieren. 2. Legen Sie fr den Regelsatz, den Sie erzwingen wollen, in der Ausklappliste Regeln erzwingen fest. Mchten Sie zum Beispiel die Programmausfhrung einschrnken, stellen Sie Regeln erzwingen im Bereich Ausfhrbare Regeln ein. Sie knnen auch die Option Konfiguriert deaktivieren, denn nicht konfigurierte Bereiche werden automatisch erzwungen. 3. Starten Sie nun ein Programm, das sich an einem nicht zugelassenen Ort befindet. Wenn Sie dem letzten Beispiel gefolgt sind, starten Sie den Editor, den Sie auf den Desktop kopiert haben. AppLocker sperrt das Programm nun, weil der Desktop kein zugelassener Ort ist, und zeigt eine Hinweismeldung an.
Abbildg. 15.33
516
PROFITIPP
Nichts ist frustrierender, als wenn man wie gewohnt ein Programm startet und pltzlich nur noch eine Meldung wie in Abbildung 15.33 sieht. Der Zusatz Weitere Informationen erhalten Sie vom Systemadministrator ist in etwa so hilfreich wie Fragen Sie Ihren Arzt oder Apotheker und fhrt hchstens dazu, dass der Helpdesk kollabiert.
Deshalb kann man im Dialogfeld einen optionalen Link namens Weitere Informationen einblenden, der eine frei whlbare Intranetseite ffnet und echte Hilfestellung anbieten kann. Diese Seite knnte beispielsweise die neuen Unternehmensrichtlinien erklren, die zugelassenen Anwendungen auffhren und weitere Links oder Ansprechpartner nennen, ber die weitere notwendige Anwendungen nachgemeldet werden. So konfigurieren Sie die Anzeige von Weitere Informationen am Beispiel einer lokalen Richtlinie:
1. ffnen Sie eine Gruppenrichtlinie oder drcken Sie ()+(R) und geben Sie ins Ausfhren-Dialogfeld ein: gpedit.msc (), um die lokale Gruppenrichtlinie anzuzeigen. 2. Navigieren Sie in der linken Spalte zu Computerkonfiguration/Administrative Vorlagen/
Windows-Komponenten/Windows-Explorer und doppelklicken Sie rechts auf die Richtlinie Link zur Supportwebseite festlegen.
3. Whlen Sie die Option Aktiviert, und geben Sie darunter ins Textfeld die vollstndige Intra-
Standardregeln bearbeiten
Eher frher als spter werden Sie die Standardregeln, die AppLocker automatisch angelegt hat, erweitern wollen. Dazu stehen Ihnen verschiedene Regeltypen zur Verfgung. Die Pfadregel, die auch die Standardregeln verwenden, funktioniert am einfachsten und betrifft immer einen bestimmten Pfad (einschlielich smtlicher Unterordner). Pfadregeln sind natrlich nur dann wirkungsvoll, wenn Unbefugte nicht den Inhalt der betreffenden Ordner ndern und dort weitere Programme hinterlegen knnen. Weil das fr die in den Standardregeln angegebenen Pfade gilt sowohl der Programme- als auch der Windows-Ordner knnen von Nicht-Administratoren nicht verndert werden bieten allein die Standardregeln schon einen soliden Grundschutz. Sie verhindern nmlich, dass Nicht-Administratoren weitere Programme installieren oder ausfhren knnen, was fr einige Szenarien bereits vollauf gengt. Mchten Sie die Regeln differenzierter auslegen und zum Beispiel normalen Anwendern nicht pauschal die Berechtigung geben, smtliche Programme im Windows-Ordner auszufhren, werden keine neuen Regeln bentigt. Stattdessen legen Sie in der jeweiligen Pfadregel Ausnahmen fest. Aus-
517
Kapitel 15
nahmen legen dann fest, welche Programme nicht ausgefhrt werden drfen, obwohl sie sich in einem zugelassenen Ordner befinden. Lernen Sie dies als Nchstes am Beispiel einer HerausgeberRegel kennen. Angenommen, Sie mchten basierend auf den Standardregeln festlegen, dass normale Anwender die Kommandozeile cmd.exe nicht ausfhren drfen. Fhren Sie zuerst als normaler Anwender den fraglichen Befehl aus, zum Beispiel, indem Sie ()+(R) drcken und ins Ausfhren-Dialogfeld eingeben: cmd.exe (), um festzustellen, ob der normale Anwender ihn berhaupt ausfhren darf. Falls ihm das gelingt, ist die nchste Frage, warum die Ausfhrung gestattet wurde. Dazu wechseln Sie ins Ereignislogbuch von AppLocker. Sie finden darin einen Event vom Typ 8002 (Information), der meldet, dass die Ausfhrung des Programms erlaubt war. Wer die Ausfhrung tatschlich genehmigt hat, erfahren Sie erst, wenn Sie die Registerkarte Details in den Vordergrund holen.
Abbildg. 15.35 Welche Regel hat die Ausfhrung eines Programms erlaubt?
Hinter RuleName ist der Name der Regel vermerkt, die die Ausfhrung gestattet hat. Jetzt, da Sie wissen, welche Regel das unerwnschte Programm autorisiert hat, ffnen Sie diese Regel in den AppLocker-Einstellungen und aktivieren die Registerkarte Ausnahmen. Legen Sie nun fest, fr welches Programm diese Regel nicht gelten soll. Dazu haben Sie drei Regeltypen zur Auswahl: Herausgeber Ist die Datei digital signiert, ist dies der beste und sicherste Typ, um das Programm eindeutig zu identifizieren Pfad Mit diesem Regeltyp bercksichtigt AppLocker nur den Pfadnamen des Programms, und man bruchte das Programm also nur umzubenennen oder zu kopieren, um die Ausnahme auer Kraft zu setzen. Pfadregeln sind relativ unsicher, es sei denn, der Betroffene hat keine nderungsrechte im Ordner. Sie gelten immer nur fr den angegebenen Pfad. Existiert dasselbe Programm noch an anderer Stelle, wird es dort nicht von der Pfadregel erfasst.
518
Hash reagiert auf den digitalen Fingerabdruck des Programms, wodurch es unempfindlich wird gegenber Namensnderungen oder Speicherort. Wird das Programm durch eine neue Version ersetzt oder ber ein Update gepatcht, ndert sich der Hash, und das Programm wird nicht mehr von der Hashregel erfasst. Whlen Sie die Vorgabe Herausgeber und klicken Sie auf Hinzufgen. Ein neues Dialogfeld ffnet sich. Darin klicken Sie auf Durchsuchen und geben das Programm an. Geben Sie beispielsweise im ffnen-Dialogfeld ins Feld Dateiname ein: %WINDIR%\system32 (). Whlen Sie dann cmd.exe aus. Das Dialogfeld liest die Identifikationsdaten fr cmd.exe aus seiner digitalen Signatur. Damit die Regelausnahme nicht nur fr diese Version der Konsole gilt, sondern auch fr knftige, aktivieren Sie die Option Benutzerdefinierte Werte verwenden und stellen hinter Dateiversion ein: und hher. Alternativ knnten Sie auch die Option nicht aktivieren und stattdessen den Schieberegler eine Stufe nach oben ziehen. Im Feld Dateiversion wird dann ein * eingetragen, sodass beliebige (auch ltere) Versionen des Programms identifiziert wrden.
Abbildg. 15.36 Auch knftige Versionen von cmd.exe werden jetzt von der Regel erfasst
Wenn Sie alles richtig gemacht haben, kann cmd.exe nun von normalen Anwendern nicht mehr ausgefhrt werden, von Administratoren hingegen schon jedenfalls dann, wenn diese die Konsole mit vollen Administratorrechten starten.
519
Kapitel 15
Suchen Sie sich dann den Regeltyp aus, den Sie anlegen mchten. Weil das Anlegen einzelner Regeln mhsam sein kann, wenn Sie viele verschiedene Programme differenziert berwachen wollen, legt der Befehl Regeln automatisch generieren ganze Regelgruppen fr Sie an. Dieser Befehl startet dazu einen Assistenten: 1. Geben Sie im Assistenten einen Ordner an, dessen Inhalt Sie analysieren wollen, beispielsweise den Programme-Ordner. Bestimmen Sie dann im Feld darunter, fr wen die automatisch generierten Regeln gelten sollen, und geben Sie dem Regelsatz einen Namen. Dann klicken Sie auf Weiter.
520
2. Legen Sie nun fest, was fr Regeln der Assistent erstellen soll. Die Vorgaben sind gut gewhlt:
digital signierte Dateien sollten immer ber Herausgeber-Regeln identifiziert werden. Bei allen nicht signierten Dateien bestimmen Sie darunter, ob stattdessen eine Pfad- oder eine Hashregel erstellt werden soll. Ist der Ordner fr die gewhlte Anwendergruppe schreibgeschtzt, whlen Sie die Pfadregel aus, damit Programme auch dann noch erfasst werden, wenn sie ber Updates gepatcht wurden. Knnen Sie nicht ausschlieen, dass Anwender den Namen einer Datei ndern, whlen Sie Dateihash. 3. Aktivieren Sie die Option Verringern der Regelzahl durch Gruppieren hnlicher Dateien, um Dateien von demselben Hersteller gemeinsam zu autorisieren. Dann klicken Sie auf Weiter. 4. Die Regeln werden nun erstellt, was einige Sekunden dauert. Sie erhalten eine bersicht und legen die Regeln dann per Klick auf Erstellen endgltig an. Haben Sie den Assistent auf den Programme-Ordner angewendet, erhalten Sie jetzt automatisch Regeln fr alle Programme, die darin gefunden wurden. Sie brauchen nun nur noch die eine Standardregel zu entfernen, die generell alle Dateien im Ordner Programme erlaubt. Anschlieend knnen Sie auf sehr granularer Ebene einzelne Programme fr bestimmte Benutzer zulassen oder aus der Liste entfernen.
Abbildg. 15.38 Regeln automatisiert erstellen
Regeln lassen sich aus einer Regelsammlung jederzeit per Rechtsklick und Lschen wieder streichen. Mchten Sie nach ausgiebigen Experimenten smtliche Regeln entfernen und den Grundzustand wiederherstellen, gengt ein Rechtsklick auf den Knoten AppLocker. Im Kontextmen whlen Sie dann Richtlinie bereinigen. ber dasselbe Kontextmen lassen sich Richtlinien auch als XML-Dateien exportieren und importieren.
521
Kapitel 15
Zusammenfassung
Bevor ein neues Programm verwendet werden kann, muss es mit einem Installationsprogramm installiert werden es sei denn, es handelt sich beim Programm um eine Portable Application, die aus nur einer einzigen Datei besteht und keine weiteren Einstellungen bentigt. Die Installation der meisten Programme erfordert Administratorrechte. Nach der Installation erscheint das neue Programm farblich hervorgehoben im Startmen. Programme, die nicht fr Windows 7 entwickelt wurden, funktionieren sehr hufig trotzdem. Sollten jedoch Probleme auftreten, helfen die Kompatibilittseinstellungen, sie zu beseitigen. Sie gaukeln dem betreffenden Programm eine ltere Windows-Version vor oder schalten neuartige Windows-Funktionen wie die Aero-Desktopeffekte vorbergehend aus. Reagiert ein Programm nicht mehr, spricht man von einem Absturz. Schliet man das Programmfenster eines nicht mehr reagierenden Programms, bietet Windows an, das Programm abzubrechen. Dabei gehen alle ungespeicherten Daten darin verloren. Auch ber den Task-Manager lassen sich abgestrzte Programme beenden. Windows sendet in diesen Fllen einen Fehlerbericht an Microsoft und sucht nach Lsungen wie beispielsweise Programmupdates. Bentigen Sie ein Programm nicht mehr, kann es ber die Systemsteuerung deinstalliert, also spurlos vom Computer entfernt werden. Aber auch Reparaturen sind dort mglich. Insbesondere die Zustndigkeit einzelner Programme fr bestimmte Dateitypen lsst sich nachtrglich korrigieren.
Sie mchten ein neues Programm von CD oder DVD installieren ein inkompatibles Installationsprogramm ausfhren ein neu installiertes Programm starten ein Programm aus dem Internet herunterladen und installieren So gehen Sie vor Legen Sie den Datentrger ins Laufwerk. Es ffnet sich das Fenster Automatische Wiedergabe. Klicken Sie darin auf das Installationsprogramm. Klicken Sie das Installationsprogramm im WindowsExplorer mit der rechten Maustaste an und whlen Behandeln von Kompatibilittsproblemen ffnen Sie das Startmen und klicken Sie auf das orange markierte Programm Laden Sie das Programm herunter, entpacken Sie es gegebenenfalls, prfen Sie es mit einem Antivirenprogramm und starten Sie dann das Installationsprogramm Klicken Sie die ZIP-Datei im Explorer mit der rechten Maustaste an und whlen Eigenschaften. Im Dialogfeld klicken Sie im unteren Bereich auf die Schaltflche Zulassen. Klicken Sie es mit der rechten Maustaste an und whlen Alle extrahieren Sehen Sie sich dazu das Beispiel an auf Seite 482
Seite 483
Seite 490
Seite 491
Klicken Sie sein Symbol mit der rechten Maustaste an Seite 492 und whlen Als Administrator ausfhren
522
Zusammenfassung
So gehen Sie vor Klicken Sie in der Systemsteuerung in der Kategorie System und Sicherheit auf Probleme erkennen und beheben. Klicken Sie in der Kategorie Programme auf Programme ausfhren, die fr eine vorherige Version von Windows entwickelt wurden. Schlieen Sie das Anwendungsfenster und klicken Sie auf Programm schlieen oder beenden Sie das Programm im Task-Manager Klicken Sie mit der rechten Maustaste auf eine freie Stelle der Taskleiste und whlen im Kontextmen den Befehl Task-Manager starten Klicken Sie in der Systemsteuerung in der Kategorie Programme auf Programm deinstallieren Klicken Sie in der linken Spalte der Softwareliste auf Windows-Funktionen aktivieren oder deaktivieren Klicken Sie die Datei mit der rechten Maustaste an und whlen Sie ffnen mit Klicken Sie in der Systemsteuerung auf die Kategorie Programme. Klicken Sie dann in der Kategorie Standardprogramme auf Standardprogramme festlegen. Rufen Sie den Befehl services.msc auf Konfigurieren Sie die Anwendungssteuerungsrichtlinien in der Gruppenrichtlinie Legen Sie die erlaubten Programme in der AppLocker-Regelsammlung Ausfhrbare Regeln fest
Seite 498
Seite 499
Programme deinstallieren, ndern oder reparieren Windows-Komponenten nachinstallieren eine Datei mit einem anderen Programm ffnen Dateizuordnungen reparieren
Dienste verwalten und Diensteinstellungen ndern AppLocker im berwachungsmodus verwenden die Ausfhrung bestimmter Programme verhindern
523
Kapitel 16
In diesem Kapitel: Windows Virtual PC installieren Windows XP Mode: ltere Programme weiternutzen Neue virtuelle Computer erstellen Zusammenfassung 526 531 537 544
525
Kapitel 16
Die Virtualisierung von Computern bedeutet, physische Computer per Software zu simulieren. Mit Microsoft Virtual PC stand schon frher ein kostenloses Programm zur Verfgung, um virtuelle Computer parallel zu Ihrem Windows-Betriebssystem auszufhren, was vor allem fr Testumgebungen genutzt wurde. Mit Windows Virtual PC bernimmt die Virtualisierung aber inzwischen ganz neue Aufgaben und kann dazu genutzt werden, ltere und mglicherweise inkompatible Software unter Windows 7 zur Verfgung zu stellen. Dabei wird die ltere Software hinter den Kulissen in einer virtuellen Windows XP-Umgebung ausgefhrt. RAIL (Remote Applications Integrated Locally) sorgt dann dafr, dass die virtualisierten Anwendungen nahtlos mit Ihrem Windows 7-Desktop verschmelzen und in eigenstndigen Fenstern erscheinen. Mit dieser Technik sorgt Windows also dafr, dass Anwendungen aus virtuellen Maschinen direkt ber das Windows 7-Startmen gestartet werden und sich auch sonst genauso verhalten wie normale Windows 7-Anwendungen obwohl sie nicht von Windows 7 ausgefhrt werden, sondern vom virtuellen Gast-Betriebssystem wie etwa Windows XP.
526
USB-Untersttzung USB 2.0 wird untersttzt. Virtuelle Computer knnen also auf angeschlossene USB-Gerte zugreifen. Mehr Leistung Jeder virtuelle Computer luft in einem eigenen Thread, was die Leistung und Stabilitt erhht Mehr Sicherheit Technologien wie DEP/NX und EPT/NPT werden untersttzt Bildschirmauflsung Es werden hhere Bildschirmauflsungen untersttzt Grafikeffekte Virtuelle Maschinen untersttzen DirectX, wenn Sie darin Windows Vista oder Windows 7 ausfhren, sodass die moderne Aero-Oberflche auch von virtuellen Maschinen genutzt werden kann Windows Virtual PC untersttzt dagegen nicht: Gastbetriebssysteme in 64 Bit Zwar knnen Sie also Windows Virtual PC auf einem 64-BitSystem installieren, aber Windows Virtual PC kann seinerseits keine 64-Bit-Umgebungen zur Verfgung stellen. Das bedeutet auch, dass Sie keine Windows-Betriebssysteme virtualisieren knnen, die nur noch als 64-Bit-Version zur Verfgung stehen (beispielsweise Windows Server 2008 R2). Fremde Betriebssysteme Windows Virtual PC virtualisiert ausschlielich Windows-Betriebssysteme Drag & Drop Es gibt keine Drag & Drop-Untersttzung zwischen dem virtualisierten Computer und der Windows 7-Oberflche
Installationsvoraussetzungen
Windows Virtual PC steht auf allen Windows 7 Versionen zur Verfgung. Es setzt allerdings eine hardwareseitige Virtualisierungsuntersttzung des Prozessors voraus. Verfgt der Prozessor Ihres Computers nicht ber diese Untersttzung, kann Windows Virtual PC nicht verwendet werden. Die meisten modernen Prozessoren bieten diese Untersttzung seit einigen Jahren an.
Tabelle 16.1
Ob Ihr Prozessor eine Virtualisierungsuntersttzung mitbringt, finden Sie zum Beispiel im BIOSSetup des Computers heraus. Ein Besuch dort lohnt sich in jedem Fall, denn selbst wenn Ihr Prozessor die Virtualisierungsfunktion untersttzt, ist diese Untersttzung meist als Vorgabe ausgeschaltet und muss zuerst im BIOS-Setup aktiviert werden. WICHTIG Nachdem Sie die Virtualisierungsuntersttzung im BIOS-Setup aktiviert haben, muss der Computer fr einen Moment komplett ausgeschaltet und dann neu gestartet werden. Um das BIOS-Setup zu ffnen, starten Sie den Computer neu und drcken dann direkt nach dem Neustart eine Taste wie beispielsweise (Entf) oder (F2). Welche Taste die richtige ist, bestimmt der Computerhersteller. Hufig erscheint beim Start auf dem Bildschirm ein Hinweis. Falls nicht, schlagen Sie im Zweifelsfall im Handbuch des Computers nach oder recherchieren im Internet.
527
Kapitel 16
Auch das BIOS-Setup selbst ist nicht standardisiert und kann von Hersteller zu Hersteller ganz unterschiedlich aufgebaut sein. Suchen Sie darin nach einer Option, um die Virtualisierungsuntersttzung zu aktivieren. Fehlt die Option, untersttzt der Prozessor entweder keine Virtualisierung, oder Sie bentigen ein BIOS-Update, um die Einstellmglichkeit fr die Virtualisierung im BIOSSetup nachzursten. Bevor Sie in so einem Fall ein BIOS-Update erwgen, sollten Sie zuerst sicher gehen, dass Ihr Prozessor auch tatschlich Virtualisierung untersttzt. Das finden Sie mit Prozessor-Tools der entsprechenden Hersteller heraus. Fr Intel-Prozessoren laden Sie sich beispielsweise aus dem Internet das Intel Processor Identification Utility herunter und starten es. Auf der Registerkarte CPU Technologies verrt das Tool, wie es um die Virtualisierungsuntersttzung Ihres Prozessors bestellt ist.
Abbildg. 16.1
Andere Prozessorhersteller stellen hnliche Tools zur Verfgung. Bei AMD heit es beispielsweise AMD Virtualization Compatibility Check Utility.
das kostenlose Updatepaket von Microsoft heruntergeladen haben, installieren Sie es per Doppelklick. Die Installation dauert nur wenige Sekunden. Danach allerdings muss der Computer neu gestartet werden. Sie finden dann beim nchsten Start im Startmen die neue Programmgruppe Windows Virtual PC und darin den Unterordner Virtuelle Computer. Er ffnet den Windows-Explorer und zeigt alle bereits eingerichteten virtuellen Computer an. Hier knnen Sie auch neue virtuelle Computer anlegen. Anfangs ist der Ordner leer. Wie Sie neue virtuelle Computer manuell einrichten, erfahren Sie etwas spter.
Hinter dem Windows XP Mode steckt ein fix und fertig vorkonfiguriertes und voraktiviertes virtuelles Windows XP mit Service Pack 3. Sie knnen damit also ohne weitere Vorarbeiten sofort einen virtuellen Windows XP-Rechner starten, beispielsweise, um darin Software zu installieren, die nicht unter Windows 7 ausfhrbar ist. Um Windows XP Mode herunterzuladen, ffnen Sie das Startmen und klicken auf Alle Programme/Windows Virtual PC/Virtual Windows XP. So gelangen Sie zu einer Webseite, von der die Installationsdatei heruntergeladen werden kann. Diese knapp 500 MB groe Installationsdatei enthlt eine komprimierte vorkonfigurierte virtuelle Festplatte mit Windows XP sowie den Windows XP-Lizenzschlssel und eine Lizenzvereinbarung. TIPP Selbst wenn in Ihrer Version von Windows 7 kein Windows XP Mode zur Verfgung stehen sollte, ist das nicht wirklich problematisch. In einem spteren Abschnitt erfahren Sie, wie Sie auch ohne Windows XP Mode und allein mit den Bordmitteln von Windows Virtual PC einen virtuellen Windows XP-Computer aufsetzen, der ber dieselben Mglichkeiten verfgt wie Windows XP Mode. Nachdem Windows XP Mode installiert ist, starten Sie das virtuelle Windows XP im Startmen ber Alle Programme/Windows Virtual PC/Windows XP Mode. Beim ersten Start wird ein Benutzerkonto angelegt, zu dem Sie noch das Kennwort eingeben mssen.
529
Kapitel 16
Abbildg. 16.3
Hinterlegen Sie beim ersten Start des Windows XP Mode ein Kennwort fr das Benutzerkonto
Abbildg. 16.4
530
ACHTUNG Geben Sie auf jeden Fall ein Kennwort an und lassen Sie das Kennwort nicht frei. Aktivieren Sie auerdem unbedingt die Option Anmeldeinformationen speichern. Andernfalls kann Windows spter virtualisierte Anwendungen nicht automatisch fr Sie starten.
Merken Sie sich das verwendete Kennwort gut! Zwar meldet Windows Sie normalerweise automatisch am virtuellen Computer an, aber fr Wartungszwecke und in speziellen Situationen mssen Sie nach wie vor das Kennwort eingeben.
531
Kapitel 16
PROFITIPP
Fr die virtuelle Windows XP-Umgebung gelten dieselben Sicherheitsanforderungen wie fr einen echten Computer. Deshalb sollten Sie auch den virtuellen Computer regelmig durch Windows Update aktualisieren lassen und gegebenenfalls einen Virenscanner installieren. Wenn Sie bei der Installation den Standardvorgaben gefolgt sind, und wenn Ihr Hostcomputer mit dem Internet verbunden ist, dann ist auch der virtuelle Windows XP-Rechner online und ldt Updates automatisch herunter. Einige Updates knnen nicht im laufenden Betrieb installiert werden, weswegen es ratsam ist, den virtuellen Computer ab und zu neu zu starten. Normalerweise wird er nur im Ruhezustand geparkt, solange Sie ihn nicht brauchen. Leider ist es nicht ganz einfach, den virtuellen Windows XP-Rechner neu zu starten, denn im Startmen stehen nur Abmelden und Trennen zur Verfgung. Fr einen Neustart klicken Sie oben in der Symbolleiste des Windows Virtual PC auf Strg+Alt+Entf. Jetzt sehen Sie einen Bildschirm, der Ihnen zumindest anbietet, den virtuellen Computer herunterzufahren. Dabei werden mgliche Updates installiert. Anschlieend starten Sie den virtuellen Computer neu.
Abbildg. 16.6 Virtuelles Windows XP herunterfahren und dabei Updates installieren
532
Liegen die Programme, die Sie installieren wollen, als ISO-Abbilder vor, brauchen Sie sie nicht unbedingt zuerst auf eine CD oder DVD zu brennen. Stattdessen binden Sie das ISO-Abbild direkt als virtuelles Laufwerk ein: 1. Klicken Sie oben in der Symbolleiste von Windows Virtual PC auf Extras/Einstellungen. Die Einstellungen des virtuellen Computers ffnen sich. 2. Klicken Sie in der linken Spalte auf DVD-Laufwerk. Rechts whlen Sie die Option Ein ISO-Abbild ffnen und klicken auf Durchsuchen, um die ISO-Datei anzugeben. 3. Anschlieend verhlt sich das ISO-Abbild so, als wre es auf einen Datentrger gebrannt und ins Laufwerk eingelegt worden. Bei Programmdateien startet also in der Regel das Installationsprogramm. PROFITIPP
Natrlich sollten Sie nur solche Anwendungen virtualisieren, die sich nicht direkt unter Windows 7 installieren lassen. Ein weiterer Anwendungsbereich sind Side-by-Side-Installationen verschiedener Programme, die sich normalerweise auf ein und demselben System nicht miteinander vertragen.
Abbildg. 16.7
berprfen Sie nach der Installation, ob die Programme innerhalb der virtuellen Umgebung wie gewohnt funktionieren. Melden Sie sich ab, wenn Sie fertig sind, zum Beispiel, indem Sie im Startmen des virtuellen Computers auf Abmelden klicken. WICHTIG Die Abmeldung aus dem Betriebssystem ist wichtig, denn virtuelle Computer knnen nur entweder direkt oder im Anwendungsmodus betrieben werden. Melden Sie sich nicht ab, kann das spter beim Start der virtualisierten Anwendung zu Rckfragen fhren, bei der der angemeldete Benutzer nachtrglich abgemeldet wird. Diese vermeiden Sie, wenn Sie sich rechtzeitig abmelden.
533
Kapitel 16
Danach beenden Sie den virtuellen Computer, zum Beispiel, indem Sie dessen Fenster schlieen. Die neu installierten Programme werden automatisch ber die Integrationsfeatures im Startmen von Windows 7 bereitgestellt. Von dort aus knnen Sie nun also die unter Windows XP installierten Programme aufrufen, ganz so, als seien sie eigentlich in Windows 7 installiert worden. Sie finden die virtualisierten Anwendungen im Startmen unter Alle Programme/Windows Virtual PC/Windows XP Mode Anwendungen.
Abbildg. 16.8
3. Falls Sie sich im virtuellen Computer zuvor nicht abgemeldet haben, sodass noch ein Benutzer
angemeldet ist, erscheint ein Dialogfeld und meldet dies. Sie knnen dann ber Virtuelle Anwendung ffnen den Benutzer abmelden und die Anwendung starten. Oder Sie klicken auf Virtuellen Computer ffnen, um den virtuellen Computer zu starten und sich zuerst ordnungsgem abzumelden. 4. Die Anwendung startet und wird in einem eigenen Fenster angezeigt. Lediglich das Design der Fenster-Titelleiste erinnert daran, dass diese Anwendung eigentlich in der virtuellen Umgebung luft und nicht von Windows 7 ausgefhrt wird. Dabei mappt Windows Virtual PC automatisch die Benutzerordner zwischen Windows XP und Windows 7. Sie knnen also aus der lteren Anwendung heraus nahtlos auf Ihre Dokumente in Windows 7 zugreifen. Die Integration umfasst sogar Dialogfelder und sogar Informationsmeldungen im Infobereich der Taskleiste. In Abbildung 16.9 sehen Sie zum Beispiel die Sprachleiste der lteren Word-Version als selbststndiges Fenster, und die Warnmeldung im Infobereich bezglich des fehlenden Virenschutzes stammt ebenfalls von Windows XP.
Abbildg. 16.9
Kapitel 16
oder an die Taskleiste anheften knnen, um sie besser erreichbar zu machen. Zweitens werden alle Dateierweiterungen, fr die die verffentlichte Anwendung zustndig ist, ebenfalls mit der virtuellen Anwendung verknpft. Haben Sie zum Beispiel innerhalb von Windows XP ein Office 95 installiert, knnen Sie auch von Windows 7 aus .doc-Dateien mit dieser virtuellen Anwendung ffnen. Die automatische Anwendungsverffentlichung funktioniert nur fr Programme, die im Startmen von Windows XP unter All Users installiert sind. Sie gilt nicht fr Programme, die nur fr einen bestimmten Benutzer installiert werden und umfasst auch nicht die blichen Zubehrprogramme von Windows XP, weil diese in Windows 7 ohnehin in modernen Varianten zur Verfgung stehen. Wenn Sie mgen, kann diese Automatik aber ergnzt werden. Grundstzlich lassen sich beliebige Programme publizieren, die im virtuellen Windows XP installiert sind. Mit den folgenden Schritten sorgen Sie dafr, dass Internet Explorer 6 der virtuellen Maschine als Anwendung verffentlicht wird: 1. ffnen Sie den virtuellen Computer wie oben beschrieben. Im Startmen von Windows XP klicken Sie auf Alle Programme. Klicken Sie dann den Eintrag Internet Explorer mit der rechten Maustaste an und whlen Sie Kopieren. 2. Klicken Sie mit der rechten Maustaste auf die Start-Schaltflche links in der Taskleiste und whlen Sie ffnen - Alle Benutzer. Der Windows-Explorer ffnet sich. 3. ffnen Sie den Ordner Programme per Doppelklick. Fgen Sie dann die Verknpfung auf den Internet Explorer in diesen Ordner ein, zum Beispiel, indem Sie mit der rechten Maustaste auf eine freie Stelle des Ordners klicken und im Kontextmen Einfgen whlen. Nach einer kurzen Verzgerung wird der Internet Explorer im Startmen von Windows 7 innerhalb der Programmgruppe Windows Virtual PC eingeblendet. Er war dort vorher nicht zu sehen, weil er im Startmen nicht im Profil fr alle Benutzer hinterlegt war. PROFITIPP
Die automatische Anwendungsverffentlichung schliet alle Zubehrprogramme von Windows XP aus, zum Beispiel auch den Windows Messenger. Selbst wenn Sie dessen Verknpfung in das Profil fr alle Benutzer kopieren, erscheint er nicht in Windows 7.
Dabei berprft Windows Virtual PC ausschlielich den Dateinamen des ausfhrbaren Programms und stellt beim Windows Messenger zum Beispiel fest, dass die Datei msmsgs.exe als Teil der Zubehrprogramme gesperrt ist. Mchten Sie den alten Microsoft Messenger dennoch gern virtualisieren, weil er Ihnen vielleicht besser gefllt als die neuen Versionen mit ihren Werbebannern, kopieren Sie die Datei msmsgs.exe und benennen sie kurzerhand um. Hinterlegen Sie dann eine Verknpfung auf die umbenannte Datei im Startmen fr Alle Benutzer. Schon wird der Messenger im Startmen von Windows 7 angezeigt und ist funktionsbereit. Noch einfacher ist eine direkte Anpassung in der Ausschlussliste. Sie befindet sich in der Registrierungsdatenbank des virtuellen Computers: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtual Machine\VPCVAppExcludeList
dungsmodus befindet, erscheinen alle Programme, die Sie starten, in eigenstndigen Fenstern direkt in der Windows 7-Umgebung. So machen Sie die Kommandozeile des virtuellen Computers als virtuelle Anwendung verfgbar: 1. Starten Sie den virtuellen Computer. ffnen Sie dessen Startmen und navigieren Sie zu Alle Programme/Zubehr. Klicken Sie Eingabeaufforderung mit der rechten Maustaste an und whlen Sie Kopieren. 2. Klicken Sie die Start-Schaltflche mit der rechten Maustaste an und whlen Sie ffnen - Alle Benutzer. Ein Fenster ffnet sich. Fgen Sie die Eingabeaufforderung dort hinein, beispielsweise ber (Strg)+(V). 3. Nach einigen Sekunden wird die Eingabeaufforderung als neue virtuelle Anwendung im Startmen von Windows 7 in der Programmgruppe Windows Virtual PC/Windows XP Mode Anwendungen aufgefhrt und kann dort gestartet werden. Alle Programme, die Sie nun aus der virtualisierten Konsole heraus aufrufen, erscheinen in eigenstndigen Fenstern auf dem Windows 7-Desktop also auch Anwendungen, die eigentlich nicht im Windows 7-Startmen gefhrt werden.
Abbildg. 16.10 Eine virtualisierte Konsole gengt, um beliebige Windows XP-Anwendungen zu starten
Kapitel 16
Die Steuerung smtlicher virtueller Computer bernimmt der Windows-Explorer, fr den Windows Virtual PC eine spezielle Erweiterung mitbringt. Sie sehen alle virtuellen Computer, wenn Sie im Startmen auf Alle Programme klicken und dann die Programmgruppe Windows Virtual PC ffnen. Klicken Sie darin auf Windows Virtual PC. Der Windows-Explorer ffnet sich und zeigt in der Detail-Ansicht hinter jedem virtuellen Computer in der Spalte Computerstatus an, ob dieser virtuelle Computer augenblicklich ausgefhrt wird, sich im Ruhezustand befindet oder abgeschaltet ist. Die Spalte Primre Festplatte verrt, wo die virtuelle Festplatte dieses Computers gespeichert ist.
Abbildg. 16.11 Windows Virtual PC untersttzt beliebig viele virtuelle Betriebssysteme
In der Symbolleiste darber verwalten Sie die virtuellen Computer. Klicken Sie einen virtuellen Computer an, knnen Sie anschlieend ber die Schaltflche Einstellungen die Feineinstellungen des Computers einsehen und ndern. Mit der Schaltflche Virtuellen Computer erstellen wird ein neuer virtueller Computer erstellt. PROFITIPP
Die einzelnen virtuellen Computer in der Explorer-Ansicht entsprechen in Wirklichkeit .vmcx-Dateien. Sie enthalten im XML-Format Angaben darber, wie der virtuelle Computer heit, wie viel RAM-Speicher er verwendet und wo seine virtuelle Festplatte zu finden ist. Alle .vmcx-Dateien werden im Ordner Virtual Machines direkt in Ihrem Benutzerprofil gespeichert. Der eigentliche virtuelle Computer wird dagegen ber eine .vmc-Datei definiert. Sie befindet sich im Ordner %APPDATA%\Local\Microsoft\Windows Virtual PC\Virtuelle Computer und besteht ebenfalls aus XML. Hier wird die Ausstattung und Konfiguration des virtuellen Computers genau festgelegt. .vmc-Dateien speichern also die Einstellungen, die Sie sehen, wenn Sie das Einstellungen-Dialogfeld eines virtuellen Computers ffnen. In demselben Ordner liegen anfangs auch die virtuelle(n) Festplatte(n) des virtuellen Computers. Bei ihnen handelt es sich um .vhd-Dateien.
538
539
Kapitel 16
Legen Sie also entweder eine Installations-CD oder -DVD ins Laufwerk oder blenden Sie ein ISOAbbild eines Installationsmediums ein. Dazu klicken Sie den neuen virtuellen Computer mit der rechten Maustaste an und whlen im Kontextmen Einstellungen. Danach klicken Sie links in der Hardware-Liste auf DVD-Laufwerk und whlen rechts die Option Ein ISO-Abbild ffnen. TIPP Im Microsoft Downloadcenter finden Sie eine 30-Tage-Testversion von Windows Vista, die als virtuelle Festplatte geliefert wird. Diese knnten Sie zum Beispiel verwenden, um besonders schnell und ohne Installation Windows Vista testweise als virtuellen Computer zu installieren. Starten Sie dann den virtuellen Computer per Doppelklick. Er verhlt sich wie ein echter physischer Computer und beginnt damit, das Betriebssystem vom DVD-Laufwerk zu installieren. Die Installation des Betriebssystems selbst luft wie gewohnt ab und richtet sich nach dem Betriebssystem, das Sie ausgewhlt haben.
540
ACHTUNG Da der virtuelle Computer noch nicht die sogenannten Integrationsfeatures verwendet, bewegt sich die Maus im Fenster des virtuellen Computers hufig nur ruckelig und erfordert extremes Fingerspitzengefhl. Verwenden Sie am besten die eingeblendeten Tastenabkrzungen anstelle der Maus, beispielsweise (Alt)+(W) fr Weiter. Um die Maus aus dem Fenster zurck auf den Windows 7 Desktop zu bewegen, drcken Sie (Strg)+(Alt)+().
Sobald das Betriebssystem installiert ist, werden die Integrationsfeatures nachinstalliert. Sind sie aktiv, ist der virtuelle Computer sehr viel einfacher zu bedienen. Mehr dazu lesen Sie in einem Augenblick. Wenn Sie whrend der Installation dazu aufgefordert werden, ein Benutzerkonto und ein Kennwort anzugeben, dann lassen Sie das Kennwortfeld auf keinen Fall frei. Windows Virtual PC erlaubt die Verwendung von Benutzerkonten mit leeren Kennworten nicht. So wren Sie spter nicht in der Lage, sich am virtuellen Computer anzumelden und der virtuelle Computer vollkommen unbrauchbar.
Integrationsfeatures installieren
Die sogenannten Integrationsfeatures (engl. Integration Components, IC) bilden ein Softwarepaket, das im Gastbetriebsystem installiert und ausgefhrt wird. Die Integrationsfeatures entsprechen damit in etwa den Virtual PC Additions, die schon in Microsoft Virtual PC vorhanden waren.
541
Kapitel 16
Aufgabe der Integrationsfeatures ist es, den virtuellen PC leichter bedienen und besser in Windows 7 integrieren zu knnen. Sind die Integrationsfeatures im Gastbetriebssystem installiert, gewinnt der Anwender die folgenden neuen Mglichkeiten: Mauszeiger Der Mauszeiger ist nicht lnger im Fenster des virtuellen Computers gefangen, und Sie brauchen nicht mehr (Strg)+(Alt)+() zu drcken, um ihn aus dem Fenster heraus in die Windows 7 Umgebung zu bewegen Datenaustausch ber die Zwischenablage (Ausschneiden, Kopieren, Einfgen) knnen Text, aber auch Dateien oder Ordner zwischen Windows 7 und dem virtuellen Computer ausgetauscht werden Hostlaufwerke Die Laufwerke von Windows 7 werden im Arbeitsplatz des Gastbetriebssystems eingeblendet Der Inhalt der Windows 7-Ordner Eigene Dokumente und Desktop werden mit den entsprechenden Ordnern im Gastbetriebssystem synchronisiert, sodass Sie im Gastbetriebssystem in Eigene Dateien alle Dateien sehen, die auch im Eigene Dateien-Ordner von Windows 7 lagern. Drucker und andere Gerte Aus dem Gastbetriebssystem kann sofort auf dem Standarddrucker von Windows 7 ausgedruckt werden. SmartCards knnen vom Gastbetriebssystem gelesen werden. USB-Untersttzung Das Gastbetriebssystem kann auf USB-Gerte wie USB-Sticks, Fotoapparate oder Mobiltelefone zugreifen Um die Integrationsfeatures zu installieren, starten Sie den virtuellen Computer und melden sich an. In der Symbolleiste von Windows Virtual PC klicken Sie auf Extras/Integrationsfeatures aktivieren. Falls dieser Befehl abgeblendet ist, mssen die Integrationsfeatures zuerst installiert werden. In diesem Fall klicken Sie auf Integrationskomponenten installieren.
Abbildg. 16.14 Die Integrationsfeatures erfordern Windows XP SP3, Vista SP1 oder Windows 7
542
Folgen Sie dann den Anweisungen, um die Integrationsfeatures zu installieren. Das Gast-Betriebssystem muss danach neu gestartet werden, bevor die neuen Funktionen wirksam werden.
HINWEIS Diese Einstellung kann nur gendert werden, wenn der virtuelle Computer nicht ausgefhrt wird oder sich im Ruhezustand befindet. Sie mssen den virtuellen Computer also zuerst herunterfahren, bevor Sie seine Grundkonfiguration ndern knnen.
Dazu klicken Sie im Einstellungen-Fenster in der linken Spalte auf Schlieen und legen dann rechts fest, was passieren soll, wenn Sie das Fenster des virtuellen Computers schlieen. Whlen Sie die Option Vor Aktion besttigen, damit Sie sich knftig von Fall zu Fall aussuchen knnen, wie der virtuelle Computer geschlossen wird. Starten Sie dann den virtuellen Computer und schlieen Sie dann sein Fenster. Whlen Sie aus der Auswahl Herunterfahren aus. Sobald der virtuelle Computer heruntergefahren ist, stehen Ihnen alle Einstellmglichkeiten im Einstellungen-Dialogfeld offen.
Nach der Installation der Integrationsfeatures muss der Computer neu gestartet werden. Warten Sie damit aber noch einen Moment, denn vorher ffnet sich der Internet Explorer und bietet an, die RAIL-Untersttzung herunterzuladen und nachzuinstallieren. Damit Sie in Ihrem Gast-Betriebssystem virtuelle Anwendungen bereitstellen knnen, wird RAIL (Remote Applications Integrated Locally) bentigt. Diese Technologie ist erst ab Windows 7 fester Bestandteil und muss bei lteren Gast-Betriebssystemen wie Windows XP oder Windows Vista nachinstalliert werden. Das bereits vollstndig vorkonfigurierte Windows XP Mode Image enthlt dieses Update schon. Sie finden das RAIL-Update ansonsten auch, indem Sie im Internet nach RAIL QFE suchen. Achten Sie darauf, dass Sie das richtige Update herunterladen, denn es ist betriebssystemspezifisch.
543
Danach aktivieren Sie die automatische Verffentlichung: 1. Klicken Sie den virtuellen Computer mit der rechten Maustaste an und whlen Sie im Kontextmen Einstellungen. 2. In der linken Spalte klicken Sie auf AutoVerffentlichen. Whlen Sie rechts die Option Virtuelle Anwendungen automatisch verffentlichen.
Kapitel 16
Sobald Sie die Integrationsfeatures und RAIL installiert haben, knnen Sie mit Ihrem Gast-Betriebssystem Anwendungen genauso in Windows 7 bereitstellen, wie dies mit Windows XP Mode mglich ist und anfangs in diesem Kapitel ausfhrlich beschrieben wurde. Die Anwendungen erscheinen anfangs im Startmen von Windows 7 in einem Unterordner der Programmgruppe Windows Virtual PC, der den Namen des virtuellen Computers trgt. Von dort knnen die Anwendungen dann zum Beispiel per Rechtsklick an das Startmen oder die Taskleiste angeheftet werden. HINWEIS Tatschlich handelt es sich bei Windows XP Mode ausschlielich um ein Bequemlichkeitspaket. Installieren Sie von Hand in einem neuen virtuellen Computer Windows XP SP3, installieren dann die Integrationsfeatures und schlielich RAIL, haben Sie sich im Grunde Ihren eigenen Windows XP Mode angelegt.
Zusammenfassung
Mit Windows Virtual PC stellt Microsoft eine kostenlose Erweiterung fr Windows 7 zur Verfgung, die andere Windows-32-Bit-Betriebssysteme virtualisieren kann. Dazu muss der Computer ber hardwareseitige Virtualisierungsuntersttzung verfgen, denn andernfalls startet Windows Virtual PC nicht. Verfgen Sie ber eine Windows 7 Professional-, Ultimate- oder Enterprise-Lizenz, sind Sie berechtigt, den vorkonfigurierten Windows XP Mode herunterzuladen und zu installieren. Dabei handelt es sich um einen einsatzbereiten und voll lizenzierten virtualisierten Windows XP-Computer. Unabhngig von Windows XP Mode knnen Sie in Windows Virtual PC auch manuell weitere virtuelle Computer installieren. Die in den virtuellen Computern installierten Anwendungen lassen sich ber die sogenannten Integrationsfeatures direkt in Windows 7 einblenden und erscheinen dann nahtlos in dessen Startmen. Starten Sie eine virtualisierte Anwendung, ffnet sie sich in einem eigenen Fenster und verschmilzt mit dem brigen Desktop. Auf diese Weise lassen sich ltere Anwendungen weiternutzen, die eigentlich unter Windows 7 nicht mehr betrieben werden knnen. Auch Side-by-Side-Installationen von Anwendungen, die sich eigentlich nicht miteinander vertragen, sind damit mglich. Darber hinaus kann Windows Virtual PC natrlich wie in frheren Versionen als Testumgebung fr verschiedene Windows-Betriebssysteme verwendet werden.
Sie mchten feststellen, ob der Prozessor ber Virtualisierungshardware verfgt Windows Virtual PC installieren So gehen Sie vor Suchen Sie im BIOS-Setup nach einer entsprechenden Option oder verwenden Sie eines der Tools der verschiedenen Prozessorhersteller Sehen Sie sich dazu das Beispiel an auf Seite 528
Laden Sie sich das kostenlose Update von Microsoft Seite 528 Update aus dem Internet herunter, installieren Sie es und starten Sie dann auf Anforderung den Computer neu Whlen Sie nach der Installation von Windows Virtual PC im Startmen Alle Programme/Windows Virtual PC/Virtual Windows XP, folgen Sie den Anweisungen und laden Sie das Installationsprogramm herunter Seite 529
544
Zusammenfassung
So gehen Sie vor Whlen Sie im Startmen Alle Programme/Windows Virtual PC/Windows XP Mode Installieren Sie die Anwendungen im Gastbetriebssystem und achten Sie darauf, dass darin die Integrationsfeatures aktiv sind (bei Windows XP Mode bereits der Fall) Starten Sie die Anwendung im Windows 7Startmen unter Alle Programme/Windows Virtual PC/Windows XP Mode Anwendungen oder bei anderen virtuellen Maschinen unter Alle Programme/Windows Virtual PC/[Name des virtuellen Computers] Anwendungen Sorgen Sie dafr, dass die Anwendung fr alle Benutzer des virtuellen Computers installiert wird und nicht in der Ausschlussliste steht
Sehen Sie sich dazu das Beispiel an auf Seite 531 Seite 532
Seite 534
Seite 536
einen neuen virtuellen Computer ffnen Sie im Startmen Alle Programme/Windows erstellen Virtual PC/Windows Virtual PC und klicken Sie in der Symbolleiste auf Virtuellen Computer erstellen ein Betriebssystem in den neuen virtuellen Computer installieren Starten Sie den virtuellen Computer und legen Sie die Installations-DVD ins Laufwerk oder binden Sie ein ISO-Abbild ein
Seite 537
Seite 539
Integrationsfeatures fr virtuellen ffnen Sie Windows Virtual PC, klicken Sie den Computer installieren virtuellen Computer an, fr den die Features installiert werden sollen, und whlen Sie Extras/ Integrationsfeatures. Laden Sie ggfs. das erforderliche Update herunter. Anwendungen des virtuellen Computers in Windows 7 verffentlichen ffnen Sie Windows Virtual PC, klicken Sie den virtuellen Computer mit der rechten Maustaste an und whlen Sie Einstellungen. Klicken Sie in der linken Spalte auf AutoVerffentlichen. Klicken Sie rechts auf die Option Virtuelle Anwendungen automatisch verffentlichen.
Seite 541
Seite 543
545
Kapitel 17
In diesem Kapitel: Gerte im Gertecenter verwalten Probleme mit angeschlossenen Gerten Bluetooth-Gerte verbinden Gertetreiber und Gertedetails verwalten Gerte verbieten oder einschrnken Zusammenfassung 548 553 558 561 570 575
547
Kapitel 17
In einer perfekten Welt funktioniert die Gerteinstallation vllig automatisch: Sie schlieen einen neuen Drucker oder eine Digitalkamera an und wenig spter ist das Gert installiert und einsatzbereit ganz ohne Rckfragen oder besondere Administratorrechte. Und tatschlich bringt Windows 7 die Zutaten fr solch eine perfekte Anwenderwelt mit. In diesem Kapitel lernen Sie die Gerteinstallation zuerst aus Anwendersicht kennen. Sie erfahren, woran es liegt, wenn die automatische Installation neuer Gerte einmal nicht reibungslos funktioniert und was dann zu tun ist. Dabei begegnen Ihnen auch das neue DeviceStage und die integrierten Problemlse-Assistenten. Anschlieend erfahren Sie, wie die automatische Gerteinstallation hinter den Kulissen tatschlich funktioniert. Mit diesem Wissen knnen Sie die perfekte Anwenderwelt in Ihrem Unternehmen Wirklichkeit werden lassen und dafr sorgen, dass alle wichtigen Gerte von Windows 7 vollautomatisch erkannt und installiert werden, wenn Anwender sie brauchen. Zu dieser perfekten Welt gehrt natrlich auch Sicherheit, und deshalb erfahren Sie auerdem, wie Sie bestimmte Gerte im Unternehmensumfeld verbieten oder einschrnken knnen.
548
Die neue Gerteansicht reprsentiert alle Gerte mit photorealistischen Symbolen, die hufig so tuschend echt aussehen, dass das richtige Gert auf einen Blick erkannt wird. Dabei spielt es keine Rolle, ob die Gerte verkabelt sind, drahtlos ber Bluetooth funken oder im Netzwerk freigegeben sind. Sie erkennen auerdem sofort, wenn ein Gert nicht richtig funktioniert und knnen sich ohne groen Aufwand helfen lassen, das Problem zu beheben: Abgeblendetes Symbol Das Gert ist nicht eingeschaltet oder nicht erreichbar Warnsymbol Windows hat ein Problem mit dem Gert entdeckt. Ein Rechtsklick auf das Gert und Problembehandlung startet den passenden Problemlse-Assistenten, der das Problem erkundet und dann Lsungsvorschlge liefert. Fehlt ein Gert in der Ansicht, weil Windows es nicht automatisch erkennen konnte, gengt ein Klick oben in der Symbolleiste auf Gert hinzufgen oder Drucker hinzufgen, um Windows auf die Sprnge zu helfen. ber diese Schaltflchen installieren Sie zum Beispiel Netzwerkdrucker und drahtlose Gerte wie Bluetooth-Tastaturen. TIPP Haben Sie Windows 7 selbst installiert, sollten Sie nach der Installation einen Blick in Gerte und Drucker werfen und kontrollieren, ob in der Gerteansicht keines der Gerte mit einem Warnsymbol markiert ist.
Die Gerteansicht zeigt brigens auch Ihren Computer mit einem Symbol an. Ist das mit einem Warnsymbol gekennzeichnet, weist das fast immer darauf hin, dass nicht alle Gerte automatisch installiert werden konnten. Hufigste Ursache: Treiber fehlen. Sobald Sie Internetzugang haben, kann sich dieses rgerliche Problem allerdings hufig ganz von selbst lsen. Klicken Sie den Computer mit der rechten Maustaste an und whlen Sie Problembehandlung. Der Problemlsungs-Assistent erkennt dann, wenn Gertetreiber fehlen, und sofern Sie Internetverbindung haben, wird versucht, die fehlenden Gertetreiber direkt von der Microsoft-Update-Seite herunterzuladen. Sollte das Warnsymbol danach noch immer zu sehen sein, verrt ein Blick in den Gerte-Manager, welches Gert noch nicht richtig funktioniert. Mehr zum Gerte-Manager lesen ab Seite 556.
549
Kapitel 17
Abbildg. 17.2
Ob ein Gert tatschlich eine DeviceStage-Ansicht anbietet, hngt vom Hersteller ab. Der erstellt ein XML-Dokument, das den Inhalt der DeviceStage-Seite beschreibt, und leitet es zur Signierung an Microsoft weiter. Anschlieend kann es zusammen mit den Treibern bei der Gerteinstallation installiert oder via WMIS (Windows Metadata Information Server) nachgeliefert werden.
550
2. Ein Fenster ffnet sich und zeigt Ihnen in einer bersicht wichtige Kenndaten Ihres Compu-
ters, beispielsweise seinen Leistungsindex. Klicken Sie in der linken Spalte auf Erweiterte Systemeinstellungen. Dafr sind Administratorrechte ntig.
3. Die Systemeigenschaften ffnen sich. Auf dem Register Hardware klicken Sie auf die Schalt-
flche Gerteinstallationseinstellungen. Noch ein Fenster ffnet sich. Darin schlielich legen Sie fest, ob Windows aus dem Internet aktualisierte Gertetreiber nachladen darf oder nicht. Lehnen Sie ab, haben Sie die freie Wahl, wie sich Windows verhalten soll:
Abbildg. 17.3
Immer die beste Treibersoftware von Windows Update installieren Selbst wenn auf
Ihrem Computer bereits passende Treiber vorhanden sind, schaut Windows im Internet nach aktuelleren Treibern und verwendet diese. Das kann allerdings dazu fhren, dass aktuellere Treiber von Gerteherstellern durch ltere Treiber von Microsoft ersetzt werden, weil von Microsoft signierte Treiber Vorrang haben vor unsignierten Gertetreibern aus anderer Quelle.
Treibersoftware von Windows Update installieren, die nicht auf meinem Computer
vorhanden ist Vorhandene Treiber werden niemals ersetzt
551
Kapitel 17
Noch schneller ffnen Sie das Dialogfeld direkt im Gerte und Drucker-Ordner: Klicken Sie darin das Symbol fr Ihren Computer mit der rechten Maustaste an und whlen Sie Gerteinstallationseinstellungen. Das Kontextmen liefert darber hinaus viele weitere wichtige Einstellungen.
Abbildg. 17.4
ber das Symbol des Computers erreichen Sie schnell und direkt zahlreiche seiner Einstellungen
Ein Rechtsklick auf ein Gert zeigt genauer, ob DeviceStage vorhanden ist oder nicht, und erklrt auch, warum der Doppelklick auf ein Gertesymbol je nach Gert zu ganz unterschiedlichen Ergebnissen fhrt: Findet sich im Kontextmen der ffnen-Befehl, wird darber die DeviceStage-Ansicht des Gerts geffnet. Auch ein Doppelklick auf das Gertesymbol erfllt dann denselben Zweck. Fehlt der ffnen-Befehl, gibt es fr dieses Gert (noch) keine DeviceStage-Ansicht. Stattdessen ist dann ein anderer Befehl im Kontextmen hervorgehoben dargestellt und wrde per Doppelklick geffnet. Meist sind das die allgemeinen Gerteeigenschaften, die viel weniger praktisch sind als die DeviceStage-Ansicht. Drucker zeigen meist die Druckerwarteschlange mit allen laufenden Druckauftrgen. Alle DeviceStage-Pakete werden von Windows an zwei unterschiedlichen Orten gespeichert: Device MetaData Cache Er ist fr das Betriebssystem selbst reserviert. Hier finden sich alle DeviceStage-Pakete, die ber WMIS heruntergeladen wurden. Dieser Speicher befindet sich im Ordner %PROGRAMDATA%\Microsoft\DeviceStage. Die einzelnen Pakete liegen hier unkomprimiert. Device MetaData Store An diesem Ort lagern DeviceStage-Pakete, die Hersteller ber eigene Anwendungen oder Installationsprogramme bereitstellen So ffnen Sie den Device MetaData Store, falls Sie zum Beispiel manuell zustzliche DeviceStagePakete fr Gerte hinzufgen mchten: 1. Drcken Sie ()+(R), um das Ausfhren-Dialogfeld zu ffnen. 2. Geben Sie ein: shell:Device Metadata Store (). Der Windows-Explorer ffnet den Ordner, in dem die Pakete gelagert werden. ffnen Sie den Unterordner mit der entsprechenden Lnderkennung. Sie sehen nun die einzelnen DeviceStage-Pakete fr die Gerte.
552
TIPP ber den Prfix shell: ffnen Sie generell wichtige Systemordner in Windows 7. shell:PicturesLibrary ffnet beispielsweise die Bilder-Bibliothek. Device Metadata Packages sind komprimierte CAB-Dateien, die aus vier Dateien und zustzlichen Sicherungskatalogen fr die Signierung bestehen: PackageInfo.xml Beschreibt den Inhalt des Pakets DeviceInfo.xml device.ico Beschreibt das Gertemodell und den Gertetyp Enthlt ein fotorealistisches Symbol fr das Gert
WindowsInfo.xml Beschreibt die Anzeige von Funktionen fr das Gert Jedes Paket ist mit einer eindeutigen und einmaligen GUID benannt und verwendet die Dateierweiterung devicemetadata-ms. Falls Sie den Inhalt eines solchen Pakets untersuchen wollen, kopieren Sie es aus dem Device Metadata Store an einen anderen Ort und benennen dort die Datei um: Hngen Sie die Dateierweiterung .CAB an, lsst sich die Datei anschlieend wie ein komprimierter Ordner ffnen. PROFITIPP
Die Gertesymbole in der Gerteansicht sind brigens beweglich und knnen an andere Orte gezogen werden, zum Beispiel auf den Desktop. Dort legt Windows dann eine Verknpfung an, die man per Rechtsklick und Umbenennen noch schnell mit einem besseren Namen versehen kann. Windows konfigurieren und erweitern
Untersttzt das Gert DeviceStage, wird die Gertebedienung jetzt zum Kinderspiel: Ein Doppelklick auf die Verknpfung ffnet das Gertecockpit. Gerte, mit denen Sie hufiger arbeiten, lassen sich so besonders bequem verwalten.
Automatische Installation
Am einfachsten ist es, Windows die Arbeit zu berlassen, den passenden Gertetreiber zu finden und zu installieren. Das funktioniert erstaunlich gut, denn Windows bringt bereits tausende Gertetreiber mit und kann notfalls via Internet und Windows Update weitere aktuelle Gertetreiber nachfordern. Voraussetzung dafr ist nur, dass Windows das neue Gert auch identifizieren kann und also wei, welcher Gertetreiber eigentlich gebraucht wird.
Abbildg. 17.5
553
Kapitel 17
Windows wird automatisch benachrichtigt, wenn Sie ein neues Gert an eine Plug & Play-Schnittstelle anschlieen. Solche Schnittstellen sind vor allen Dingen USB-Anschlsse, aber auch PC-CardSlots in Notebooks gehren dazu. TIPP Gerte, die drahtlos angesprochen werden, erkennt Windows nicht automatisch, denn andernfalls wrden smtliche gerade in Reichweite befindlichen Gerte installiert keine gute Idee. Sie knnen die automatische Gerteerkennung fr solche Gerte aber vorbergehend einschalten und sehen dann alle in Reichweite befindlichen Gerte in einer Liste, aus der Sie das betreffende Gert auswhlen. Dazu klicken Sie im Startmen auf Gerte und Drucker und klicken dann oben in der Symbolleiste auf Gert hinzufgen. Netzwerkdrucker und Drucker, die ber klassische Druckeranschlsse wie Parallelkabel (Centronics) angeschlossen sind, installieren Sie mit Drucker hinzufgen.
ltere Gerte, sogenannte Legacy-Hardware, lsst sich nicht automatisch erkennen und installieren. Dies knnten zum Beispiel ltere Steckkarten sein, die in den Computer eingebaut sind. Der einfachste Weg ist in diesem Fall, die Installationsdiskette oder -CD des Herstellers einzulegen und seinen Installationsanweisungen zu folgen.
Windows blendet whrend der Erkennung eine Sprechblase im Infofeld der Taskleiste ein und nimmt Kontakt zum Gert auf. Es erfragt vom Gert die Gerteklasse, also die Art des Gerts, sowie seinen internen Bezeichner. PROFITIPP
In den Gruppenrichtlinien knnen Sie ber die Richtlinie Computerkonfiguration/ Administrative Vorlagen/System/Gerteinstallation/Sprechblasen mit der Meldung "Neue Hardware gefunden" whrend der Gerteinstallation deaktivieren die Sprechblasen auch komplett ausschalten, sodass der Anwender von der Installation nichts bemerkt. Auch die Dauer der Treiberinstallation knnen Sie dort begrenzen. In den Vorgaben bricht Windows eine Gerteinstallation erst ab, wenn sie innerhalb von fnf Minuten nicht abgeschlossen werden konnte. Mit der folgenden Richtlinie lsst sich diese Vorgabe ndern: Computerkonfiguration/Administrative Vorlagen/System/Gerteinstallation/Zeitlimit fr Gerteinstallation festlegen.
Windows kennt das gefundene Gert nun. Als Nchstes muss der passende Gertetreiber installiert werden. Anhand der Identifikation des Gerts sucht Windows deshalb jetzt in seinem internen Driver Store nach einem passenden Treiber. Der Driver Store ist ein spezieller Speicherbereich, in dem Windows alle Gertetreiber aufbewahrt, die ohne besondere Administratorrechte installiert werden drfen. Falls im Driver Store ein passender Treiber vorhanden ist, installiert Windows diesen Treiber und macht das Gert betriebsbereit. Wenig spter meldet die Sprechblase, dass das Gert einsatzbereit ist. Klicken Sie auf diese Sprechblase, bevor Sie verschwindet, meldet ein Dialogfeld noch einmal den Erfolg der Installation. Fehlt der Gertetreiber im Driver Store, kontaktiert Windows als Nchstes via Internet Windows Update und fragt nach, ob dort vielleicht der passende Gertetreiber angeboten wird. Auf diese Weise kann Windows auch die jeweils aktuellsten Gerte untersttzen, denn Gertehersteller liefern neue Treiber einfach an Microsoft und lassen sie dann via Windows Update an alle verteilen, die sie brauchen. Liegt der passende Treiber bereit, wird er heruntergeladen und installiert.
554
Falls nicht, sucht Windows als Nchstes in sogenannten vorkonfigurierten Treiberordnern nach passenden Gertetreibern. Das knnen Ordner auf der Festplatte sein, in denen der Hersteller oder Ihre Firma zustzliche Treiber bereitgestellt hat.
Gertetreiber nachinstallieren
Leider kommt es immer wieder vor, dass der passende Treiber fr ein Gert trotz allem nicht gefunden wird, was rgerlich ist, weil die Installation dann scheitert und das Gert nicht funktioniert. Sie erkennen die Spuren des Malheurs, wenn Sie im Startmen Gerte und Drucker anklicken: In der Gertebersicht sind alle Gerte, die nicht richtig funktionieren, mit einem gelben Warnsymbol markiert. Leider hilft auch der eingebaute Problemlse-Assistent bei Treiberproblemen nicht weiter, den Sie per Rechtsklick und Problembehandlung ffnen. Selbst wenn Sie ihn ausfhren, streicht er nach einigen berprfungen die Segel und meldet, was Sie schon wussten: kein Treiber gefunden. ACHTUNG Fehlt der Gertetreiber, ffnet sich anders als in frheren Windows-Versionen kein Dialogfeld mehr, mit dem man den Treiber suchen oder von einer CD aus nachladen kann. Das Gert wird in diesem Fall einfach nicht installiert und in Gerte und Drucker kommentarlos mit einem gelben Warnsymbol markiert.
Windows konfigurieren und erweitern Sollte das Gert allerdings in Gerte und Drucker berhaupt nicht erscheinen, konnte Windows es offenbar erst gar nicht erkennen. Installieren Sie das Gert dann von Hand (siehe den Abschnitt Treiber von Hand installieren ab Seite 556).
In diesem Fall mssen Sie selbst den Treiber finden und installieren. Dazu gibt es zwei Wege: Installationsprogramm Viele Hersteller liefern auf einer beiliegenden CD ein Installationsprogramm aus, das alle notwendigen Treiber und Hilfsprogramme automatisch installiert. Haben Sie das Installationsprogramm nicht griffbereit, knnen Sie es meist von der Webseite des Herstellers herunterladen. Treiber Manchmal liefern Hersteller aber auch nur den Gertetreiber selbst, wiederum entweder auf CD oder als Download im Internet. Einen nackten Gertetreiber kann man nicht per Doppelklick installieren, sondern muss ihn ber den Gerte-Manager laden. TIPP Finden Sie beim Hersteller keinen Treiber fr Windows 7, suchen Sie als Nchstes nach einem Treiber, der fr Windows Vista entwickelt wurde. Die allermeisten Windows VistaGertetreiber funktionieren auch unter Windows 7 einwandfrei, weil beide Windows-Versionen dasselbe Treibermodell einsetzen. In beiden Fllen bentigen Sie zur Installation Administratorrechte.
555
Kapitel 17
tionsprogramme knnen virenverseucht sein, und man sieht ihnen nicht von auen an, was darin wirklich schlummert. TIPP Sollte das Installationsprogramm nicht richtig ausgefhrt werden, weil es fr eine ltere Windows-Version geschrieben ist, meldet Windows dies in einem Dialogfeld. Mit einem Klick auf Erneut mit den empfohlenen Einstellungen installieren knnen Sie dann einen zweiten Versuch starten.
Schlgt der auch fehl, bleibt Ihnen noch ein Rechtsklick auf die Installationsdatei. Whlen Sie im Kontextmen Eigenschaften und gaukeln Sie dem Programm dann auf dem KompatibilittRegister eine ltere Windows-Version vor. Alle diese Kniffe sorgen nur dafr, dass das Installationsprogramm unter Windows 7 ausgefhrt wird. Ob die Gertetreiber, die es dabei installiert, mit Windows 7 ordnungsgem funktionieren, kann aber niemand vorhersagen. Besser ist, vom Hersteller ein aktuelles Installationsprogramm herunterzuladen, das fr Windows 7 konzipiert ist.
Folgen Sie dann den Anweisungen des Installationsprogramms. Es installiert automatisch alle fr den Betrieb des Gerts ntigen Dateien. Anschlieend beauftragen Sie Windows, das Gert erneut zu erkennen. Sind die fehlenden Treiber mittlerweile installiert, kann Windows das Gert jetzt problemlos installieren und in Betrieb nehmen: 1. ffnen Sie das Startmen und klicken Sie auf Gerte und Drucker. Windows listet alle angeschlossenen Gerte auf. Das Gert, fr das die Treiber fehlten, wird im Fenster mit einem gelben Warnsymbol markiert. 2. Klicken Sie das Gert mit der rechten Maustaste an und whlen Sie im Kontextmen den Eintrag Problembehebung. Der Assistent fhrt nun einige berprfungen durch und schlgt dann vor, den Treiber neu zu installieren. Sollte das Gert trotzdem nicht funktionieren und kein passender Treiber gefunden werden, war das Installationspaket offenbar nicht fr Windows 7 geeignet. Sie knnen dann allerdings noch versuchen, den Gertetreiber wie im nchsten Abschnitt von Hand zu installieren.
556
Schritt ist nur Erfolg versprechend, wenn das Installationsprogramm aus vielen verschiedenen Dateien besteht, unter denen sich mglicherweise auch die gesuchten Treiberdateien befinden. Aktivieren Sie die Option Unterordner einbeziehen, damit Windows den passenden Treiber selbst findet und Sie nicht einen bestimmten Unterordner zu suchen brauchen. Dann klicken Sie auf Weiter.
Abbildg. 17.6
Falls dem Gert eine Installations-CD beilag, ist nun der Zeitpunkt gekommen, sie einzulegen und den Installationsanweisungen zu folgen.
Gertetreiber nachrsten
Windows liefert zwar Gertetreiber fr viele tausend Gerte mit, aber nicht immer ist der passende Gertetreiber bereits im Driver Store enthalten. Dann muss der fehlende Treiber zuerst nachgerstet werden. Dazu kann Windows den fehlenden Treiber von einem anderen Ort zum Beispiel einer Hersteller-CD, die dem Gert beilag in den Driver Store kopieren. Das allerdings ist ein besonders geschtzter Vorgang, fr den normale Anwenderrechte nicht ausreichen. Schlielich sind Gertetreiber wichtige Systemkomponenten, die sich auf alle Benutzer auswirken und deshalb einer strikten Kontrolle unterliegen.
557
Kapitel 17
Neue Gerte, fr die die passenden Treiber noch nicht im Driver Store liegen, knnen nicht installiert werden es sei denn, in den Windows-Sicherheitseinstellungen wird davon abgewichen.
Systemwiederherstellungspunkte werden nicht angelegt, wenn Sie in den Gruppenrichtlinien diese Richtlinie aktivieren: Computerkonfiguration/Administrative Vorlagen/System/Gerteinstallation/Bei der Installation eines neuen Gertetreibers keinen Systemwiederherstellungspunkt erstellen.
Bluetooth-Gerte verbinden
Bluetooth ist der Name fr einen Funkstandard, mit dem man Gerte drahtlos mit dem Computer verbinden kann, die sich in der Nhe befinden. Das knnten zum Beispiel drahtlose Tastaturen, Muse, Headsets oder Drucker sein. Bluetooth berbrckt je nach Sendeleistung Reichweiten von 10 bis 100 Metern. Anders als Infrarot ist es nicht auf Sichtverbindung angewiesen, sondern verwendet Funkfrequenzen.
558
Bluetooth-Gerte verbinden
HINWEIS Bevor Ihr Computer sich mit Bluetooth-Gerten verbinden kann, braucht er einen eigenen Bluetooth-Empfnger. In den meisten Notebooks ist der bereits eingebaut, aber wenn Sie auch Ihren Desktop-PC entkabeln wollen, muss er hufig nachgerstet werden. Fehlt Bluetooth also, dann rsten Sie es nach. Es gibt gnstige Bluetooth-Empfnger, die einfach wie ein USB-Stick in einen freien USB-Steckplatz gesteckt werden. Weil Bluetooth-Gerte drahtlos kommunizieren und niemand Funkwellen lenken kann, reagiert Ihr Computer grundstzlich nicht auf Verbindungsversuche von unbekannten Bluetooth-Gerten, denn sonst knnten beliebige Gerte ungewollt Kontakt mit ihm aufnehmen. Der Computer arbeitet nur mit bekannten Bluetooth-Gerten zusammen, anfangs also mit gar keinem. Damit Ihr Computer ein Bluetooth-Gert als Freund erkennt und in seine Bekannten-Liste eintrgt, muss es zuerst angemeldet werden. Dabei tauschen Computer und Bluetooth-Gert einen sogenannten Hauptschlssel aus, meist eine geheime Zahl. Diese Anmeldung passiert nur einmal. Ist das Gert angemeldet, kann man es jederzeit verwenden, sobald es sich in Funkreichweite befindet, und erscheint in der Gertebersicht, die Sie sehen, wenn Sie im Startmen auf Gerte und Drucker klicken. Nach der Erstanmeldung luft auch die weitere Gerteinstallation ganz genauso ab wie bei herkmmlichen Gerten.
Mchten Sie ein neues Bluetooth-Gert anmelden, schalten Sie das Gert zunchst in den Erkennungsmodus.
Abbildg. 17.7
559
Kapitel 17
Wie das genau geschieht, ist von Bluetooth-Gert zu Bluetooth-Gert unterschiedlich. Meist ist dazu an Gerten wie Tastaturen oder Musen ein kleiner Drucktaster angebracht. Bei Mobiltelefonen schalten Sie die Sichtbarkeit des Gerts ber das Men ein. Ist das Gert im Erkennungsmodus, kann es von Ihrem Computer gefunden werden. Der Erkennungsmodus schaltet sich in der Regel nach einer relativ kurzen Zeit von allein wieder aus. Whlen Sie dann im Startmen Gerte und Drucker und klicken Sie in der Symbolleiste auf Gert hinzufgen. Windows zeigt jetzt alle Gerte an, die es in Reichweite entdeckt. Ist das Bluetooth-Gert sichtbar geschaltet, dann aktivieren Sie die Option Gert ist eingerichtet und kann erkannt werden. Dann klicken Sie auf Weiter. Der Computer sucht nun nach Bluetooth-Gerten in der Nhe und listet sie auf. Whlen Sie aus der Liste das gewnschte Gert und klicken Sie auf Weiter. Um nachzuweisen, dass Sie der berechtigte Eigentmer des Gerts sind und nicht etwa versuchen, sich mit einem fremden Bluetooth-Gert in Ihrer Nhe zu verbinden, wird nun ein Hauptschlssel ausgetauscht. Dazu haben Sie mehrere Optionen zur Auswahl: Hauptschlssel automatisch auswhlen Windows generiert einen zuflligen Schlssel fr Sie, den Sie danach ins Bluetooth-Gert eingeben mssen. Einige Gerte wie zum Beispiel Tastaturen verlangen, dass Sie die Eingabe mit der ()-Taste besttigen. Hauptschlssel aus der Dokumentation verwenden Bei Gerten, in die man bauartbedingt keinen Hauptschlssel eingeben kann, zum Beispiel eine Maus, verwenden Sie den Hauptschlssel, den der Hersteller fest im Gert hinterlegt hat
Abbildg. 17.8
560
Eigenen Hauptschlssel auswhlen Natrlich knnen Sie den Hauptschlssel auch selbst festlegen. Wie beim automatisch generierten Schlssel mssen Sie den Schlssel beim Gert eingeben knnen. Keinen Hauptschlssel verwenden Ist das Gert nicht geschtzt, dann brauchen Sie keinen Hauptschlssel zu verwenden. Allerdings kann sich jeder in Funkreichweite mit solchen Gerten verbinden. Einige Bluetooth-Drucker verwenden dieses Prinzip. Klicken Sie auf Weiter. Die Verbindung zum Bluetooth-Gert wird hergestellt, und Sie werden je nach gewhlter Option aufgefordert, den vereinbarten Schlssel zur Besttigung am BluetoothGert einzugeben.
561
Kapitel 17
Normalerweise sortiert der Gerte-Manager die Gerte nach Typ, aber Sie knnen die Gerte auch nach Verbindungen oder Ressourcen anordnen lassen das Ansicht-Men legt die Anordnung fest. Mit einem Klick der rechten Maustaste auf ein Gert ffnen Sie ein Kontextmen und finden darin unter anderen diese Befehle: Treibersoftware aktualisieren ffnet einen Assistenten, mit dem Sie die Treibersoftware fr das Gert erneuern. Mithilfe neuer Treiber lassen sich sehr viele Gerteprobleme lsen. Funktioniert ein Gert nicht zuverlssig, besorgen Sie sich deshalb am besten aktuelle Treiber vom Gertehersteller und aktualisieren sie hier. Mitunter fehlen Treiber sogar noch ganz: Im Knoten Andere Gerte lagert der Gerte-Manager alle Gerte, die nicht funktionieren. Hufigster Grund: Beim Anschluss fehlten die passenden Treiber oder der Anwender verfgte nicht ber die notwendigen Rechte zur Treiberinstallation. Haben Sie die Treiber griffbereit, knnen Sie diese Gerte startklar machen. Deaktivieren Schaltet ein Gert vorbergehend ab, bis Sie es spter wieder aktivieren. Auch das kann Probleme lsen: Deaktivieren Sie ein Gert und aktivieren es danach sofort wieder, entspricht das einem Neustart des Gerts, wodurch manche Funktionsstrungen (zunchst) behoben werden. Meist haben die Strungen jedoch einen bestimmten Grund, der an anderer Stelle liegt, sodass die Fehlfunktion vermutlich irgendwann erneut auftreten wird. Deinstallieren Entfernt das Gert aus der Computerkonfiguration, was ein recht drastischer Schritt ist, vor allem, wenn Sie im Dialogfeld auerdem die Option whlen, den Gertetreiber zu entfernen. Wollen Sie die Installation eines Gerts noch einmal ganz von Anfang an durchfhren, ist dies der richtige erste Schritt. Gerte im Zweig Andere Gerte, die zurzeit nicht funktionieren, knnen ebenfalls deinstalliert werden, obwohl fr sie meist noch gar keine Treiber geladen wurden. So sorgen Sie dafr, dass diese Gerte beim nchsten Anschluss neu entdeckt und neu installiert werden. PROFITIPP
Gerte, die zurzeit nicht angeschlossen sind, werden im Gerte-Manager nur angezeigt, wenn Sie Ansicht/Ausgeblendete Gerte anzeigen whlen. Erst jetzt knnen Sie auch Gerte und Treiber deinstallieren, die nicht mehr eingebaut oder angeschlossen sind. Klicken Sie in der Baumansicht des Gerte-Managers mit der rechten Maustaste auf den obersten Eintrag, bietet das Kontextmen mit Nach genderter Hardware suchen an, sofort nach neuen Gerten zu suchen. Das kann ziemlich ntzlich sein, wenn Sie ein Gert reinstallieren wollen. Dazu deinstallieren Sie es zuerst ber dessen Kontextmen und leiten danach sofort eine neue Hardwaresuche ein. So wird es neu erkannt und sein Installationsprozess kann frisch begonnen werden.
Treiber verwalten
Falls ein Gert von Windows erkannt wurde, aber die ntigen Gertetreiber nicht zur Hand waren, wird das Problem gemeldet und Sie knnen per Klick auf Treiber erneut installieren die Gertetreiber
562
nachtrglich installieren zum Beispiel, weil Sie sich die Treiber inzwischen von der Webseite des Herstellers heruntergeladen haben.
Abbildg. 17.10 Aktuellen Gertetreiber untersuchen und neuen Gertetreiber nachrsten
Sind die Treiber bereits korrekt installiert, hilft die Registerkarte Treiber dabei, die aktuelle Treiberversion herauszufinden oder den Treiber durch eine neue Version zu ersetzen. Treiberdetails Meldet Version und Treiberdatei des aktuell verwendeten Treibers Treiber aktualisieren Treiber installieren ffnet den Assistenten zur Treiberinstallation, mit dem Sie einen neuen
Vorheriger Treiber Stellt sich nach der Installation eines neuen Treibers heraus, dass das Gert damit nicht richtig funktioniert, stellen Sie hiermit den vorherigen Treiber wieder her. Wurde bisher nur ein Treiber installiert, ist die Schaltflche abgeblendet. Deaktivieren Deinstallieren Schaltet das Gert vorbergehend aus Deinstalliert das Gert permanent
Spezielle Gerteeinstellungen
Gerte verfgen manchmal ber interne Spezialeinstellungen, die Sie ber die Registerkarte Erweitert steuern. Whlen Sie dann im Listenfeld die Gerteeigenschaft aus, die Sie ndern wollen, und legen Sie im Listenfeld rechts daneben den entsprechenden Wert fest. Bei Wechseldatentrgern finden Sie stattdessen die Registerkarte Richtlinien vor, ber die Sie bestimmen, ob das Gert fr das schnelle Entfernen optimiert werden soll oder nicht. Whlen Sie die Option Fr schnelles Entfernen optimieren, darf das Laufwerk im laufenden Betrieb vom Computer getrennt werden.
563
Kapitel 17
Abbildg. 17.11 Legen Sie fest, ob USB-Sticks gefahrlos vom Computer getrennt werden drfen
Gerteidentifikation
Die Registerkarte Details liefert ber ein Listenfeld die genaue Identifikation des Gerts sowie weitere technische Daten. Die Identifikation des Gerts wird spter sehr wichtig, wenn Sie per Gruppenrichtlinie bestimmte Gerte verbieten oder einschrnken wollen. Wie dies geschieht, lesen Sie ab Seite 570.
Energieverwaltung
ber die Registerkarte Energieverwaltung bestimmen Sie, ob und wie das Gert mit den Energiesparmodi des Computers zusammenarbeitet. Ist das Kontrollkstchen Der Computer kann das Gert ausschalten, um Energie zu sparen zum Beispiel nicht aktiviert, weil das Gert Energiesparmodi nicht untersttzt, kann der Computer unter Umstnden nicht mehr in den Energiesparmodus geschaltet werden.
Kontextmen den Eintrag Nach genderter Hardware suchen aus. Oder Sie rufen den Menbefehl Aktion/Nach genderter Hardware suchen auf. Wollen Sie hingegen ein Gert installieren, das nicht automatisch erkennbar ist, whlen Sie im Kontextmen den Eintrag Legacyhardware hinzufgen oder rufen den Menbefehl Aktion/Legacyhardware hinzufgen auf.
Abbildg. 17.12 ltere Hardware muss ber den Assistenten installiert werden
Der Hardware-Assistent ffnet sich. Klicken Sie darin auf Weiter. Nun haben Sie zwei Auswahlmglichkeiten: Nach neuer Hardwarekomponente automatisch suchen und installieren Windows sucht selbst nach neuen Gerten und fragt dabei alle Nicht-Plug & Play-Anschlsse der Reihe nach ab. Versuchen Sie diese Option zuerst, wenn das Gert bereits angeschlossen oder eingebaut und eingeschaltet ist. Sollte das Gert nicht automatisch erkannt werden, haben Sie anschlieend die Mglichkeit, den Hersteller und den Typ von Hand anzugeben. Hardware manuell aus einer Liste whlen und installieren Diese Option berspringt die automatische Erkennung. Stattdessen knnen Sie direkt aus einer Liste den Hersteller und das Gert auswhlen. Dazu whlen Sie zuerst die allgemeine Gertekategorie, zum Beispiel Grafikkarte, und sehen dann die Gerte, fr die Windows ber die ntigen Treiber verfgt. Fehlt Ihr Gert in der Liste, klicken Sie auf die Schaltflche Datentrger und geben an, wo der Gertetreiber gespeichert ist, zum Beispiel auf einer Hersteller-CD.
565
Kapitel 17
566
TIPP pnputil verwaltet ausschlielich zustzliche Gertetreiber, die nachtrglich in den Driver Store gekommen sind. Sie knnen damit keinen der Inbox-Treiber entfernen, die Windows bereits von Haus aus mitbringt.
Die Treiber, die von pnputil e aufgelistet wurden, mssen nicht unbedingt mit pnputil dem Driver Store hinzugefgt worden sein. Wenn Sie whrend der Gerteinstallation von Hand den Treiber ausgewhlt oder eine Hersteller-CD eingelegt haben, wird auch auf diese Weise der Treiber als OEM-Treiber dem Driver Store hinzugefgt.
Gertesetup-Klassen verwenden
Die meisten Gertetreiber verwenden Gertesetup-Klassen aus Tabelle 17.1. Wenn Sie zum Beispiel grundstzlich die Installation von Druckern durch normale Anwender zulassen wollen, lautet die Gertesetup-Klasse {4d36e979-e325-11ce-bfc1-08002be10318}.
567
Kapitel 17
Spezielle Treiber knnen aber auch eigene Gertesetup-Klassen verwenden, die Sie in diesem Fall direkt aus der Treiberdatei lesen. ffnen Sie dazu die .inf-Datei des Treibers in einem Editor. Sie finden die Gertesetup-Klasse im [Version]-Abschnitt hinter ClassGuid=. Die Gertesetup-Klasse eines installierten Gerts knnen Sie auch im Gerte-Manager erfragen: 1. ffnen Sie das Startmen und klicken Sie mit der rechten Maustaste auf Computer. Im Kontextmen whlen Sie den Eintrag Eigenschaften. 2. Klicken Sie in der linken Spalte des daraufhin geffneten Fensters auf Gerte-Manager. 3. Navigieren Sie zu dem Gert und doppelklicken Sie auf den zugehrigen Eintrag. Ein weiteres Fenster ffnet sich und beschreibt die Details des Gerts. Holen Sie die Registerkarte Details in den Vordergrund. 4. Im Listenfeld whlen Sie den Eintrag Gerteklasse-GUID aus. Das Dialogfeld zeigt Ihnen jetzt die Gertesetup-Klasse an. Die folgenden Gertesetup-Klassen sind vordefiniert:
Tabelle 17.1
Feste Gertesetup-Klassen
GUID
Gerteklasse Bandlaufwerke Batterien und UPS-Gerte Bildbearbeitungsgerte (Webcams, Digitalkameras und Scanner) Biometrische Gerte (zum Beispiel Fingerabdruckleser) Bluetooth-Gerte CD-ROM Diskettenlaufwerke und Festplatten Drucker Drucker an SCSI oder IEEE 1394 Festplatten-Controller (einschl. ATA/ATAPI, aber nicht SCSI) Floppydisk-Controller Floppydisk-Laufwerke Grafikkarten
{6d807884-7d21-11cf-801c-08002be10318} {72631e54-78a4-11d0-bcf7-00aa00b7b32a} {6bdd1fc6-810f-11d0-bec7-08002be2092f} {53D29EF7-377C-4D14-864B-EB3A85769359} {e0cbf06c-cd8b-4647-bb8a-263b43f0f974} {4d36e965-e325-11ce-bfc1-08002be10318} {4d36e967-e325-11ce-bfc1-08002be10318} {4d36e979-e325-11ce-bfc1-08002be10318} {4658ee7e-f050-11d1-b6bd-00c04fa372a7} {4d36e96a-e325-11ce-bfc1-08002be10318} {4d36e969-e325-11ce-bfc1-08002be10318} {4d36e980-e325-11ce-bfc1-08002be10318} {4d36e968-e325-11ce-bfc1-08002be10318}
Human Interface Gerte (Interaktive Eingabegerte, siehe {745a17a0-74d3-11d0-b6fe-00a0c90f57da} auch Maus- und Tastatur-Klassen) IEEE 1284.4-Druckerfunktionen (einschlielich DOT4Druckern) IEEE 1284.4-Gerte IEEE 1394-Gerte mit 61883-Protokoll (Audio und Video Streaming) IEEE-1394 Host-Bus-Controller
568
Tabelle 17.1
Gerteklasse IEEE-1394-Gerte mit AVC-Protokoll IEEE-1394-Gerte mit SBP2-Protokoll IrDA-Gerte (Infrarot-Gerte) Maus Medienwechselgerte Modems Monitore Multifunktionsgerte (zum Beispiel PC-Card-Combos aus Modem und Netzwerkanschluss) Multimediagerte (Video Capture Gerte, Joystickports etc.) Netzwerkclients (Netzwerk- und Print-Provider) Netzwerkdienste (Redirectoren und Server) Netzwerkkarten Netzwerktransport (NDIS-Protokolle, CoNDIS-Clients) PCMCIA-Adapter Ports (LPT- und COM-Anschlsse) Prozessoren SCSI- und RAID-Controller Serielle Multiportgerte SmartCard-Lesegerte Speicherkarten Speicher-Volumes SSL-Beschleuniger Systemgerte (HALs, Systembus, ACPI etc.) Tastaturen USB-Hosts und Hubs Windows CE ActiveSync Gerte
{c06ff265-ae09-48f0-812c16753d7cba83} {d48179be-ec20-11d1-b6b8-00c04fa372a7} {6bdd1fc5-810f-11d0-bec7-08002be2092f} {4d36e96f-e325-11ce-bfc1-08002be10318} {ce5939ae-ebde-11d0-b181-0000f8753ec4} {4d36e96d-e325-11ce-bfc1-08002be10318} {4d36e96e-e325-11ce-bfc1-08002be10318} {4d36e971-e325-11ce-bfc1-08002be10318} {4d36e96c-e325-11ce-bfc1-08002be10318} {4d36e973-e325-11ce-bfc1-08002be10318} {4d36e974-e325-11ce-bfc1-08002be10318} {4d36e972-e325-11ce-bfc1-08002be10318} {4d36e975-e325-11ce-bfc1-08002be10318} {4d36e977-e325-11ce-bfc1-08002be10318} {4d36e978-e325-11ce-bfc1-08002be10318} {50127dc3-0f36-415e-a6cc-4cb3be910b65} {4d36e97b-e325-11ce-bfc1-08002be10318} {50906cb8-ba12-11d1-bf5d-0000f805f530} {50dd5230-ba8a-11d1-bf5d-0000f805f530} {4d36e970-e325-11ce-bfc1-08002be10318} {71a27cdd-812a-11d0-bec7-08002be2092f} {268c95a1-edfe-11d3-95c3-0010dc4050a5} {4d36e97d-e325-11ce-bfc1-08002be10318} {4d36e96b-e325-11ce-bfc1-08002be10318} {36fc9e60-c465-11cf-8056-444553540000} {25dbce51-6c8f-4a72-8a6d-b54c2b4fc835}
569
Kapitel 17
Gerteidentifikation
Damit Sie die Installation oder Verwendung eines bestimmten Gerts einschrnken knnen, brauchen Sie einen Weg, das Gert eindeutig zu identifizieren. Dazu stehen Ihnen zwei Wege offen. Entweder verwenden Sie zur Identifizierung die Gertesetup-Klasse aus Tabelle 17.1, die dann fr ganze Gerteklassen gilt. Spezifischer ist die Hardware-ID, die ein ganz bestimmtes Gert oder eine eng definierte Gertegruppe umfasst.
570
Beispiele fr Einschrnkungen
Schauen Sie sich Ihre Mglichkeiten, die Gertetreiberinstallation zu kontrollieren, nun an einigen Praxisbeispielen an. Damit Sie in den Beispielen die Treiberinstallation auch wirklich testen knnen, sollten Sie sich ein Gert aussuchen, das Sie leicht anschlieen und entfernen knnen. Sorgen Sie dafr, dass dieses Gert deinstalliert ist, bevor Sie die Beispiele ausprobieren, denn die Treiberinstallation findet natrlich nur statt, wenn das Gert nicht ohnehin schon installiert ist: 1. ffnen Sie das Startmen und klicken Sie mit der rechten Maustaste auf Computer. Im Kontextmen whlen Sie den Eintrag Eigenschaften. 2. Klicken Sie in der linken Spalte des daraufhin geffneten Fensters auf Gerte-Manager. 3. Navigieren Sie zu dem Gert, das Sie deinstallieren wollen, klicken Sie es mit der rechten Maustaste an, und whlen Sie Deinstallieren. 4. Ein Dialogfeld erscheint. Wenn das Gert nicht ber einen der mitgelieferten Inbox-Treiber installiert wurde, sondern ber einen nachtrglich installierten Treiber, sehen Sie darin die Option Die Treibersoftware fr dieses Gert lschen. Wenn Sie diese Option whlen, wird das Gert nicht nur deinstalliert, sondern die Treiber auerdem aus dem Driver Store entfernt. Das Gert kann dann erst wieder verwendet werden, wenn die Treiber neu installiert werden.
Kapitel 17
Wahlweise kann dieses Verbot fr alle Benutzer gelten oder die Gruppe der Administratoren ausnehmen: 1. Drcken Sie ()+(R) und geben Sie ins Ausfhren-Dialogfeld ein: gpedit.msc (). 2. Navigieren Sie in der Gruppenrichtlinie zum Zweig Computerkonfiguration/Administrative Vorlagen/System/Gerteinstallation/Einschrnkungen bei der Gerteinstallation. In der rechten Spalte sehen Sie die mglichen Einschrnkungen. 3. ffnen Sie die Richtlinie Installation von Gerten verhindern, die nicht in anderen Richtlinien beschrieben sind, whlen Sie darin die Option Aktiviert und klicken Sie auf OK. 4. Lassen Sie die Gruppenrichtlinie neu anwenden oder starten Sie den Computer neu. Sobald Sie nun versuchen, ein neues Gert zu installieren, wird die Installation fr alle Benutzer abgebrochen. Mchten Sie, dass das Verbot nur fr normale Anwender gilt, aber nicht fr Administratoren, aktivieren Sie zustzlich die Richtlinie Administratoren das Auerkraftsetzen der Richtlinien unter "Einschrnkungen bei der Gerteinstallation" erlauben. Neue Gerteinstallationen erfordern jetzt immer Administratorrechte und knnen nicht mehr von normalen Anwendern durchgefhrt werden.
572
Dazu mssen Sie zunchst die Hardware-ID des Gerts wissen, das Sie zulassen wollen. Am einfachsten geht das, wenn Sie das Gert zunchst installieren (und dafr die oben beschriebenen Einschrnkungen vorbergehend auer Kraft setzen). Danach ermitteln Sie die Detailinformationen des Gerts und whlen im Listenfeld in Abbildung 17.13 den Eintrag Hardware-IDs aus. Die Hardware-IDs werden in absteigender Reihenfolge immer ungenauer und umfassen immer mehr Gerte. Wollen Sie nur dieses bestimmte Gert zulassen, klicken Sie auf den obersten Eintrag, um ihn zu markieren. Wollen Sie auch andere Varianten dieses Gertetyps zulassen, whlen Sie eine allgemeinere Hardware-ID etwas weiter unten in der Liste. Mit (Strg)+(C) kopieren Sie den markierten Text in die Zwischenablage. Deinstallieren Sie danach das Gert im Gerte-Manager, indem Sie das Gert darin mit der rechten Maustaste anklicken und im Kontextmen den Eintrag Deinstallieren whlen. Nur so knnen Sie gleich die Gerteinstallation berprfen, die ja nur durchgefhrt wird, wenn das Gert nicht bereits installiert ist.
Windows konfigurieren und erweitern
Danach navigieren Sie in der Gruppenrichtlinie wieder zum Zweig Computerkonfiguration/Administrative Vorlagen/System/Gerteinstallation/Einschrnkungen bei der Gerteinstallation und ffnen die Richtlinie Installation von Gerten mit diesen Gerte-IDs zulassen. Whlen Sie in der Richtlinie die Option Aktiviert und klicken Sie auf Anzeigen. In einem weiteren Dialogfeld knnen Sie jetzt per Klick auf Hinzufgen die Gerte-IDs der Gerte hinzufgen, die Sie zulassen wollen. PROFITIPP
Neu ist in der Gruppenrichtlinieneinstellung die Option Auch auf bereinstimmende Gerte anwenden, die bereits installiert sind. Wird diese Option gewhlt, gilt die Einschrnkung auch dann, wenn das Gert frher bereits installiert wurde.
Schlieen Sie dann alle Dialogfelder per Klick auf OK und lassen Sie die Gruppenrichtlinie wie beschrieben mit gpupdate /force neu anwenden. Wenn Sie wie im Beispiel die Installation eines USB-Sticks auf diese Weise zugelassen haben, knnen Sie nun auch als normaler Anwender wieder USB-Sticks installieren. Je nachdem, wie spezifisch die Gerte-ID war, die Sie ausgewhlt haben, trifft dies auch fr USB-Sticks anderer Hersteller oder sogar andere USB-Laufwerke zu.
Weitere Einstellmglichkeiten
Mit der Gruppenrichtlinie Installation von Gerten mit diesen Gerte-IDs verhindern erreichen Sie das genaue Gegenteil und knnen damit Gerte explizit verbieten. Die Richtlinien Installation von Gerten mit Treibern zulassen, die diesen Gertesetupklassen entsprechen und Installation von Gerten mit Treibern verhindern, die diesen Gertesetupklassen entsprechen funktionieren ganz analog, nur werden hier keine Gerte-IDs verwendet, sondern die GertesetupKlassen aus Tabelle 17.1. Damit knnen Sie ganze Gertekategorien erlauben oder verbieten.
573
Kapitel 17
Die Richtlinien Benutzerdefinierte Meldung anzeigen, wenn Installation durch eine Richtlinie verhindert wird (Hinweis) und Benutzerdefinierte Meldung anzeigen, wenn Installation durch eine Richtlinie verhindert wird (Text) schlielich knnen dazu genutzt werden, die Systemmeldung aus Abbildung 17.15 umzuformulieren. Allerdings erscheint diese Meldung nur, wenn Sie nicht gleichzeitig die Richtlinie Administratoren das Auerkraftsetzen der Richtlinien unter "Einschrnkungen bei der Gerteinstallation" erlauben aktiviert haben.
Abbildg. 17.16 Eigene Hinweismeldungen in der Gruppenrichtlinie hinterlegen
574
Zusammenfassung
Zusammenfassung
Windows installiert angeschlossene Gerte automatisch, wenn der erforderliche Gertetreiber im DriverStore oder online gefunden wird und das Gert an einer Plug & Play-Schnittstelle wie beispielsweise einem USB-Anschluss angeschlossen wird. ber die Funktion Gerte und Drucker lassen sich alle erkannten Gerte verwalten. DeviceStage liefert eine bersicht smtlicher wichtiger Gertefunktionen. Kann ein Gert nicht automatisch installiert werden oder traten Gerteprobleme auf, wird das Gert in Gerte und Drucker mit einem Warnsymbol markiert und ein Problemlseassistent untersttzt Sie bei der Fehlersuche und -behebung. Noch mehr Kontrolle erhalten Sie im Gerte-Manager, wo fehlende Gertetreiber nachinstalliert und vorhandene Treiber aktualisiert werden. Hier deinstallieren Sie auch nicht lnger bentigte Gertetreiber. Gerte, die nicht ber eine Plug & Play-Schnittstelle angeschlossen werden, beispielsweise ltere Hardware und drahtlose Gerte, mssen manuell installiert werden. Die dafr notwendigen Funktionen finden sich in der Symbolleiste des Gerte und Drucker-Fensters. Mchten Sie die Gerteinstallation im Unternehmen automatisieren, lassen sich weitere Gertetreiber mit dem Werkzeug pnputil.exe in den DriverStore aufnehmen oder die Installation ber Gruppenrichtlinien anpassen. Dort haben Sie auch die Mglichkeit, bestimmte Gerte oder Gerteklassen zu verbieten oder die Verwendung einzuschrnken.
Sie mchten So gehen Sie vor Sehen Sie sich dazu das Beispiel an auf Seite 549
alle erkannten Gerte verwalten Gerteprobleme beheben ein neues Gert hinzufgen
Klicken Sie ein Gert mit der rechten Maustaste an und Seite 549 whlen Sie Problembehebung Schlieen Sie das Gert an und schalten Sie es ein. Seite 549 Wenn es nicht automatisch erkannt wird, klicken Sie im Startmen auf Gerte und Drucker und dann auf Gert hinzufgen oder Drucker hinzufgen. Klicken Sie im Startmen auf Gerte und Drucker und Seite 549 doppelklicken Sie auf das Gert. Weitere Funktionen sehen Sie mit einem Rechtsklick auf das Gertesymbol. Erteilen Sie Windows in den Computereigenschaften die Erlaubnis dazu Starten Sie das Installationsprogramm des Herstellers oder fgen Sie den Treiber ber den Gerte-Manager hinzu Klicken Sie im Startmen auf Gerte und Drucker, klicken Sie in der Symbolleiste auf Gert hinzufgen Beschaffen Sie sich den aktualisierten Treiber vom Hersteller, ffnen Sie den Gerte-Manager und aktualisieren Sie die Treibersoftware Legen Sie im Gerte-Manager fr das Laufwerk fest, dass Daten nicht zwischengespeichert werden Seite 550 Seite 555
Gertefunktionen verwalten
DeviceStage-Informationen aus dem Internet herunterladen einen Gertetreiber nachinstallieren ein neues Bluetooth-Gert anmelden einen Gertetreiber aktualisieren
Seite 563
575
Kapitel 17
Sie mchten
Sehen Sie sich dazu das Beispiel an auf Seite 566 Seite 567
neue Gertetreiber in den DriverStore aufnehmen die Verwendung eines Gerts oder einer Gerteklasse verbieten den Lese- und Schreibzugriff eines Gerts einschrnken
Verwenden Sie das Werkzeug pnputil.exe, um neue Treiber hinzuzufgen Legen Sie in den Gruppenrichtlinien die Hardware-ID oder Gerteklasse fest Legen Sie fr das Gert eine Ausnahme in den Gruppenrichtlinien fest
Seite 574
576
Kapitel 18
In diesem Kapitel: Regionale Einstellungen festlegen Datums- und Whrungsformate Sprachenleiste und Mehrsprachigkeit Andere Sprachen fr die Benutzeroberflche Zusammenfassung 578 580 582 587 589
577
Kapitel 18
Windows 7 ist als Weltbrger nicht auf eine bestimmte Sprache oder Region festgelegt, sondern kann sich auf Ihren Aufenthaltsort und die dort bliche Kultur einstellen. Dazu zhlen regionale Zahlen- und Datumsformate ebenso wie Zeitzonen und automatische Sommer- und Winterzeitumstellung. Es gibt mittlerweile noch nicht einmal mehr spezifische (lokalisierte) Windows-Sprachversionen. Selbst wenn Sie Windows in Deutsch installiert haben, kann die Benutzeroberflche mit Sprachpaketen nachtrglich auch auf eine andere Sprache umgestellt werden. Sinnvoll ist das in erster Linie in international ttigen Unternehmen, denn diese Einstellung gilt fr jeden Benutzer individuell, sodass sich jeder die fr sie oder ihn passende Sprache auswhlen kann. Aber auch zu Hause sind Sprachpakete interessant, wenn Sie damit den Franzsisch- oder Spanischkurs begleiten wollen. Arbeiten Sie mehrsprachig, hilft die Sprachenleiste, das jeweilige Tastaturlayout einzustellen, und wenn Sie hufiger mit Gesprchspartnern im Ausland zu tun haben, blenden Sie sich mehrere Uhren mit unterschiedlichen Zeitzonen ein.
Datum und Uhrzeit festlegen ffnet ein Dialogfeld, in dem Sie ber die Schaltflche Datum und Uhrzeit ndern die Uhr und das Datum ndern. Weil dies Auswirkungen auf andere Benutzer und das Netzwerk haben kann, sind dafr Administratorrechte ntig. Damit die Uhr Ihres Computers immer genau geht, kann man sie auch automatisch mit einem Zeitserver im Internet synchronisieren lassen. Dazu ffnen Sie im Dialogfeld die Registerkarte Internetzeit und klicken darin auf die Schaltflche Einstellungen ndern.
578
Abbildg. 18.2
Auf Wunsch synchronisiert sich Windows automatisch mit einem Zeitserver im Internet
Zeitzone ndern Die Zeitzone gibt an, wo Sie sich gerade befinden, legt also die Abweichung in Stunden von der UTC-Zeit (koordinierte Weltzeit, Universal Time Coordinated) fest. Gehen Sie auf Reisen, gengt es, die Zeitzone Ihrem Aufenthaltsort anzupassen. Die Uhrzeit des Computers braucht dazu nicht verstellt zu werden. Enthlt Ihr Computer einen GPS-Sensor, kann er einen Ortswechsel sogar automatisch feststellen.
Windows konfigurieren und erweitern
Uhren fr unterschiedliche Zeitzonen hinzufgen Haben Sie hufiger in unterschiedlichen Zeitzonen zu tun, entweder weil Sie selbst reisen oder mit Gesprchspartnern in anderen Regionen der Welt konferieren, lassen sich mit dieser Funktion weitere Uhren anderer Zeitzonen einblenden, die erscheinen, wenn Sie den Mauszeiger ber der Uhrzeitanzeige im Infobereich der Taskleiste parken.
Abbildg. 18.3
Minianwendung "Uhr" dem Desktop hinzufgen ffnet ein Dialogfeld, aus dem heraus Sie Minianwendungen auf den Desktop ziehen, beispielsweise eine oder mehrere Uhren. Minianwendungen haben Sie bereits in Kapitel 2 kennengelernt.
579
Kapitel 18
Anzeigesprachen installieren oder deinstallieren/Anzeigesprache ndern Verwenden Sie Windows 7 Ultimate oder Enterprise, dann kann die Sprache der Benutzeroberflche ber Sprachpakete fr jeden Benutzer mithilfe von MUI-Sprachpaketen individualisiert werden Ort ndern Windows kann Ihren augenblicklichen Aufenthaltsort entweder manuell oder automatisch ber einen GPS-Sensor erfassen und diese Information an andere Programme weiterleiten Datum, Uhrzeit oder Zahlenformat ndern Mit dieser Funktion legen Sie die regionalen Besonderheiten bei der Formatierung von Daten, Zeiten und Zahlen fest Tastaturen und Eingabemethoden ndern ber die Sprachenleiste lassen sich landestypische Tastaturlayouts aktivieren. Diese Einstellung gilt dann jeweils fr die aktive Anwendung.
580
Auf der Registerkarte Formate bestimmen Sie, wie Zahlen, Whrungen und Uhrzeiten formatiert werden. Sie knnen dazu ein Lnderformat aus dem Listenfeld auswhlen oder ein Format mit der Schaltflche Dieses Format anpassen selbst gestalten. Im unteren Teil sehen Sie Formatbeispiele, die zeigen, wie die aktuellen Einstellungen aussehen. PROFITIPP
In manchen Fllen kann es ntzlich sein, das aktuelle Format vorbergehend auf Englisch einzustellen, besonders wenn Sie tabulator- oder kommaseparierte Daten einlesen. Gelingt dies mit dem deutschen Format nicht, probieren Sie es mit dem englischen Format.
Die Registerkarte Aufenthaltsort enthlt nur ein einzelnes Listenfeld, ber das Sie festlegen, wo Sie sich gerade befinden. Programme knnen diese Standortinformationen abfragen und dann zum Beispiel Wetter- oder Reiseinformationen direkt fr Ihren Standort anzeigen. Klicken Sie am unteren Fensterrand auf Standardaufenthaltsort, erhalten Sie Gelegenheit, zustzlich Ihren Standardaufenthaltsort genau festzulegen. Er wird verwenden, wenn keine anderen Ortungsinformationen vorliegen. Notebooks mit eingebautem GPS-Empfnger aktualisieren den Aufenthaltsort automatisch.
Abbildg. 18.5
581
Kapitel 18
TIPP Mchten Sie herausfinden, ob Ihr Computer einen Ortungssensor enthlt, der automatisch Ihre aktuelle Position bestimmt, dann geben Sie ins Suchfeld der Systemsteuerung das Stichwort Ortung ein. Klicken Sie dann in der Ergebnisliste auf Ortungs- und andere Sensoren.
Zwar gehren GPS-Sensoren noch nicht zur Standardausstattung der meisten Computer, doch Windows 7 ist darauf vorbereitet. Um Ihre Privatsphre zu schtzen, kann dann die Ortung auch vorbergehend ausgeschaltet werden. Eine Einschrnkung hat der in Windows 7 enthaltene Ortungsservice allerdings: Ist die Ortung aktiv, kann jedes Programm auf die aktuellen Positionsdaten zugreifen. Es gibt derzeit keinen Weg, den Zugang zu diesen sensiblen Informationen auf einzelne Programme zu beschrnken.
HINWEIS Selbst wenn Sie eigentlich nicht mehrsprachig arbeiten, sollten Sie dennoch etwas weiterlesen, denn es gibt auch innerhalb einer Sprache unterschiedliche Tastaturlayouts. Die deutsche Tastatur ist beispielsweise auch als Schweizer Dialekt zu haben und tauscht dann Feinheiten aus: Auf dem numerischen Tastenblock wird als Dezimaltrennzeichen nun ein Punkt anstelle eines Kommas verwendet.
Weil die Sprachumschaltung auerdem per Tastenkombination umschaltbar ist, die man ab und zu versehentlich trifft, sollten alle einsprachig arbeitenden Anwender berflssige installierte Tastenlayouts entfernen und dadurch verhindern, dass die Tastatur ganz pltzlich und unerwartet die falschen Zeichen liefert.
582
Die Sprachenleiste kann als eigenstndiges Fenster auf dem Desktop liegen
Die Sprachenleiste zeigt mindestens ein Symbol an: die Lnderkennung der aktuell gewhlten Sprache, beispielsweise DE. Haben Sie fr eine Sprache mehrere regionale Tastenlayouts installiert, zum Beispiel Deutsch (Schweiz) und Franzsisch (Schweiz), ist dahinter eine weitere Schaltflche zu sehen, ber die Sie sich das jeweilige regionale Tastenlayout aussuchen. Mchten Sie die Sprache umstellen, gengt ein Klick auf die Lnderkennung. Ein Men listet die installierten Eingabesprachen auf und Sie brauchen nur noch auf die passende Sprache zu klicken. Ihre Einstellung gilt dann fr das aktuell verwendete Programm. Wechseln Sie zu einem anderen, schaltet Windows die Eingabesprache wieder auf die Vorgabe zurck. Jedes Programm kann also mit einer eigenen Eingabesprache benutzt werden, und das macht Sinn: Mssen Sie einen englischen Text eingeben, wollen Sie das englische Tastenlayout voraussichtlich nur fr die Textverarbeitung aktivieren, aber in allen anderen Programmen weiter mit der deutschen Tastenbelegung arbeiten.
Abbildg. 18.8
583
Kapitel 18
Ist die Sprachenleiste bei Ihnen nicht zu sehen oder mchten Sie weitere Tastaturlayouts hinzuinstallieren, ffnen Sie das Dialogfeld Region und Sprache, das Sie in der Systemsteuerung unter Zeit, Sprache und Region/Region und Sprache/Tastaturen und Eingabemethoden ndern finden.
584
Abbildg. 18.9
TIPP Mchten Sie eigentlich gar nicht mit unterschiedlichen Eingabesprachen arbeiten, drfen Sie diesen gesamten Abschnitt gleich ignorieren. Zuerst aber sollten Sie aus der Liste der installierten Eingabesprachen alle Sprachen bis auf die Sprache streichen, mit der Sie arbeiten. Die Liste darf also nur noch eine Sprache enthalten.
Wenn Sie das tun, passieren zwei Dinge: Erstens verschwindet die Sprachenleiste, weil sie nun natrlich sinnlos geworden ist, denn es gibt ja keine Sprachen mehr, zwischen denen man umschalten knnte. Zweitens und viel wichtiger werden damit auch die versteckten Tastenkombinationen auer Kraft gesetzt, die Sie auf der Registerkarte Erweiterte Tastatureinstellungen finden. Normalerweise wechselt (Linke Alt)+() zwischen den verfgbaren Eingabesprachen hin und her, was multilinguale Schnelltipper sicher schn finden, fr die Mehrheit der Normalanwender bei versehentlicher Bettigung allerdings grte Verwirrung stiftet oft bemerkt man die Umstellung gar nicht und steht ratlos vor einer kaputten Tastatur. Ein zweiter Grund fr einen vermeintlichen Tastaturschaden findet sich brigens bei Notebooks, und hier ist ausnahmsweise keine Windows-Funktion im Spiel: Hufig sind Notebook-Tastaturen zu klein fr einen separaten Nummernblock, der sich deshalb ber eine spezielle Tastenkombination auf der Haupttastatur simulieren lsst. Liefern einige Tasten pltzlich nur noch Zahlen, haben Sie aus Versehen die ()-Tastenkombination erwischt. Meist ist sie in einer zweiten Farbe auf die Tasten aufgedruckt.
585
Kapitel 18
Finden Sie zum Beispiel die (Umschaltfeststell)-Taste lstig und wrden sie lieber in eine ()Taste verwandeln, zieht man dazu in Remapkey per Drag & Drop aus der oberen Tastatur die gewnschte Taste auf die untere Tastatur und lsst sie ber der Taste fallen, die neu belegt werden soll.
586
Sofern Sie mindestens ein weiteres Sprachpaket installiert haben, finden Sie im Bereich Anzeigesprache unterhalb der Schaltflche Sprachen installieren/deinstallieren eine Ausklappliste, aus der Sie sich die gewnschte Sprache auswhlen. Die nderungen werden wirksam, sobald Sie sich ab- und neu anmelden. HINWEIS Unbedacht sollten Sie die Sprache besser nicht umstellen, denn anschlieend mssten Sie sich in den Mens schon blind auskennen, falls Sie die gewhlte Sprache nicht verstehen. Das Geheimnis dieser Sprachumwandlung liegt in Sprachpaketen, die es in zwei Sorten gibt.
587
Kapitel 18
588
Zusammenfassung
HINWEIS Falls bei Ihnen keine optionalen Updates angeboten werden oder in der Liste der optionalen Updates keine Sprachpakete enthalten sind, verwenden Sie mglicherweise nicht Windows 7 Enterprise oder Windows 7 Ultimate. Nur in diesen beiden Versionen sind Sprachpakete inbegriffen. Laden Sie dann stattdessen die entsprechenden LIPs aus dem Internet herunter (siehe oben).
Zusammenfassung
Die Kategorie Zeit, Sprache und Region in der Systemsteuerung listet bersichtlich alle Einstellungen zu regionalen Besonderheiten auf. Dort finden sich zum Beispiel die Einstellungen, um Datum und Uhrzeit anzupassen oder automatisch mit dem Internet abzugleichen. Die tatschliche Uhrzeit ergibt sich dann aus der gewhlten Zeitzone, also Ihrem augenblicklichen Aufenthaltsort. Auf Wunsch lassen sich bis zu drei Uhren mit unterschiedlichen Zeitzonen einblenden und ein optionaler GPS-Sensor kann Ihren aktuellen Aufenthaltsort automatisch bestimmen. Weitere Uhren kann man als Minianwendung auf den Desktop legen. Die Formatierung von Daten, Zeiten und Zahlen kann entweder auf einen landestypischen Standard festgelegt oder nach eigenen Gesichtspunkten frei definiert werden. Dasselbe gilt fr das Tastaturlayout: ber die Sprachenleiste kann man es mit einem Klick auf verschiedene Landesstandards umstellen, die dann jeweils fr die aktuelle Anwendung gelten, oder mit Werkzeugen wie remapkey.exe vollkommen frei umprogrammieren. ber Multi User Interface-Dateien und Language Interface Packs schlielich kann die gesamte Benutzeroberflche auf eine andere Sprache umgestellt werden. Whrend MUIs alle Aspekte der Benutzeroberflche ndern und gewissen Lizenzbestimmungen unterliegen, lassen sich LIPs mit jeder Windows 7-Version nutzen und nehmen nderungen auf der Basis einer bereits vorhandenen Sprache vor. Mit LIPs kann man beispielsweise Dialekte und wenig gebruchliche Sprachen nachrsten, fr die es keine MUIs gibt.
Sie mchten So gehen Sie vor Sehen Sie sich dazu das Beispiel an auf Seite 578 Seite 578
Klicken Sie im Startmen auf Systemsteuerung und dann auf Zeit, Sprache und Region Klicken Sie im Infobereich der Taskleiste auf die Uhrzeitanzeige und dann auf Datum- und Uhrzeiteinstellungen ndern Klicken Sie im Infobereich der Taskleiste auf die Uhrzeitanzeige und dann auf Datum- und Uhrzeiteinstellungen ndern. Aktivieren Sie die Registerkarte Zustzliche Uhren. Klicken Sie im Infobereich der Taskleiste auf die Uhrzeitanzeige und dann auf Datum- und Uhrzeiteinstellungen ndern. Aktivieren Sie die Registerkarte Internetzeit.
Seite 578
Seite 578
589
Kapitel 18
Sie mchten
Klicken Sie im Infobereich der Taskleiste auf die Uhrzeitanzeige und dann auf Datum- und Uhrzeiteinstellungen ndern. Klicken Sie auf die Schaltflche Zeitzone ndern.
Klicken Sie im Startmen auf Systemsteuerung und Seite 580 dann in der Kategorie Zeit, Sprache und Region auf Tastaturen und Eingabemethoden ndern. Aktivieren Sie im Dialogfeld die Registerkarte Formate.
den Aufenthaltsort festlegen und Klicken Sie im Startmen auf Systemsteuerung und Seite 581 einen GPS-Sensor verwalten dann in der Kategorie Zeit, Sprache und Region auf Tastaturen und Eingabemethoden ndern. Aktivieren Sie im Dialogfeld die Registerkarte Aufenthaltsort. die Sprachenleiste anzeigen Klicken Sie im Startmen auf Systemsteuerung und dann in der Kategorie Zeit, Sprache und Region auf Tastaturen und Eingabemethoden ndern. Klicken Sie auf Tastaturen ndern. Klicken Sie im Startmen auf Systemsteuerung und dann in der Kategorie Zeit, Sprache und Region auf Tastaturen und Eingabemethoden ndern. Klicken Sie auf Tastaturen ndern. Klicken Sie auf Hinzufgen. Verwenden Sie ein Werkzeug wie remapkey.exe Klicken Sie im Startmen auf Systemsteuerung und dann in der Kategorie Zeit, Sprache und Region auf Anzeigesprache ndern Seite 584
Seite 584
das Tastaturlayout frei gestalten eine andere Sprache fr die Benutzeroberflche festlegen ein neues Sprachpaket nachinstallieren
Laden Sie ber Windows Update das entsprechende Seite 588 optionale Sprachpaket herunter (Windows 7 Enterprise/ Ultimate)
590
Kapitel 19
In diesem Kapitel: Die Spracheingabe verwenden Handschrifterkennung Mehrfingereingabe (Multitouch) Zusammenfassung 592 602 609 609
591
Kapitel 19
Windows 7 untersttzt neben den klassischen Eingabemethoden per Maus und Tastatur auch verblffend natrliche weitere Eingabearten. Die integrierte Spracherkennung verwandelt den Computer zum Beispiel in ein vollautomatisches Diktiersystem, wobei die gesprochene Sprache in gedruckten Text verwandelt wird. Auf diese Weise lassen sich auch Programme und sogar Windows selbst per Sprachbefehl steuern. Die Spracherkennung ist damit nicht nur eine Arbeitserleichterung fr alle, die mit schneller Tipparbeit auf Kriegsfu stehen. Sie ist auerdem eine wichtige Eingabehilfe fr krperlich gehandicapte Anwender. Die Handschrifterkennung wandelt handschriftlichen Text in gedruckten Text um. Sie ist vor allem bei Computern mit berhrungsempfindlichem Bildschirm eine groe Hilfe, denn so lassen sich Notizen und Anmerkungen beinahe genauso natrlich erfassen wie mit einem klassischen Notizblock. Weil die Notizen aber elektronisch vorliegen und in gedruckten Text verwandelt werden knnen, findet Windows per Stichwortsuche schnell die passenden Aufzeichnungen und kann eingegebene Informationen weiterverarbeiten, beispielsweise als E-Mail versenden.
592
TIPP Empfehlenswert ist die Anschaffung eines Headset-Mikrofons, das Sie im Computerzubehrhandel erhalten. In Computer direkt eingebaute Mikrofone funktionieren fr die Spracherkennung selten gut, weil sie zu weit von Ihrem Kopf entfernt sind und deshalb zu viele Strgerusche aufnehmen. Als Erstes testet die Spracherkennung das angeschlossene Mikrofon. Dazu werden Sie aufgefordert, einen Satz zu sprechen, und Windows analysiert, ob die Aufzeichnungsqualitt fr die Spracherkennung ausreicht.
Abbildg. 19.2
TIPP Sollte der Mikrofontest scheitern, verwendet Windows mglicherweise nicht den richtigen Mikrofoneingang. In diesem Fall bewegt sich die Pegelanzeige im Dialogfeld zwar, aber Windows kann Sie trotzdem nicht hren. Starten Sie in diesem Fall testweise das Programm Audiorekorder und versuchen Sie, damit Sprache aufzuzeichnen. Sollte dies nicht gelingen, wissen Sie, dass der aktuelle Mikrofoneingang falsch eingestellt ist.
In diesem Fall klicken Sie mit der rechten Maustaste auf das Lautsprechersymbol im Infobereich der Taskleiste und whlen Aufnahmegerte. Sie sehen nun alle Eingnge fr Aufnahmegerte. Mglicherweise sind in der Liste mehrere Mikrofoneingnge enthalten. Probieren Sie in diesem Fall einen ande-
593
Kapitel 19
ren Eingang aus, indem Sie ihn anklicken und dann auf die Schaltflche Als Standard klicken. Sollte ein Mikrofoneingang deaktiviert sein, klicken Sie zuerst mit der rechten Maustaste auf einen angezeigten Mikrofoneingang und whlen Deaktivierte Gerte anzeigen und Getrennte Gerte anzeigen. Aktivieren Sie dann den Eingang per Rechtsklick und Auswahl von Aktivieren im Kontextmen.
Abbildg. 19.3
Bei mehreren Mikrofoneingngen muss der richtige mglicherweise zuerst ausgewhlt werden
Danach bietet Ihnen die Spracherkennung an, die Dokumentberprfung zu aktivieren. Das ist eine gute Idee, denn dann verwendet das Sprachlernprogramm typische Begriffe, die im Suchindex Ihres Computers vorkommen, passt sich also automatisch auf das Vokabular an, das Sie persnlich verwenden.
Abbildg. 19.4
594
Schlielich mchte die Spracherkennung noch wissen, welchen Aktivierungsmodus Sie wnschen. Ist die Spracherkennung aktiv, kann man sie mit dem gesprochenen Befehl Zuhren beenden wieder abschalten. Wollen Sie nur gelegentlich Sprache erfassen, whlen Sie die Option Manuellen Aktivierungsmodus verwenden. In diesem Fall wird die Spracherkennung komplett abgeschaltet und muss bei Bedarf wieder von Hand aktiviert werden. Erfassen Sie dagegen viel gesprochenen Text, ist die Option Stimmaktivierungsmodus verwenden richtig. Hierbei bleibt die Spracherkennung aktiv und reagiert auf den gesprochenen Befehl Zuhren starten, sobald Sie neuen Text erfassen mchten. Zum Schluss bietet Windows an, die Sprachreferenzkarte auszudrucken. Das ist ein hilfreicher Vorschlag, denn die Sprachreferenzkarte listet alle Sprachkommandos auf, und bis diese Ihnen in Fleisch und Blut bergegangen sind, ist sie eine wichtige Spickliste. Mit der Option Spracherkennung beim Start ausfhren auf der nchsten Seite beauftragen Sie Windows, die Spracherkennung knftig bei jedem Start automatisch mitzustarten, sodass sie sofort auf Sprachbefehle reagiert. Aktivieren Sie die Option nicht, muss die Spracherkennung bei Bedarf wie eben ber die Systemsteuerung manuell gestartet werden. PROFITIPP
Sie erreichen die meisten Funktionen der Spracherkennung auch ber separate Links in der Systemsteuerung und knnen so auch nachtrglich das Mikrofon neu einrichten (falls Sie sich inzwischen ein anderes beschafft haben) oder die Sprachreferenzkarte ffnen und drucken. Einige Einstellungen sind allerdings etwas versteckt, und man findet sie in einem Dialogfeld, das per Klick auf Erweiterte Sprachoptionen in der linken Spalte der Systemsteuerung geffnet wird.
Abbildg. 19.5
Hier kann man beispielsweise im Bereich Benutzereinstellungen nachtrglich festlegen, ob die Spracherkennung beim Windows-Start automatisch mitgestartet wird.
595
Kapitel 19
Damit die Spracherkennung sinnvoll und fehlerfrei arbeitet, sollten Sie als Nchstes das Sprachlernprogramm ausfhren. Mit einem Klick auf Lernprogramm berspringen kann man dies zwar umgehen, aber die zehn Minuten, die das Lernprogramm beansprucht, sind gut investierte Zeit. Ohne das Lernprogramm kennt die Spracherkennung Ihre Stimm-Melodie nicht und ist sehr viel ungenauer.
Folgen Sie den einfachen Beispielen, und geben Sie jeweils die vorgeschlagenen Kommandos ein, um zu sehen, was die Spracherkennung fr Sie leisten kann.
596
Die Spracherkennung startet im Ruhezustand und wird ber Jetzt zuhren aktiviert
Damit die Spracherkennung Ihnen zuhrt, sagen Sie Jetzt zuhren. Sie sehen dabei den Lautstrkepegel, und wenn in der Pegelanzeige keine Bewegung zu sehen ist oder der Pegel bersteuert, dann richten Sie das Mikrofon neu aus. Konnte die Spracherkennung Ihren Befehl verstehen, dann wechselt sie in den Zuhr-Modus. In der Anzeige steht jetzt Zuhren. Kann die Spracherkennung nicht verstehen, was Sie meinen, frbt sich das Symbol orange und in der Anzeige steht Wie bitte? Wiederholen Sie Ihre Eingabe und achten Sie auf eine klare, aber nicht bertrieben mechanische Sprache.
Windows konfigurieren und erweitern
Abbildg. 19.8
Gelegentlich wird rechts unten in der Anzeige auch ein Wartesymbol eingeblendet. Sie wissen dann, dass die Spracherkennung Ihre vorherige Eingabe noch bearbeitet und deshalb noch nicht bereit ist fr neue Eingaben. Mit dem Befehl Sprachoptionen anzeigen ffnen Sie ein Men, mit dem Sie die Spracherkennung auch per Maus steuern knnen. Genauso gut knnen Sie aber auch den gewnschten Befehl im Kontextmen ins Mikrofon sprechen, um ihn auszuwhlen, also zum Beispiel Sprachlernprogramm starten. Mit den Befehlen Spracherkennung ausblenden und Spracherkennung anzeigen blenden Sie das Bedienfenster der Spracherkennung aus und wieder ein, falls es sie strt.
597
Kapitel 19
Mens bedienen
Wollen Sie darin ein Dokument ffnen, dann steuern Sie das Programm-Men. Sagen Sie zum Beispiel Datei, ffnen, Dokumente und dann den Namen des Dokuments, das Sie ffnen wollen. Danach sagen Sie ffnen, um die ffnen-Schaltflche zu drcken. Das funktioniert auch auf Webseiten. Mchten Sie einen Link auswhlen, dann sprechen Sie den Linknamen ins Mikrofon.
Mehrdeutige Eingaben
Falls Ihre Eingaben mehrdeutig sind, blendet die Spracherkennung Zahlen ein. Sprechen Sie dann die Ziffer fr den Befehl oder die Schaltflche ein, die Sie meinen. Sagen Sie dann OK. Die Kennziffern blenden Sie auf Wunsch auch ber Nummern anzeigen ein und knnen sich so bequem durch Menstrukturen bewegen.
Fenster steuern
Wollen Sie Elemente auf dem Desktop sehen, dann sagen Sie Desktop anzeigen. Alle Fenster werden minimiert und der Blick auf den Desktop ist frei. Mit Das hier minimieren machen Sie das aktuelle Fenster unsichtbar und mit Das hier schlieen wird das aktuelle Fenster geschlossen. Mchten Sie ein bestimmtes Fenster in der Taskleiste auswhlen, dann sagen Sie: Start, Nummern anzeigen und dann die Kennziffer der Fensterschaltflche. Danach sagen Sie OK.
598
Abbildg. 19.9
Sie knnen auch den Namen des Programmfensters sagen, so wie er in der Titelleiste des Fensters angezeigt wird: Zu WordPad wechseln. Auch Bildlufe sind per Sprache mglich. Passt nicht alles in ein Programmfenster, dann verwenden Sie einen dieser Befehle, um den Bildlauf zu steuern: Bildlauf nach unten Bildlauf nach oben Bildlauf 10 nach unten Bildlauf 30 nach oben Mchten Sie in einem Formular ein bestimmtes Eingabefeld auswhlen, zum Beispiel in einer neuen E-Mail die Betreff-Angabe, dann sagen Sie Zu Betreff gehen. Im Internet Explorer knnten Sie zum Beispiel sagen Zu Adresse gehen. Die Adressleiste mit der Webadresse wird gewhlt. Sagen Sie nun Jetzt buchstabieren und geben Sie die Webadresse ein: w, w, w, Punkt, m, i, c, r, o, s, o, f, t, Punkt, d, e, OK, Eingabetaste.
599
Kapitel 19
Diktieren
Mit der Spracherkennung knnen Sie beliebige Texte diktieren. Dazu ffnen Sie ein beliebiges Textverarbeitungsprogramm. Sagen Sie zum Beispiel Wordpad starten.
Wrter sprechen
Sprechen Sie nun beliebige Stze ins Mikrofon und sprechen Sie auch Satzzeichen wie Punkt oder Komma. Sprechen Sie dabei nicht bertrieben langsam, aber auch nicht zu schnell. Stze knnen in Teilen eingegeben werden. Beobachten Sie whrend der Spracheingabe, ob alles, was Sie gesagt haben, richtig verstanden wurde.
Abbildg. 19.10 Ein diktiertes Wort mithilfe der Alternativliste korrigieren
Weitere Mglichkeiten: a drcken: gibt ein kleines a ein Umschalt a drcken: gibt ein groes A ein Groes a drcken: gibt ein groes A ein a 3 Mal drcken: gibt drei kleine a ein Eingabetaste: drckt die Eingabetaste und liefert eine neue Zeile Leertaste: fgt ein Leerzeichen ein Tabstopp: fgt ein Tabulatorzeichen ein Rcktaste drcken: lscht das aktuelle Zeichen Steuerung Pos1 drcken: springt an den Textanfang
600
Ende: springt an das Satzende Pfeil nach unten drcken: geht eine Zeile tiefer
Tabelle 19.1
Wichtige Diktatbefehle
Bedeutung Ein Komma einfgen Einen Punkt einfgen Ein Fragezeichen eingeben Ein Ausrufezeichen eingeben Eine neue Zeile beginnen Einen neuen Absatz beginnen
Eingaben korrigieren
Sollte die Spracherkennung ein Wort dabei falsch verstehen, dann sagen Sie Wort korrigieren, wobei Sie Wort durch das Wort ersetzen, das falsch geschrieben wurde. Sie knnen auch gleich mehrere folgende Wrter auf diese Weise korrigieren, indem Sie alle Wrter sagen.
Windows konfigurieren und erweitern
Ein Fenster mit Auswahlmglichkeiten ffnet sich. Ist das richtige Wort dabei, dann sagen Sie die Kennziffer vor diesem Wort und sagen dann OK. Das Wort wird korrigiert. Ist das Wort nicht in der Vorschlagsliste enthalten, dann sagen Sie das Wort. Die Liste wird erweitert. Suchen Sie sich daraus das gewnschte Wort wieder aus, indem Sie dessen Kennziffer sagen und dann OK sagen. Sie knnen Wrter wie Eigennamen auch buchstabieren, indem Sie Buchstabieren sagen. Buchstabieren Sie nun das Wort. Sagen Sie zum Beispiel Groes T, o, b, i, a, s.
Eingaben lschen
Falsche Eingaben nehmen Sie mit einem der folgenden Sprachbefehle zurck: Rckgngig machen Das hier rckgngig machen Das hier lschen Wollen Sie nur ein Wort wie Test lschen, dann sagen Sie Test lschen. Sie knnen auf diese Weise auch mehrere Wrter auf einmal lschen.
Text markieren
Text lsst sich auch markieren. Sagen Sie einfach, von welchem bis zu welchem Wort markiert werden soll. Haben Sie den Satz Die Spracherkennung ist ganz interessant gesagt, dann sagen Sie nun: Spracherkennung bis ganz auswhlen. Der Bereich Spracherkennung ist ganz wird markiert. Die Markierung knnten Sie jetzt mit Das hier lschen lschen. Auch einzelne Wrter lassen sich auswhlen, zum Beispiel mit Die auswhlen. Das Wort Die ist markiert. Ebenfalls mglich: Vorherigen Satz auswhlen oder Die nchsten zwei Stze auswhlen. Mit Auswahl aufheben entfernen Sie die Markierung wieder.
601
Kapitel 19
Eingabecursor positionieren
Mchten Sie den Eingabecursor an eine bestimmte Stelle im Text setzen, dann sagen Sie Zu Die gehen oder Hinter Die gehen. So knnten Sie den Text an dieser Stelle ergnzen. Weitere Befehle zum Positionieren des Cursors lauten: Zum Anfang des Dokuments gehen Zum Ende des Dokuments gehen
Handschrifterkennung
Das Herzstck der Stift- und Fingereingabe ist der Tablet PC-Eingabebereich. Er wird automatisch installiert und erscheint, wenn Sie mit dem Stift oder dem Finger den Bildschirm ihres Rechners berhren. Verfgt Ihr Computer nicht ber einen berhrungssensiblen Bildschirm oder einen angeschlossenen digitalen Stift, kann man diesen Eingabebereich trotzdem ffnen. Dazu geben Sie im Startmen ins Suchfeld am unteren Rand tablet ein und klicken dann auf Tablet PC-Eingabebereich. Allerdings ist der Nutzen der Handschrifterkennung nun stark eingeschrnkt, denn ohne Stift oder Touchscreen mssten Sie versuchen, per Maus Handschrift zu erfassen. Das Ergebnis ist krakelig, aber immerhin ist es bemerkenswert, dass die Handschriftenerkennung auch solche Eingaben einigermaen akkurat erkennt.
Abbildg. 19.11 ber den Tablet PC-Eingabebereich erfasst Windows handschriftliche Eingaben
Bewegen sie den Stift auf dem Desktop, erscheint an der linken, oberen Seite ein kleines Bild. Klicken Sie darauf und der Eingabebereich steht Ihnen zur Verfgung. Verwenden Sie ein Programm in dem Sie schreiben knnen, erscheint ein kleines Zeichen, das den Eingabebereich symbolisiert. Auch hier gengt ein Klick, um den Tablet PC-Eingabebereich zu ffnen.
Abbildg. 19.12 Windows blendet ein Symbol ein, ber den der Eingabebereich geffnet wird
602
Handschrifterkennung
Standardmig wird der Eingabebereich im Freihandstil geffnet, in den Sie die Worte der Reihe nach eingeben.
Abbildg. 19.13 Der Eingabebereich besteht aus dem Texterfassungsbereich sowie zahlreichen Werkzeugen
Punkt 1 Punkt 2
Punkt 3 Unter Extras haben Sie die Mglichkeit, den Freihandstil in den Zeichenmodus zu wechseln. Dabei werden nun nur einzelne Zeichen verarbeitet. In die Registerkarte Extras knnen Sie nur gelangen, wenn noch kein Zeichen eingegeben ist. Handschrifterkennung anpassen Sollte bei der Eingabe von Zeichen oder Worten diese nicht oder selten erkannt werden, knnen Sie ihre Handschrift dem Programm mitteilen und es somit anpassen. Weiterhin besteht die Mglichkeit der Handschrifterkennung, die eigene Handschrift zu trainieren. Bei beiden Varianten folgen Sie den Aufforderungen des Programms. Handschrifterkennungsfehler melden In diesem Punkt knnen Sie Schrifterkennungsfehler an Microsoft senden, um zuknftige Versionen zu verbessern Docking Dient zum Festlegen der Position des Schreibbereichs Hilfethemen Hilfe zum Schreibblock und der Bildschirmtastatur im Eingabebereich Optionen Initialisierung: Einstellungen fr Symbole und Registerkarte Eingabebereich; Handschrift: Einstellungen der Linienstrke und Zeilenabstand; Freihand-in-Text-Konvertierung: Einstellungen fr Zeit zur Konvertierung nach der Eingabe; Textvervollstndigungen: Einstellungen fr AutoVervollstndigen und Textvorhersage; Einfgung: Einstellungen zum Anzeigen der Schaltflche Einfgen und automatischen Zeichen einfgen; Erweitert: Einstellungen zur Kennwortsicherheit bei der Eingabe und Aktionsbewegungen Punkt 4 fernen Punkt 6 Beispiele fr die Aktionen zum Korrigieren, Lschen, Abstand hinzufgen oder ent-
Punkt 5 Eingabebereich fr Handschriftenerfassung. Hier erscheinen die erkannten Textzeichen. Tastaturfelder fr besondere Tasten, die sich mit einem Stift nicht erfassen lassen
In Freihandstil schreiben
Schauen Sie sich die Arbeit mit der Handschriftenerkennung an einem kleinen Beispiel an. Dazu ffnen Sie ein beliebiges Schreibprogramm, beispielsweise Microsoft Word oder das mitgelieferte WordPad-Programm. Um den Eingabebereich zu ffnen, berhren Sie mit ihrem Stift den Bildschirm und klicken auf das kleine Symbol, das danach erscheint.
603
Kapitel 19
1. Geben Sie Halo, wie geht es Dir? ein. Beobachten Sie, wie jedes Wort nach einer gewissen Zeit 2. 3. 4.
5.
6. 7.
konvertiert wird. Um das Wort Hallo korrekt darzustellen, mssen Sie es teilen und verknpfen. Ein Beispiel finden Sie dazu in den Feldern Teilen und Verknpfen. Ziehen Sie einen senkrechten Strich zwischen den Buchstaben a und l des Wortes Halo. Es bildet sich ein Leerzeichen zwischen den beiden Buchstaben. Gehen Sie mit ihrem Stift ber Ha bis ein graues Rechteck erscheint. Klicken Sie in das Rechteck und tragen Sie den fehlenden Buchstaben l rechts neben dem a ein. Klicken Sie auf das Kreuz, um das Fenster zu schlieen. Sie sehen jetzt das Wort Hallo im Eingabebereich, allerdings noch mit einem Leerzeichen versehen. Klicken Sie auf die Registerkarte Verknpfen, um zu erfahren, wie Sie das Leerzeichen entfernen knnen. Verbinden Sie die beiden Silben zu dem Wort Hallo. Klicken Sie auf Einfgen, um den Text in das Word-Dokument zu bertragen.
Falls Sie zum ersten Mal mit einem berhrungsempfindlichen Bildschirm arbeiten, werden Sie feststellen, dass es einer gewissen Eingewhnungszeit bedarf, um sich schnell und sicher per Stift zu bewegen. Haben Sie erst einmal die Anfangsschwierigkeiten berwunden, werden Sie darauf nicht mehr verzichten wollen.
604
Handschrifterkennung
Webeingabe
Neu in Windows 7 ist die URL-Eingabehilfe. Sie befindet sich auf der rechten Seite des Eingabebereichs und erleichtert die Eingabe von Internetadressen. Sie besteht aus verschiedenen Segmenten. Ein Klick auf das Feld Web ffnet Ihnen alle zur Verfgung stehenden Bausteine, aus denen sie sich schnell die gewnschte Adresse zusammensetzen knnen. 1. ffnen Sie ein Schreibprogramm oder ihren Internetbrowser und den Tablet PC-Eingabebereich. 2. Klicken Sie auf das Feld Web. Klicken sie auf die Segmente http://, www. und .de, um den Beginn und das Ende der Internetadresse festzulegen. 3. Positionieren Sie den Cursor zwischen die beiden Punkte von www..de. 4. Geben Sie danach den Namen einer ihnen bekannten Adresse ein. Klicken Sie auf Einfgen.
Abbildg. 19.15
Eine andere Mglichkeit ist die Verwendung der Adressleiste Ihres Internetbrowsers. Dabei wird erkannt, dass es sich bei der Eingabe um eine URL handeln muss. Die Tablet PC-Funktion bietet ihnen deshalb schon eine alternative Standard-URL, die Sie nur noch editieren mssen.
605
Kapitel 19
Die Bildschirmtastatur
Mit einem Klick auf das Tastatur-Symbol wechseln Sie in die Ansicht Bildschirmtastatur. Hier knnen Sie alle Eingaben mit dem Stift oder dem Finger ttigen, wie sie es in der tglichen Arbeit mit ihrer PC-Tastatur gewohnt sind. Durch die integrierten Wrterbcher, die eine Vorerkennung von Begriffen untersttzt, ist eine schnellere Eingabe gegeben. 1. ffnen Sie die Bildschirmtastatur. Geben Sie die Zeichen v, o, r und s ein. Oberhalb der Tastatur werden Wortvorschlge angezeigt. 2. Klicken Sie auf einen Vorschlag, wenn Sie ihn bernehmen wollen.
Abbildg. 19.16 Die Bildschirmtastatur ist Wrterbuch-basiert und bietet automatisch Vorschlge an
606
Handschrifterkennung
2. Geben Sie eine Formel ein. Wenn Sie einen ungltigen oder falschen Wert eingegeben haben,
knnen Sie ihn mit dem Radiergummi im Feld Lschen auf der rechten Seite des Eingabebereichs wieder entfernen. 3. Klicken Sie auf Auswhlen und korrigieren und ziehen Sie anschlieend mit ihrem Stift einen Kreis um die eingetragene Formel. Es werden Ihnen nun Alternativen zu Ihrem eingegebenen Wert angezeigt, die Sie durch einen einfachen Klick mit ihrer Eingabe tauschen knnen.
Abbildg. 19.18
Automatisch werden Vorschlge zu Schreibweisen der Formel und hnlichen Formeln gegeben
607
Kapitel 19
Das Windows-Journal
Das Windows-Journal ist ein auf Handschrifterkennung ausgelegtes Programm, das bereits im Lieferumfang von Windows 7 enthalten ist. Im Windows-Journal knnen Sie direkt auf virtuelle Notizseiten schreiben und sich spter ihre Eingabe auch als Text konvertieren lassen. Starten Sie das Windows-Journal ber Start/Alle Programme/Zubehr/Tablet PC/Windows-Journal.
Abbildg. 19.19 Das Windows-Journal funktioniert wie eine elektronische Kladde
Im oberen Teil finden Sie dieselben Hilfsmittel wie im Mathematik-Eingabebereich. Darunter knnen Sie ihre Notizen einfgen, und im Feld Notiztitel legen Sie ihr Thema oder den Titel der Notiz fest. Um beispielsweise eine Notiz zu erstellen und sie spter mit einer Email zu versenden, gehen Sie folgendermaen vor: 1. Starten Sie das Windows-Journal. Schreiben Sie als Titel Besprechung am Montag. 2. Ziehen Sie das Lasso um die Eingabe. Klicken Sie auf Aktionen/Handschrift in Text konvertieren. 3. Nehmen Sie eventuelle Textkorrekturen vor und besttigen Sie mit OK.
Abbildg. 19.20
608
Zusammenfassung
4. Klicken Sie auf Fertig stellen, um den handgeschriebenen Text zu konvertieren. 5. Markieren Sie den Text und klicken Sie auf Bearbeiten/Text formatieren, um die Textgre und
die Schriftart zu ndern. Klicken Sie wieder auf das Stiftsymbol, um weiter in der Notiz zu schreiben. Geben Sie einige Notizen ein und speichern Sie die Notiz. 6. Um die Notiz per Email zu senden, klicken Sie auf Datei/An E-Mail-Empfnger senden. Whlen Sie Journalnotiz und besttigen Sie mit OK.
Mehrfingereingabe (Multitouch)
Multitouch bedeutet, dass ein berhrungsempfindlicher Bildschirm nicht blo einen Berhrungspunkt registriert, sondern mehrere gleichzeitig. Diese Technik wurde zuerst bei modernen Mobiltelefonen eingefhrt und steht jetzt auch in Windows 7 zur Verfgung, vorausgesetzt Sie verfgen ber einen Multitouch-fhigen Bildschirm. Durch die Registrierung mehrerer Berhrungen gleichzeitig kann man dann nicht nur kreativ malen und zeichnen, sondern auch zahlreiche Steuerungen per Fingerspitzen erledigen. Alle Bewegungen und Aktionen erschlieen sich gefhlsmig, sei es das Vergrern, Verkleinern oder Verschieben von Fenstern, das ffnen des Kontextmens oder Starten von Programmen, alles kann durch den Einsatz der Fingerspitzen erreicht werden. Wollen Sie beispielsweise ein Fenster in Notepad verkleinern, berhren sie einfach mit zwei Fingern das Fenster diagonal und ziehen sie die Finger zusammen. Das Fenster wird sich verkleinern. Schieben sie die Finger auseinander, wird sich das Fenster wieder vergrern. Klicken Sie mit ihrem Finger auf den Bildschirm, erscheint dort fr kurze Zeit eine Maus, die Sie zustzlich zu Hilfe ziehen knnen. Berhren Sie die Maus am unteren Ende, so knnen Sie sie verschieben, um auf sie auf ein Objekt zeigen zu lassen. Nun knnen Sie die gewohnten Maussteuerungen mit dem Finger durchfhren. Um beispielsweise das Kontextmen zu ffnen, navigieren Sie die Maus auf das Objekt und klicken Sie anschlieend mit dem Finger auf die rechte Maustaste auf dem Bildschirm.
Zusammenfassung
Die Spracheingabe erfasst gesprochenen Text und wandelt ihn im Diktiermodus in gedruckte Zeichen um, sodass man beispielsweise Briefe diktieren kann. Im Befehlsmodus lassen sich per Sprache Fenster und Mens steuern. Notwendig ist dafr nur ein qualitativ gutes Mikrofon. Wird die Spracherkennung zum ersten Mal gestartet, berprft sie die Mikrofonqualitt und bietet ein Sprachlernprogramm an, das Sie mit den Funktionen der Spracherkennung vertraut macht und gleichzeitig dem Computer Ihre persnliche Stimm-Melodie beibringt. Die Handschrifterkennung wandelt handschriftlichen Text in gedruckten Text um. Hierzu verwendet Windows den Tablet PC-Eingabebereich, der bei Computern ohne berhrungsempfindlichen Bildschirm zwar ebenfalls vorhanden ist, hier aber manuell gestartet werden muss, falls man mit ihm experimentieren mchte. Der Eingabebereich erfasst Freitext oder einzelne Buchstaben, arbeitet Wrterbuch-basiert und kann ber Sonderfunktionen auch Webadressen oder mathematische Formeln erfassen. Das Windows Journal ist ein mitgeliefertes Beispielprogramm, das das Potenzial der Handschrifteingabe deutlich macht, indem es wie eine virtuelle Kladde handschriftliche Notizen erfasst, die danach in Text umgewandelt werden.
609
Kapitel 19
Vorausgesetzt, Ihr Computer verfgt ber einen modernen Multitouch-Bildschirm, kann Windows auch mehrere gleichzeitige Berhrungen registrieren. Damit wird die Steuerung per Fingerkuppe noch natrlicher und intuitiver, weil sich jetzt beispielsweise Fenster oder Bildbereiche mit zwei Fingern verkleinern oder vergrern lassen.
Sie mchten die Spracheingabe starten So gehen Sie vor In der Systemsteuerung whlen Sie Erleichterte Bedienung und klicken dann auf Spracherkennung. Klicken Sie auf Spracherkennung starten. Tippen Sie mit Ihrem Stift auf den Bildschirm oder starten Sie den Tablet PC-Eingabebereich manuell ndern Sie die Einstellung im Tablet PC-Eingabebereich ffnen Sie den Mathematik-Eingabebereich Sehen Sie sich dazu das Beispiel an auf Seite 592
die Tablet PC-Stifteingabe verwenden die Bildschirmtastatur benutzen mathematische Formeln eingeben und diese konvertieren ein Fenster mit der MultitouchFunktion vergrern
Stellen Sie sicher, dass Ihr Computer die Multitouch- Seite 609 Funktionalitt untersttzt. Verwenden Sie zwei Finger, um das Fenster diagonal zu vergrern. Seite 608
Notizen einer Besprechung ffnen Sie das Windows-Journal schnell und einfach aufzeichnen, um sie anschlieend per E-Mail zu versenden
610
Teil D Sicherheit
Wartungscenter: Sicherheitslcken finden und beheben Mit Windows Update auf aktuellem Stand Schutz vor Bedrohungen aus dem Netzwerk Sicherheit im Internet Benutzerkonten und Benutzerkontensteuerung Datensicherung: Sichern und Wiederherstellen Datenschutz und Verschlsselung
611
Kapitel 20
Eingreifen erforderlich: Sicherheitsmeldungen Das Wartungscenter Probleme automatisch lsen Problemberichterstattung: Fehlermeldungen an Microsoft Probleme aufzeichnen und Fehlerberichte generieren Freunde, Kollegen oder Helpdesk um Hilfe bitten Computer auf einen frheren Zeitpunkt zurckversetzen Notfallstart und abgesicherter Windows-Start Zusammenfassung
613
Sicherheit
In diesem Kapitel:
Kapitel 20
Ob Ihr Computer sicher ist und einwandfrei funktioniert, war frher eine knifflige Frage, fr die man kostspielige Spezialisten brauchte. Windows enthlt eine eigene Serviceabteilung, die aus dem Wartungscenter und einer Gruppe von Problemlsungs-Assistenten besteht. Das Wartungscenter meldet automatisch, wenn ernsthafte Computerprobleme aufgetreten sind oder die Sicherheit beeintrchtigt ist, und schlgt dann vor, was dagegen zu unternehmen ist. Die Problemlsungs-Assistenten kmmern sich um spezifische Fragestellungen und finden zum Beispiel heraus, warum die Soundkarte keinen Mucks von sich gibt, das Netzwerk nicht funktioniert oder die Aero-Desktopeffekte streiken. Die Problemlsungs-Assistenten analysieren nicht nur mgliche Fehlerursachen, sondern korrigieren sie auch. Falls Sie keine eigene IT-Abteilung zur Verfgung haben oder sich zu Hause den Sperenzchen Ihres Computers ausgeliefert fhlen, gewinnen Sie mit dem Wartungscenter und den ProblemlsungsAssistenten die Kontrolle zurck und knnen viele Probleme schnell und ohne grere Fachkenntnisse selbst beheben.
Das Wartungscenter meldet auf einen Blick wichtige Probleme, die Ihr Handeln erfordern
In der berschrift des Fensters lesen Sie zuerst eine kurze Zusammenfassung. In Abbildung 20.1 erfahren Sie beispielsweise, dass es zwei Probleme gibt, von denen eines wichtig ist, also dringend gelst werden sollte. Dringende Probleme werden zuerst aufgefhrt und sind mit (Wichtig) gekennzeichnet.
614
Das Wartungscenter
Anfangs meldet das Wartungscenter meist zwei typische Probleme: Antivirenprogramm Weil Windows kein Antivirenprogramm enthlt, ist Ihr Computer gegenber Virenangriffen schutzlos ausgeliefert. Sie sollten deshalb umgehend ein Antivirenprogramm installieren. Sicherung einrichten Damit Ihre Daten bei einem Defekt Ihres Computers nicht verloren gehen, muss eine Datensicherung eingerichtet werden. Windows bringt bereits die dafr ntigen Funktionen mit. Sie brauchen die Sicherung nur noch zu aktivieren und festzulegen, an welchem Ort die Sicherungskopien gespeichert werden sollen. Dieser Hinweis erscheint erst, nachdem Sie einige Tage mit Windows gearbeitet haben. Es knnen bei Ihnen aber auch weit mehr oder ganz andere Probleme gemeldet werden. Ihr Ziel sollte grundstzlich sein, smtliche angezeigte Probleme zu beheben. Dazu beginnen Sie beim obersten (wichtigsten) Problem und klicken auf die Meldung, um sich zeigen zu lassen, wie das Problem beseitigt wird. Fehlt Ihnen zum Beispiel noch ein Antivirenprogramm, ffnet ein Klick auf Online ein Antivirenprogramm suchen (Wichtig) eine Webseite, wo kommerzielle Antivirensoftware angeboten wird. Sie sind nicht auf die dort angebotenen Antivirenprogramme festgelegt, sondern knnen natrlich jedes beliebige fr Windows 7 geeignete Antivirenprogramm installieren. Mchten Sie die Datensicherung einrichten, klicken Sie auf Sicherung einrichten. Das Sicherheitssymbol vor diesem Eintrag verrt Ihnen allerdings auf den ersten Blick, dass dafr Administratorrechte ntig sind. Verfgen Sie darber, ffnen sich automatisch die Einstellungen fr die Datensicherung. Ganz unten bietet das Fenster den Link Wartungscenter ffnen an, ber den Sie Ihre Wartungszentrale auch direkt ffnen knnen.
Das Wartungscenter
Das Wartungscenter ist Ihre zentrale Anlaufstelle bei allen Computerproblemen. Sie ffnen es am bequemsten ber einen Klick auf das Symbol mit der Flagge direkt im Infobereich der Taskleiste. Klicken Sie im Dialogfeld dann auf Wartungscenter ffnen. Ist das Flagge-Symbol nicht zu finden, erreichen Sie das Wartungscenter auch in der Systemsteuerung. Geben Sie darin oben rechts ins Suchfeld das Stichwort Wartung ein und klicken Sie danach auf Wartungscenter. Im oberen Teil erfahren Sie, welche akuten Probleme Ihr Handeln ntig machen. Die Liste ist in rot markierte wichtige Eintrge (Sicherheit) und gelb markierte weniger wichtige Eintrge (Wartung) unterteilt, und eine Schaltflche rechts daneben fhrt Sie zu den nchsten Schritten, wenn Sie sich eines Problems annehmen wollen.
Sicherheit
615
Kapitel 20
Abbildg. 20.2
Das Wartungscenter meldet aktuelle Probleme und liefert Funktionen zur Problemdiagnose
Haben Sie ein eigenes Anliegen und mchten selbst ein PC-Problem lsen, finden Sie Ihre Hauptverbndeten am unteren Fensterrand: Problembehandlung ffnet ein Fenster mit Problemlsungs-Assistenten, die gezielt bestimmte PC-Probleme analysieren und zu lsen versuchen. Wiederherstellung Versetzt den gesamten Computer auf einen frheren Zeitpunkt zurck (mit Ausnahme Ihrer persnlichen Daten natrlich). Ist ein Problem neu aufgetreten, das Sie nicht beheben knnen, versetzen Sie den Computer zu einem Zeitpunkt zurck, der vor dem Auftreten des Problems lag.
616
Das Wartungscenter
Abbildg. 20.3
Die berwachung lsst sich ber die Kstchen vor den einzelnen Einstellungen abschalten, was unter gewissen Umstnden wichtig sein kann: Inkompatible Software Haben Sie ein Antivirenprogramm installiert, das Sie zwar zuverlssig vor Viren schtzt, aber Windows nicht darber informiert, dann wrde das Wartungscenter weiterhin seine Warnmeldung wegen des fehlenden Virenschutzes anzeigen. Sind Sie und das Wartungscenter also einmal nicht einer Meinung, und sind Sie sicher, dass Sie Recht haben, schalten Sie die entsprechende berwachungskategorie aus. Bewusst abweichende Einstellungen Haben Sie sich ganz bewusst fr Sicherheitseinstellungen entschieden, die nicht die hchste Sicherheit bieten, schalten Sie die entsprechenden berwachungsbereiche aus. Wollen Sie zum Beispiel keine eigene Datensicherung anlegen, weil Ihr Computer ber einen Windows Home Server oder anderweitig gesichert wird, schalten Sie die Option Windows-Sicherung aus, damit das Wartungscenter Sie nicht lnger daran erinnert.
617
Sicherheit
Kapitel 20
berwachbare Sicherheitseinstellungen
Erklrung berprft, ob Windows automatisch aus dem Internet Softwareupdates herunterldt und sich so selbstttig aktualisiert. Softwareupdates schlieen neu erkannte Sicherheitslcken und berprfen den Computer regelmig auf die bekanntesten Viren. Windows enthlt ein berwachungsprogramm namens Windows Defender, mit dem bestimmte Typen von Schadsoftware entdeckt und abgewehrt werden. Diese Einstellung berprft, ob diese Software verwendet wird und aktuell ist. Viele kommerzielle Antivirenprogramme decken den Funktionsumfang von Windows Defender mit ab. Windows erkennt, wenn solch eine Software installiert ist und anstelle von Windows Defender genutzt wird. In diesem Fall erscheint keine Sicherheitswarnung. Der Zugang zum Internet bildet eine wesentliche Grenze zwischen Ihrer eigenen verwalteten Umgebung und dem anonymen ffentlichen Netzwerk. Das Internet ist eine der ntzlichsten Informationsquellen, aber auch der Hauptangriffsvektor fr Bedrohungen aller Art. Deshalb berprft Windows, ob die Sicherheitseinstellungen des Internet Explorers korrekt eingestellt sind, um Sie vor Angriffen beim Besuch geflschter oder gefhrlicher Webseiten zu schtzen. Die Benutzerkontensteuerung blockiert weitergehende Rechte Ihres Benutzerkontos, die im Alltag nicht gebraucht werden. Selbst ein an sich allmchtiger Administrator verfgt im Alltag deshalb nur ber relativ wenige Rechte. Dahinter steckt die Idee der minimalen Angriffsflche: Selbst wenn Sie aus Versehen eine falsche Einstellung vornehmen oder ein Angreifer sich Ihres Benutzerkontos bemchtigt, ist der Schaden begrenzt. Die Benutzerkontensteuerung ist zum Beispiel die Grundlage des Geschtzten Modus des Internet Explorers, der dafr sorgt, dass Internetangreifer auf kaum eine normale Systemfunktion zugreifen knnen, selbst wenn sie alle sonstigen Sicherheitshrden berwinden. Eine Firewall funktioniert beinahe wie eine Einbahnstrae und sorgt dafr, dass Ihr Computer keinen ungebetenen Besuch aus dem Internet oder dem brigen Netzwerk erhlt. Dabei sorgt die Firewall dafr, dass Sie zwar andere Computer und Webserver im Internet erreichen und deren Antworten empfangen knnen. Ungebetene Netzwerkanfragen werden dagegen abgewiesen. Windows berprft, ob Sie eine geeignete Antivirenlsung installiert haben und ob diese aktuell ist und Sie gegen alle bekannten Bedrohungen schtzt, die in Programmen, Dateien oder E-Mail-Anhngen versteckt sein knnen.
Internetsicherheitseinstellungen
Benutzerkontensteuerung
Netzwerkfirewall
Virenschutz
618
Das Wartungscenter
Tabelle 20.2
berwachte Wartungsaufgaben
Erklrung berprft, ob Sie die Datensicherung eingerichtet haben und ob diese regelmig und erfolgreich ausgefhrt wird. Die Datensicherung sorgt dafr, dass automatisch Sicherungskopien Ihrer Dateien und Ihres Computers auf einem separaten Sicherungsdatentrger angelegt werden. So sind Sie vor Datenverlust geschtzt, falls die Festplatte Ihres Computers ausfallen sollte, ein Virenbefall oder ein anderer Defekt den Computer unbrauchbar gemacht hat oder er schlicht abhanden gekommen ist. Falls Sie eine andere Datensicherungstechnik verwenden, schalten Sie diese berwachung einfach aus. berprft, ob Windows Update fr den automatischen Empfang und die Installation von Updates eingerichtet ist. Mehr zu Windows Update lesen Sie in Kapitel 21. berprft, ob Fehlerberichterstattung und Problemprotokollierung aktiviert sind.
Bereich Windows-Sicherung
Windows-Problembehandlung
619
Sicherheit
Kapitel 20
620
Mchten Sie zum Beispiel Hilfestellung, um eine Internetverbindung einzurichten, klicken Sie im Bereich Netzwerk und Internet auf Verbindung mit dem Internet herstellen. Liefert die Soundkarte keinen Ton, ist der Assistent Audiowiedergabeprobleme behandeln aus der Kategorie Hardware und Sound zustndig. Und sollte ein installiertes Programm nicht richtig funktionieren, hilft der Assistent Programme ausfhren, die fr frhere Versionen von Windows entwickelt wurden aus der Kategorie Programme. Einige Problemlsungs-Assistenten sind mit dem Sicherheitssymbol markiert und zeigen an, dass man fr ihre Dienste die besonderen Administratorrechte bentigt. Alle Assistenten ohne dieses Symbol knnen von jedermann per Klick gestartet werden.
Tabelle 20.3
Vorinstallierte Problemlsungs-Assistenten
Problem Ein neu installiertes Programm funktioniert nicht (richtig) Lsung Klicken Sie auf Programme ausfhren, die fr vorherige Versionen von Windows entwickelt wurden und whlen Sie dann das Problemprogramm aus einer Liste aus oder geben Sie es direkt an. Wurde das Programm tatschlich fr eine frhere Version von Windows entwickelt, fragt der Assistent, welches Problem aufgetreten ist, und aktiviert die notwendigen Kompatibilittsoptionen, damit das Programm auch unter Windows 7 richtig funktioniert. Mehr erfahren Sie in Kapitel 15 Klicken Sie auf Gert konfigurieren. Windows berprft die angeschlossenen und installierten Gerte. Mehr erfahren Sie in Kapitel 17. Klicken Sie auf Drucker verwenden und whlen Sie dann den Drucker aus, der nicht richtig funktioniert.
Klicken Sie auf Audioaufzeichnungsprobleme behandeln. Windows berprft alle Einstellungen, die fr die Audioaufzeichnung wichtig sind. Klicken Sie auf Audiowiedergabeprobleme behandeln. Windows berprft, ob alle notwendigen Dienste betriebsbereit und alle Einstellungen richtig gesetzt sind.
Klicken Sie auf Auf freigegebene Dateien und Ordner auf anderen Computern zugreifen. Windows berprft zuerst das Netzwerk. Danach geben Sie den UNC-Pfad zur Netzwerkfreigabe ein, um zu analysieren, warum darauf nicht zugegriffen werden kann. Klicken Sie auf Aero-Desktopeffekte anzeigen. Windows berprft, ob Ihr Grafikkartentreiber die modernen Transparenzeffekte untersttzt und ob die richtigen Anzeige-Optionen gewhlt sind. Klicken Sie auf Probleme mit Windows Update beheben. Windows kontrolliert die Einstellungen fr Windows Update und berprft dann, ob der Onlinedienst erreichbar ist.
621
Sicherheit
Keine Internetverbindung
Klicken Sie auf Verbindung mit dem Internet herstellen. Die Netzwerkdiagnose berprft zuerst die Netzwerkeinstellungen und ermittelt dann die Ursachen, warum Sie auf eine bestimmte Website nicht zugreifen knnen.
Kapitel 20
Tabelle 20.3
Problemlsungs-Assistenten lsen nicht nur Probleme, sondern knnen auch Funktionen einrichten (Verbindung mit dem Internet herstellen) oder allgemeine Wartungsaufgaben durchfhren (Wartungsaufgaben durchfhren).
HINWEIS
Problemlsungs-Assistent starten
Sie starten die automatische Problemlsung mit einem Klick auf den passenden Assistenten. Es ffnet sich ein Dialogfeld und meldet, welches Problem der Assistent zu beheben versucht. Darunter sehen Sie den Link Erweitert, mit dem Sie dem Assistenten mehr oder auch weniger Berechtigungen erteilen. Klicken Sie auf Erweitert, erscheinen zustzliche Optionen: Als Administrator ausfhren Wird der Assistent nicht sowieso schon mit vollen Administratorrechten ausgefhrt (er zeigt dann in der bersicht das Sicherheitssymbol), knnen Sie ihn ber diesen Link mit vollen Administratorrechten neu starten. Verfgt der Assistent ber mehr Rechte, kann er mglicherweise zustzliche Einstellungen korrigieren.
Abbildg. 20.6
622
Reparaturen automatisch anwenden Diese Option ist vorgewhlt und sorgt dafr, dass der Assistent Probleme nicht nur erkennt, sondern sofort berichtigt. Das fhrt zwar zu schnellen Resultaten, aber empfehlenswert ist, diese Option abzuschalten. Dann fragt der Assistent vor jeder Korrektur nach und Sie erfahren sehr viel genauer, was der Assistent eigentlich treibt und knnen als erfahrener Anwender auch Korrekturen ablehnen, die Sie nicht fr sinnvoll halten. Klicken Sie dann auf Weiter und folgen Sie den Anweisungen des Assistenten. Zum Schluss meldet der Assistent, ob und wenn ja, welche Einstellungen er korrigieren konnte. PROFITIPP
Mchten Sie ganz genau wissen, welche Einstellungen der Assistent soeben berprft hat, klicken Sie auf Ausfhrliche Informationen anzeigen. Jetzt sehen Sie einen ausfhrlichen Report, der alle Schritte des Assistenten protokolliert.
Gefundene Probleme sind darin mit einem Warnsymbol markiert. Korrigiert meldet, dass der Assistent eine Einstellung berichtigt hat. Nicht ausgefhrt bedeutet, dass der Anwender (also Sie) diese Korrektur nicht gestattet hat. Thema nicht vorhanden ist die etwas blumige Umschreibung fr den Umstand, dass die Voraussetzungen fr diese berprfung nicht gegeben waren und der Assistent sie deshalb bersprungen hat.
Abbildg. 20.7
Konnte der Assistent das Problem nicht automatisch lsen, hilft ein Klick auf Zustzliche Optionen durchsuchen. Der Assistent bietet Ihnen jetzt eine Reihe von Alternativen an, das Problem zu beheben. Die zunchst sinnvollste ist ein Klick auf Nach verwandten Problembehandlungen suchen, denn darber finden Sie weitere Problemlsungs-Assistenten, die das Problem vielleicht doch noch automatisch lsen. Wundern Sie sich brigens nicht, wenn Sie auf diese Weise ganz neue Problemlsungs-Assistenten entdecken, denn die Funktion sucht automatisch auch bei Microsoft im Internet nach neu herausgegebenen Assistenten. Sie erfahren gleich mehr dazu.
623
Sicherheit
Kapitel 20
Abbildg. 20.8
Hilfe und Support durchsuchen ffnet die Windows-Hilfe, die Sie auch im Startmen ber Hilfe und Support erreichen. Der Assistent trgt ein oder mehrere Suchstichwrter ins Fenster ein, aber Sie knnen diese Stichwrter auch nachtrglich ndern, um in den elektronischen Windows-Handbchern nach einer Lsung zu suchen. Windows-Communities ffnet eine Webseite, wo Sie ber Stichwrter nach Beitrgen in den ffentlichen Foren und Online-Communities suchen. Falls andere Anwender ein hnliches Problem frher schon einmal erlebt haben, finden Sie hier hufig ntzliche Antworten. Nach verwandten Problembehandlungen suchen Sucht lokal auf dem Computer und online nach weiteren Assistenten Einen Freund fragen Startet eine Remoteuntersttzungssitzung, bei der eine andere Person eingeladen wird, sich auf Ihren Bildschirm aufzuschalten und aktiv bei der Problemlsung mitzuhelfen Wiederherstellung frheren Zustand Macht nderungen am Computer rckgngig und versetzt ihn in einen
Onlinesupport Fordert technische Untersttzung beim Computerhersteller oder einem Kundendienst an, falls Sie einen Supportvertrag mit Ihrem Computerkauf abgeschlossen haben oder der Hersteller einen Kundendienst anbietet.
624
TIPP Hat Ihr Problem mit einem nicht funktionierenden Gert zu tun und konnten Sie das Problem mit den Assistenten nicht lsen, schauen Sie als Nchstes im Gerte-Manager nach (Kapitel 17). In den meisten Fllen ist ein fehlender oder falscher Gertetreiber verantwortlich.
Die Onlinesuche wird auch ausgefhrt, wenn Sie oben rechts einen Suchbegriff ins Suchfeld schreiben.
625
Sicherheit
Kapitel 20
PROFITIPP
Allen Problemlsungs-Assistenten liegt dasselbe Programm zugrunde: msdt.exe (Microsoft Diagnostic Troubleshooter). Dieses Programm ldt dann den gewnschten Problemlser ber einen Namen nach. Die Problembehandlung fr Aero-Desktopeffekte knnten Sie deshalb auch folgendermaen aufrufen: Drcken Sie ()+(R) und geben Sie ein: msdt.exe -id AeroDiagnostic ().
Alle Problemlsungs-Assistenten finden sich im Ordner %windir%\diagnostics\index. Darin entdecken Sie fr jeden Assistenten eine eigene XML-Datei, die die Bestandteile des Assistenten beschreibt. Es kann durchaus sein, dass Sie in diesem Ordner weit mehr Assistenten finden, als in der Systemsteuerung angezeigt werden. Mchten Sie zum Beispiel Probleme rund um die Volltextsuche und den Suchindex analysieren, starten Sie den entsprechenden Assistenten ber den Befehl msdt.exe -id SearchDiagnostic (). Um die Bestandteile eines Problemlsungs-Assistenten zu erforschen, ffnen Sie dessen XMLDatei, beispielsweise per Rechtsklick und Auswahl von Bearbeiten im Kontextmen. Besonders wichtig sind darin die Attribute RequiresAdminPrivileges (in diesem Fall bentigt der Assistent zwingend Administratorrechte) sowie Id. Die Id nennt den Namen, unter dem man den Assistenten mit msdt.exe aufrufen kann. Zwar entspricht diese Id hufig dem Namen der XMLDatei, aber das ist nicht immer der Fall. Die Firewall-Analyse eingehender Verbindungen wird zum Beispiel in der XML-Datei NetworkDiagnostics_5_Inbound.xml beschrieben, verwendet aber die Id NetworkDiagnosticsInbound. Sie starten den Assistenten also ber den Befehl msdt.exe -id NetworkDiagnosticsInbound ().
626
Die Voreinstellung lautet Automatisch nach Lsungen suchen (empfohlen). Tritt also ein Problem auf, wird es an Microsoft gemeldet und Lsungen dafr gesucht. Dabei werden nur die grundlegenden Merkmale des Problems bermittelt. Mchten Sie Microsoft bei der Problemsuche behilflich sein, whlen Sie Automatisch nach Lsungen suchen und gegebenenfalls zustzliche Berichtsdaten senden. Jetzt bertrgt Windows bei einem Problem (falls angebracht) auch ein Speicherabbild. Darin knnen allerdings auch Bruchstcke persnlicher Daten enthalten sein. Bei aktivierter Option Bei Problemen erst Besttigung anfordern, bevor nach Lsungen gesucht wird wird jeweils zunchst nachgefragt, ob ein Problembericht eingereicht werden soll. Mchten Sie die Problemberichterstattung ganz abschalten, whlen Sie Nie nach Lsungen suchen. Berichtseinstellungen fr alle Benutzer ndern Ein Administrator hat hier die Gelegenheit, die Einstellungen fr alle Benutzer des Computers fest vorzugeben Aus Berichterstattung auszuschlieende Programme auswhlen Bearbeiten Sie in bestimmten Programmen vertrauliche Daten und mchten deshalb keine Problemberichte ber diese Programme senden, schlieen Sie die Programme mit dieser Funktion von der Problemberichterstattung aus TIPP Bevor Sie sich gegen die Problemberichterstattung wenden, schauen Sie sich zuerst die Datenschutzbestimmungen an, die Ihnen genau aufschlsseln, welche Daten bei der Problemberichterstattung tatschlich bermittelt werden. Dazu klicken Sie auf Datenschutzbestimmungen zur Windows-Fehlerberichterstattung online lesen.
Sicherheit
627
Kapitel 20
Problemaufzeichnung starten
Die Problemaufzeichnung ist ein eigenstndiges Programm namens psr.exe (engl. Problem Step Recorder). Starten Sie es zum Beispiel, indem Sie ()+(R) drcken und dann ins Ausfhren-Dialogfeld eingeben: psr ().
Abbildg. 20.11 Die Problemaufzeichnung dokumentiert Schritte, die ntig sind, ein Problem zu reproduzieren
Falls Sie sich spter nicht an den Namen des Programms erinnern, finden Sie Verweise darauf an verschiedenen Orten der Systemsteuerung. Haben Sie beispielsweise in der Systemsteuerung Probleme erkennen und beheben geffnet, klicken Sie in der linken Spalte auf Einen Freund fragen und dann im unteren Bereich des Fensters auf Problemaufzeichnung.
Problembericht aufzeichnen
Bevor Sie einen Problembericht generieren, berlegen Sie kurz, was die wirklich entscheidenden Schritte sind, um das Problem zu reproduzieren. Beenden Sie alle Programme und schlieen Sie alle Fenster, die nichts mit dem Problem zu tun haben. Dann klicken Sie auf Aufzeichnen. Reproduzieren Sie nun die Schritte, um das Problem hervorzurufen oder anzuzeigen. Sie brauchen sich nicht darum zu kmmern, die einzelnen Schritte zu dokumentieren das erledigt die Problemaufzeichnung automatisch fr Sie, solange die Aufnahme luft. Klicken Sie allenfalls hin und wieder auf Kommentar hinzufgen, wenn Sie die Aufzeichnung kurz anhalten und einen Kommentar einfgen mchten. Darin knnten Sie zum Beispiel beschreiben, was an dieser Stelle merkwrdig ist oder was noch zu beachten wre. Whrend Sie einen Kommentar eingeben, wird der gesamte Bildschirm abgeblendet. Umranden Sie den Bereich des Bildschirms, auf den sich Ihr Kommentar bezieht, damit dieser Bereich besonders hervorgehoben wird.
628
WICHTIG Aus Datenschutzgrnden nimmt die Problemaufzeichnung grundstzlich keinen Text auf, den Sie eingeben. Ist der eingegebene Text wichtig, um das Problem zu reproduzieren, dann fgen Sie an dieser Stelle einen Kommentar ein und beschreiben dort, was Sie eingegeben haben. Haben Sie alles gezeigt, klicken Sie auf Aufnahme beenden. Die Problemaufzeichnung mchte nun wissen, wo der Bericht gespeichert werden soll. Bei dem Bericht selbst handelt es sich um eine ganz normale ZIP-Datei, die Sie anschlieend zum Beispiel als E-Mail-Anhang an Ihren Helfer senden. Sobald Sie die Aufzeichnung beendet und den Bericht gespeichert haben, lsst sich mit dem kleinen abwrts gerichteten Pfeil am rechten Rand des Mens der Problemaufzeichnung ein Untermen mit praktischen Zusatzfunktionen ffnen. Eine davon lautet An E-Mail-Empfnger senden und fgt den generierten Bericht automatisch an eine leere E-Mail an, die Sie dann nur noch an den richtigen Adressaten abzusenden brauchen. Voraussetzung dafr ist natrlich, dass Sie berhaupt einen E-Mail-Client installiert haben.
Sicherheit
629
Kapitel 20
Mit Einstellungen haben Sie darin auch die Mglichkeit, Bildschirmfotos im Bericht zu deaktivieren oder deren Anzahl zu erhhen. Normalerweise umschliet ein Fehlerbericht maximal 25 Bildschirmfotos. Alle Einstellungen, die Sie hier treffen, gelten nur fr die aktuelle Sitzung. Starten Sie die Problemaufzeichnung spter neu, verwendet sie wieder die Standardeinstellungen. ACHTUNG Zwar schneidet die Problemaufzeichnung grundstzlich keinen Text mit, den Sie eingeben, also auch keine sensiblen Kennwrter. Trotzdem knnen auf den automatisch generierten Screenshots natrlich sensible Informationen mitgeschnitten werden, beispielsweise Ausschnitte aus vertraulichen Dokumenten oder Text, den Sie bereits in vorherigen Schritten in ein Dialogfeld eingetragen haben. Deshalb sollten Sie vor der Aufzeichnung grundstzlich alle Fenster schlieen, die mit dem eigentlichen Problem nichts zu tun haben, und sich den Fehlerbericht anschlieend noch einmal ansehen, bevor Sie ihn an Dritte senden.
Problembericht lesen
Um den Problembericht zu lesen, entpacken Sie zuerst die ZIP-Datei, beispielsweise per Rechtsklick und Alles extrahieren, oder ffnen Sie sie einfach per Doppelklick. Darin lagert eine .mht-Datei, bei der es sich im Grunde um eine Webseite mit eingebetteten Bildern handelt. ffnen Sie sie, wird sie im Browser angezeigt. Im oberen Bereich finden Sie drei Links: Problemaufzeichnungen prfen Springt in den Bereich Problemaufzeichnungen, wo genau beschrieben wird, welche Tastendrcke und Mausbewegungen der Anwender durchgefhrt hat. Die Bildschirmfotos zeigen grn umrandet die Bereiche, die jeweils gerade den Eingabefokus hatten. Problemaufzeichnungen als Diashow anzeigen Die einzelnen Schritte werden der Reihe nach als Dias angezeigt, sodass Sie sich schnell und intuitiv ein Bild davon machen knnen, welche Schritte der Anwender durchgefhrt hat
630
Abbildg. 20.14
Zustzliche Details anzeigen Springt an das Ende des Berichts, wo Sie unter anderem das Datum der Aufzeichnung sowie Versionsinformationen finden
Sicherheit
Kapitel 20
Remoteuntersttzung kann auf zwei Arten in Gang gesetzt werden: Hilfe anfordern Der Hilfesuchende fordert die Hilfe selbst an und muss dazu zumindest wissen, wie man Hilfe anfordert. Diese Variante ist fr den Heim- und Privatbereich gedacht. Hilfe anbieten Der Helfer bietet dem Hilfesuchenden aktiv seine Hilfe an. Der Hilfesuchende braucht also nichts selbst zu machen (auer zu gestatten, dass sich ein Helfer mit ihm verbindet). Diese Mglichkeit ist zunchst abgeschaltet und wird in Unternehmen dazu verwendet, dem Helpdesk die Mglichkeit zu geben, sich bei der Bearbeitung von Tickets auf den Bildschirm des Hilfesuchenden aufzuschalten.
Hilfe anfordern
Mchten Sie Untersttzung und dazu einen Helfer einladen, sich auf Ihren Bildschirm aufzuschalten, laden Sie den Helfer auf einem der folgenden Wege ein: Windows Messenger Haben Sie sich den kostenlosen Windows Messenger so wie in Kapitel 15 beschrieben heruntergeladen und installiert, knnen Sie darber nicht nur mit Freunden und Kollegen Kurzmitteilungen austauschen, sondern besonders bequem auch Helfer fr die Remoteuntersttzung einladen. Easy Connect Verwenden Helfer und Hilfesuchender beide Windows 7, kann die Verbindung ber die neue Easy Connect-Technologie hergestellt werden. Dabei finden sich die beiden Computer automatisch und mssen keine Einladungsdateien mehr bertragen. E-Mail Ist der Helfer nur ber E-Mail zu erreichen, senden Sie ihm eine spezielle Einladungsdatei. ffnet der Helfer diese, wird die Verbindung zu Ihnen hergestellt Einladungsdatei Die Einladungsdatei kann auch an beliebiger anderer Stelle gespeichert werden, zum Beispiel auf einem USB-Stick oder einer selbstgebrannten CD-ROM. Treffen Sie den Helfer, geben Sie ihm den Datentrger. Er kann dann damit ebenfalls die Verbindung zu Ihnen herstellen. Sonderfall Helpdesk Innerhalb einer Firma greifen Sie vielleicht einfach zum guten alten Telefonhrer oder verwenden ein eigenes Ticketsystem, um ein Problem zu melden. Die HelpdeskMitarbeiter lsen dann das Problem fr Sie und knnen dazu von sich aus eine Remoteuntersttzung zu Ihrem Computer aufbauen. Bevor die Helpdesk-Mitarbeiter allerdings Ihren Desktop sehen, erscheint dann zuerst ein Hinweis, dem Sie zustimmen mssen. Remoteuntersttzung erfordert immer die Zustimmung der Person, dessen Desktop eingesehen wird. Ohne geht es nicht. WICHTIG Einladungsdateien haben nur eine begrenzte Haltbarkeit und verfallen zum Beispiel sofort, wenn Sie die laufende Remoteuntersttzungsanforderung schlieen. Jede Anforderung erzeugt jeweils eine eigene neue Einladungsdatei. Deshalb ist die Anforderung von Hilfe ber den Windows Messenger oder Easy Connect sehr viel einfacher, weil diese beiden Wege keine speziellen Einladungsdateien bentigen.
632
633
Sicherheit
Kapitel 20
Sptere Verbindungen zu demselben Helfer funktionieren dann einfach so und ohne Austausch eines Kennworts. Diesem Verfahren liegt die Idee zugrunde, dass man sich zu Hause meist immer mit denselben Helfern verbindet, zum Beispiel Familienmitgliedern oder guten Bekannten. Aber auch Dienstleister knnten auf diese Weise im Privatbereich Supportangebote anbieten. Trotz des vereinfachten Verbindungsaufbaus behlt der Hilfesuchende stets die Kontrolle. Nur er kann die Verbindung aufbauen, wenn er Hilfe bentigt, und muss zustimmen, bevor der Helfer den Desktop sehen oder per Maus und Tastatur eingreifen kann. Ein Helfer kann sich unter keinen Umstnden selbst und ohne Erlaubnis auf den Desktop eines anderen Benutzers aufschalten. 1. ffnen Sie das Startmen und klicken Sie auf Systemsteuerung. In der Systemsteuerung klicken Sie im Bereich System und Sicherheit auf Probleme erkennen und beheben. Klicken Sie dann in der linken Spalte auf Einen Freund fragen und klicken Sie schlielich auf Laden Sie eine Person ein, die Ihnen hilft. Das geht auch ber einen einzelnen Befehl: Drcken Sie ()+(R) und geben Sie ein: msra.exe /novice (). 2. Ein Dialogfeld ffnet sich und fragt, wie Sie die Verbindung herstellen wollen. Klicken Sie auf Easy Connect verwenden. 3. Die Verbindung wird aufgebaut und das Dialogfeld nennt den Zugangscode, den Ihr Helfer gleich bentigt. Teilen Sie ihm den Code separat mit, zum Beispiel per Telefon oder E-Mail. 4. Der Helfer fhrt dann dieselben Schritte auf seinem Computer aus, klickt aber nicht auf Laden Sie eine Person ein, die Ihnen hilft, sondern auf den unaufflligen Link darunter: Jemandem Hilfe per Remoteuntersttzung anbieten. Das funktioniert auch mit einem einzelnen Befehl: Drcken Sie als Helfer ()+(R) und geben Sie ins Ausfhren-Dialogfeld ein: msra.exe /expert (). 5. Sobald auch der Helfer auf Easy Connect verwenden klickt, wird die Verbindung hergestellt, und der Helfer braucht sich nur noch mit dem Zugangskennwort auszuweisen. Der Hilfesuchende wird nun informiert, dass der Helfer zur Verfgung steht, und kann dann mit einem Klick auf Ja seinen Desktop freigeben.
Abbildg. 20.16
WICHTIG Wenn Sie Hilfe anfordern, schlieen Sie die Remoteuntersttzungsanwendung nicht. Sie muss weiterhin ausgefhrt werden, bis sich der Helfer meldet. Sobald Sie die Anwendung schlieen, verfallen alle Einladungen und mssen neu erstellt und versendet werden. PROFITIPP
Der gesamte Prozess lsst sich leicht automatisieren, weil die Remoteuntersttzung auch als Konsolenbefehl namens msra.exe zur Verfgung steht und mit zahlreichen Schaltern automatisierbar ist. Tippen Sie in einem Konsolenfenster die Zeichenfolge msra /? ein und besttigen Sie mit der ()-Taste, um ein Hilfefenster mit allen Optionen des Befehls zu ffnen. Mit msra / expert wrden Sie Hilfe anbieten und mit msra /saveasfile die Einladung automatisiert an einem beliebigen Ort speichern.
Hilfe leisten
Empfngt der Helfer die Einladung und ffnet sie, wird er zunchst aufgefordert, das geheime Kennwort einzugeben, das der Hilfesuchende beim Absenden der Einladung festgelegt hat. Dieses Kennwort soll einen Missbrauch verhindern, falls die Einladung in falsche Hnde gert. In der Praxis ruft der Hilfesuchende deshalb den Helfer kurz an und verrt ihm das Kennwort. Anschlieend erscheint beim Hilfesuchenden eine Nachfrage, ob der Helfer den Bildschirm einsehen darf. Es ist nicht mglich, sich mit der Remoteuntersttzung auf fremde Bildschirme aufzuschalten, ohne dass der Besitzer zuvor zustimmt. Der Helfer sieht nun den Bildschirm des Hilfesuchenden und kann mit ihm ber die Chatfunktion Textnachrichten austauschen oder Dateien zum Hilfesuchenden bertragen. Meist ist das Problem damit aber nur mhsam zu lsen und deshalb kann der Helfer auch die Steuerung des Hilfesuchenden anfordern. Klickt der Helfer auf das Symbol mit dem Pfeil, wird der Helfer gefragt, ob er die Steuerung bergeben will. Der Helfer kann daraufhin die Maus auf dem Computer des Hilfesuchenden bedienen und ber die Tastatur Eingaben vornehmen.
Sicherheit
Aktiviert der Hilfesuchende auerdem die Option Antwort auf Eingabeaufforderung zur Benutzerkontensteuerung zulassen, kann der Helfer sogar Funktionen ausfhren, fr die erhhte Rechte ntig sind, und sich dabei als Administrator ausweisen.
635
Kapitel 20
Abbildg. 20.17 Remoteuntersttzung kann erst nach einer nderung der Richtlinien aktiv angeboten werden
So gestatten Sie einer Person, Remoteuntersttzung anzubieten: 1. ffnen Sie die Gruppenrichtlinie. Auf einem lokalen nicht domnenbasierten Computer knnten Sie die lokale Gruppenrichtlinie ffnen: gpedit.msc () 2. Navigieren Sie in den Zweig Computerkonfiguration/Administrative Vorlagen/System/Remoteuntersttzung. Doppelklicken Sie dann in der rechten Spalte auf die Richtlinie Remoteuntersttzung anbieten. 3. Whlen Sie die Option Aktiviert aus. Legen Sie dann im unteren Teil fest, ob Helfer den Bildschirm des Rechners nur sehen oder auch remote steuern drfen. 4. Klicken Sie hinter Helfer auf die Schaltflche Anzeigen und tragen Sie nun die Benutzernamen der Benutzer ein, die Hilfe aktiv anbieten drfen. Achten Sie dabei darauf, den vollen Benutzernamen einschlielich der Domne zu nennen, also zum Beispiel MyCorp\Ralph. Bei nicht domnenbasierten Computern geben Sie nur den Benutzernamen an. Innerhalb einer Domne kann Remoteuntersttzung allen Computern angeboten werden, die von der Gruppenrichtlinie erfasst werden. In einem reinen Peer-to-Peer-Netzwerk ohne Domnencontroller muss die lokale Gruppenrichtlinie jedes einzelnen Computers manuell angepasst werden. Sobald das geschehen ist, knnen Sie die Hilfestellung aktiv mit dem Befehl msra /expert () anbieten oder sich mit msra /offerra <IP-Adresse/Rechnername> () direkt und ohne weitere Eingaben mit dem angegebenen Computer verbinden.
636
Geben Sie msra /offerra () ein, erscheint ein Dialogfeld, in das Sie entweder im oberen Feld eine IP-Adresse oder einen Rechnernamen eingeben oder einen Eintrag aus der Verlaufsliste darunter doppelklicken.
Abbildg. 20.19 Bieten Sie aktiv Hilfe an
637
Sicherheit
Kapitel 20
PROFITIPP
Die Windows-Firewall muss auerdem auf dem Rechner, dem Hilfe angeboten werden soll, so eingerichtet sein, dass diese Remoteuntersttzungsanforderungen zum sogenannten Windows-Remoteuntersttzungs-COM-Server passieren lsst. Normalerweise fragt die Windows Firewall automatisch nach, wenn das erste Mal versucht wird, Remoteuntersttzung aktiv anzubieten, sodass Sie dann eine Firewallausnahme mit einem Klick auf Nicht mehr blockieren einrichten. Setzen Sie eine andere Firewall ein oder fehlt die Meldung, muss diese Regel manuell hinzugefgt werden. Geben Sie in der Firewall das Programm raserver.exe fr eingehende Verbindungen in den Protokollen TCP und UDP frei (Windows-Remoteuntersttzungs-COM-Server).
Abbildg. 20.20 Auf allen Computern, denen Hilfe angeboten werden soll, muss die Firewall angepasst
werden
638
639
Sicherheit
Kapitel 20
Jetzt ist die Remoteuntersttzung verwendbar, denn es wurden die folgenden nderungen durchgefhrt: Firewall Die Remoteuntersttzungsausnahme der Windows-Firewall wurde aktiviert, die dafr sorgt, dass ein Helfer sich mit Ihrem Computer von auen verbinden darf. Teredo-Dienst Der Teredo-Dienst wurde gestartet, der es dem Helfer erlaubt, ber die meisten Router mit Netzwerkadressbersetzung (NAT) eine Verbindung zu Ihrem Computer aufzubauen. Dazu fordert der Dienst bei einem Microsoft Teredo-Server eine IPv6-Adresse an. Helfer knnen sich allerdings nach wie vor erst dann mit Ihrem Computer verbinden, wenn Sie die Hilfe selbst ausdrcklich anfordern. Mchten Sie genauer festlegen, was die Remoteuntersttzung auf diesem Computer tun darf, dann klicken Sie im Dialogfeld auf die Schaltflche Erweitert. Ein weiteres Dialogfeld wird geffnet. Im oberen Bereich bestimmen Sie mit dem Kontrollkstchen Remotesteuern dieses Computers zulassen, ob der Helfer nur Ihren Bildschirm einsehen oder ob er nach Rckfrage und Ihrer Zustimmung auch aktiv eingreifen darf. Er kann dann die Maus steuern und in Ihrem Auftrag das Kommando ber Ihren Computer bernehmen. Das allerdings geschieht ausdrcklich nur mit Ihrer Zustimmung und Sie knnen die Remotesteuerung jederzeit mit der (Esc)-Taste abbrechen, falls der Helfer Dinge tut, die Sie nicht wnschen. Im unteren Teil legen Sie fest, wie lange Ihre Remoteuntersttzungseinladungen gltig sein sollen. Nach Ablauf dieser Frist verfallen die Einladungen, der Helfer kann sich also nur innerhalb dieses Zeitraums mit Ihrem Computer verbinden. Durch Einschalten des Kontrollkstchens Einladungen erstellen, sorgen Sie dafr, dass Ihnen nur von Anwendern geholfen wird, die Windows Vista oder hher verwenden.
640
System wiederherstellen
Um den Computer auf einen frheren Zeitpunkt wiederherstellen zu lassen, ffnen Sie das Wartungscenter und klicken am unteren Rand auf Wiederherstellung. Alternativ knnen Sie auch im Startmen mit der rechten Maustaste auf Computer klicken, Eigenschaften whlen und dann in der linken Spalte des Fensters auf Computerschutz klicken. Klicken Sie dann auf der Registerkarte Computerschutz auf Systemwiederherstellung.
Abbildg. 20.22 Die Systemwiederherstellung ffnen
Die Systemwiederherstellung ffnet sich. Klicken Sie auf Weiter. Sie sehen nun eine Liste mit Systemabbildern, zu denen Sie das System zurckversetzen knnen. In der Spalte Datum und Uhrzeit wird das Datum des jeweiligen Schnappschusses genannt. Die Liste zeigt anfangs nur die Schnappschsse aus der jngsten Vergangenheit, aber wenn Sie die Option Weitere Wiederherstellungspunkte anzeigen whlen, sehen Sie auch lnger zurckliegende Schnappschsse, die dann allerdings auch aus einer mglicherweise eingerichteten Datensicherung stammen knnen. In der Spalte Typ erfahren Sie, warum der Schnappschuss seinerzeit angelegt wurde. Manuell Manuell vom Anwender angelegt Installation Automatisch vor der Installation eines neuen Programms angelegt Wichtiges Update Automatisch vor der Anwendung eines wichtigen Updates angelegt
641
Sicherheit
Kapitel 20
Whlen Sie in der Liste den Zeitpunkt aus, auf den Sie das System zurckversetzen mchten. Vermuten Sie beispielsweise, dass die Installation eines Updates oder Programms das Problem verursacht hat, whlen Sie dessen Wiederherstellungspunkt aus. Je weiter sich der Wiederherstellungspunkt in der Vergangenheit befindet, desto grer ist allerdings das Risiko, dass man zusammen mit den Problemeinstellungen auch andere erwnschte Einstellungen verliert. Klicken Sie deshalb zuerst auf Nach betroffenen Programmen suchen, um festzustellen, welche Auswirkungen die Zeitreise auf Ihre Programme haben wird. Starten Sie die Wiederherstellung erst danach mit einem Klick auf Weiter. Die Wiederherstellung des Computers kann einige Minuten dauern und dieser Vorgang darf nicht unterbrochen werden. Anschlieend startet der Computer neu. Bei der Wiederherstellung wird der Ausgangszustand des Computers brigens zuerst als weiterer Wiederherstellungspunkt gesichert. Sollte sich die Zeitreise also als wirkungslos erwiesen oder sogar weitere Probleme verursacht haben, kann man das System anschlieend auf gleiche Weise auch wieder in den Ausgangszustand zurckversetzen.
642
Sicherheit
Kapitel 20
So gehen Sie vor, um einen Wiederherstellungspunkt manuell anzulegen: 1. Klicken Sie im Startmen mit der rechten Maustaste auf Computer und whlen Sie Eigenschaften. 2. Klicken Sie dann in der linken Spalte des Fensters auf Computerschutz. Klicken Sie unten auf Erstellen. 3. Ein Dialogfeld ffnet sich und fragt nach dem Namen fr den Wiederherstellungspunkt. Geben Sie einen Namen ein, beispielsweise Optimale Konfiguration oder Dokumentenschnappschuss. Klicken Sie auf Erstellen. Der Wiederherstellungspunkt wird erstellt, was einige Sekunden dauern kann.
644
Sollte Windows so stark beschdigt sein, dass es nicht mehr richtig startet, ffnen Sie sein Notfallstartmen, indem Sie direkt nach dem Einschalten die (F8)-Taste drcken. Dazu muss der richtige Zeitpunkt abgepasst werden, denn die Taste ist nur in einem sehr kurzen Zeitfenster nach Initialisierung des Computers und vor dem regulren Windows-Start wirksam. Am besten drcken Sie die Taste mehrfach, bis das Notfallmen erscheint.
645
Kapitel 20
Darin stehen Ihnen die folgenden Reparaturmglichkeiten zur Verfgung: Computer reparieren Falls Windows nicht mehr startet, repariert diese Option die Installation und stellt beschdigte Startdateien wieder her Abgesicherter Modus Falls ein beschdigter oder falscher Gertetreiber den Start unmglich machen, weil zum Beispiel die Grafikkarte kein Bild liefert, startet Windows in diesem Modus nur mit den notwendigsten Gerten und verwendet einen Standard-VGA-Grafikkartentreiber. Anschlieend knnen Sie die Probleme im Gerte-Manager lsen. Abgesicherter Modus mit Netzwerktreibern Zustzlich werden die Netzwerktreiber geladen, damit Sie im abgesicherten Modus auf das Netzwerk und Internet zugreifen knnen Abgesicherter Modus mit Eingabeaufforderung Startet nur eine textbasierte Eingabeaufforderung, falls die Anzeige der grafischen Oberflche ebenfalls nicht funktioniert Startprotokollierung aktivieren Windows schreibt beim Start smtliche geladenen Treiber und Dateien mit und zeigt diese an Anzeige mit niedriger Auflsung aktivieren Startet Windows zwar, aber der Bildschirm liefert kein Bild, wird mit dieser Option die Basisauflsung aktiviert, die von allen Bildschirmen und Grafikkarten untersttzt wird, sodass Sie anschlieend die Auflsung neu einstellen knnen. Letzte als funktionierend bekannte Konfiguration Startet Windows nach der Installation neuer Gerte oder anderen nderungen nicht mehr, ldt diese Option Windows mit den Einstellungen, die beim letzten erfolgreichen Start galten
646
Zusammenfassung
Verzeichnisdienstwiederherstellung Dient zur Reparatur eines Active Directory und hat fr Windows-Clients keine Bedeutung Debugmodus Sendet Debuginformationen ber eine Schnittstelle an einen externen Debugger, mit dem Experten das Betriebssystem im laufenden Betrieb berwachen und Fehler identifizieren knnen Automatischen Neustart bei Systemfehler deaktivieren Ist Windows so eingestellt, dass es bei einem Systemfehler neu startet, und tritt der Fehler bei jedem Start auf, wrde das System fortwhrend neu starten. Mit dieser Option wird der automatische Neustart abgeschaltet. Erzwingen der Treibersignatur abschalten Ist Windows so eingestellt, dass nur digital signierte Gertetreiber verwendet werden knnen (bei 64-Bit-Systemen immer der Fall), kann man dies mit dieser Option vorbergehend umgehen. Entwickler sind damit in der Lage, eigene nicht-signierte Treiber zu installieren und zu testen. Da die Einstellung immer nur fr einen Start gilt, ist sie nicht praktikabel, um generell unsignierte Gertetreiber einzusetzen. Windows normal starten Startet Windows wie gewhnlich, also so, als htten Sie das Notfallmen gar nicht aufgerufen. PROFITIPP
Sollte Ihr Computer berhaupt nicht mehr starten, zum Beispiel, weil die Festplatte beschdigt wurde, stehen Ihnen Reparaturoptionen auch zur Verfgung, wenn Sie von der Windows-Installations-DVD booten.
Zusammenfassung
Das Wartungscenter berwacht automatisch wichtige Sicherheits- und Systemeinstellungen. Ist die Sicherheit gefhrdet, blendet es im Infobereich der Taskleiste ein Symbol ein, ber das die Probleme abgerufen und behoben werden knnen. Darber hinaus erreichen Sie ber das Wartungscenter alle brigen Werkzeuge, mit denen PC-Probleme gelst werden: Problemlsungs-Assistenten analysieren und beheben automatisch ausgewhlte Probleme. Neben den mitgelieferten Assistenten stehen weitere im Internet zum Abruf bereit. Die Problemberichterstattung sendet automatisch Fehlerberichte an Microsoft, wenn unvorhergesehene Probleme wie Programmabstrze auftreten, und empfngt von dort Lsungen, sobald diese zur Verfgung stehen. Lsungen werden dann direkt im Wartungscenter eingeblendet. Mit der Problemaufzeichnung knnen auch technisch nicht versierte Anwender aussagekrftige Fehlerreports aufzeichnen, aus denen genau hervorgeht, welche Schritte zum Auslsen des Problems ntig sind und um was fr ein Problem es sich handelt. Die Fehlerberichte kann man anschlieend per E-Mail oder auf anderem Wege dem Support oder einem Helfer schicken. ber die Remoteuntersttzung sind auch interaktive Hilfesitzungen mglich, bei denen sich ein Helfer auf den Bildschirm aufschaltet und das Problem gemeinsam mit dem Hilfesuchenden lst. Die Remoteuntersttzung funktioniert ber das Internet und kann angefordert und auch aktiv von einem Helfer angeboten werden. Mit der Systemwiederherstellung lassen sich selbst dann Probleme lsen, wenn deren Ursache unklar bleibt, weil damit das System auf einen frheren Zeitpunkt zurckversetzt werden kann, als das Problem noch nicht bestand. Schwerwiegende Probleme, die den Start von Windows beeintrchtigen oder sogar verhindern, behebt man mit dem Abgesicherten Modus und dem Notfall-Bootmen.
647
Sicherheit
Kapitel 20
Wird im Infobereich der Taskleiste ein rot markiertes Seite 614 Fhnchen angezeigt, klicken Sie darauf Klicken Sie im Startmen auf Systemsteuerung und geben Sie rechts oben ins Suchfeld das Stichwort Wartung ein. Klicken Sie danach auf Wartungscenter. Seite 615
festlegen, welche Einstellungen das Wartungscenter berwacht Probleme mit Untersttzung eines Assistenten lsen weitere Assistenten zur Problemlsung online suchen die Problemberichterstattung ein- oder ausschalten
Klicken Sie in der linken Spalte des Wartungscenters Seite 616 auf Wartungscentereinstellungen Klicken Sie im Wartungscenter auf Problembehandlung Klicken Sie in der Liste der Assistenten auf eine der grnen Hauptberschriften Seite 620 Seite 625
Klicken Sie in der linken Spalte des Wartungscenters Seite 626 auf Wartungscentereinstellungen ndern und dann unten auf Einstellungen fr Problemberichterstattung Starten Sie den Problem Step Recorder psr.exe Whlen Sie im Windows Messenger Aktionen/ Remoteuntersttzung anfordern Fhren Sie den Befehl msra.exe /novice aus Fhren Sie den Befehl msra.exe /expert aus Seite 628 Seite 633 Seite 634 Seite 635
einen Problembericht aufzeichnen die Remoteuntersttzung aus dem Messenger starten eine Remoteuntersttzung anfordern eine Remoteuntersttzung anbieten die Remoteuntersttzung ein- oder ausschalten das System auf einen frheren Zeitpunkt zurckversetzen einen neuen Wiederherstellungspunkt manuell anlegen alle Wiederherstellungspunkte lschen Startprobleme reparieren
Klicken Sie im Startmen mit der rechten Maustaste Seite 639 auf Computer, whlen Sie Eigenschaften und klicken Sie auf Remoteeinstellungen Klicken Sie im Dialogfeld Systemeigenschaften auf der Registerkarte Computerschutz auf Systemwiederherstellung Klicken Sie im Dialogfeld Systemeigenschaften auf der Registerkarte Computerschutz auf Erstellen Seite 641
Seite 643
Klicken Sie im Dialogfeld Systemeigenschaften auf Seite 644 der Registerkarte Computerschutz auf Konfigurieren Drcken Sie beim Start die (Strg)-Taste und whlen Sie im Notfallmen Computer reparieren Seite 646
648
Kapitel 21
In diesem Kapitel: Automatische Updates einrichten Updates fr weitere Microsoft-Produkte Optionale Updates und manuelle Installation Windows Server Update Service Zusammenfassung 650 652 653 658 659
649
Sicherheit
Kapitel 21
Windows Update sorgt kostenlos dafr, dass Windows sich selbst aktualisiert und stets gegen aktuelle Bedrohungen gerstet ist ein Internetzugang gengt. Sie brauchen Windows Update eigentlich nur einzuschalten. Der Rest geschieht vollautomatisch. Es lohnt sich aber, Windows Update hin und wieder einen Besuch abzustatten, denn neben den wichtigen Updates, die automatisch heruntergeladen und installiert werden, beschafft dieser Mechanismus auch optionale Komponenten Zubehrprogramme, neue Gertetreiber, Sprachpakete oder Benachrichtigungen ber neue Software. Empfangen werden solche Updates nur auf ausdrcklichen Wunsch. Schauen Sie sich also hin und wieder die verfgbaren optionalen Updates an und whlen Sie daraus aus, was Sie gebrauchen knnen. In den Feineinstellungen von Windows Update befindet sich auch ein versteckter Schalter, mit dem Sie neben Windows auch andere Microsoft-Produkte automatisch aktuell halten. Generell gilt dabei: Windows Update ldt alle Updates, ob klein oder riesengro, mithilfe des BITSDienstes im Hintergrund herunter. Dieser Dienst kann auch riesige Updates in kleine Hppchen verteilt ber eine langsame Internetverbindung herunterladen und passt dabei auf, nicht mit anderen Downloads in Konflikt zu geraten. Nur wenn Ihre Internetverbindung gerade nichts anderes zu tun hat, nutzt Windows Update sie. Dank BITS kann der Download sogar ber mehrere Tage oder Wochen erfolgen, selbst wenn der Computer zwischendurch ausgeschaltet wird.
Stimmen die Einstellungen fr Windows Update nicht, meldet das Wartungscenter dies
Auf diese Weise wird Windows Update so eingerichtet, dass es wichtige Updates automatisch empfngt und installiert, ohne dafr besondere Administratorrechte vorauszusetzen.
650
Mehr Kontrolle erhalten Sie in den Feineinstellungen fr Windows Update, die Sie folgendermaen ffnen: 1. ffnen Sie das Startmen und geben Sie ins Suchfeld am unteren Rand das Stichwort Update ein. 2. Klicken Sie dann in der Ergebnisliste in der Kategorie Systemsteuerung auf Automatische Updates aktivieren oder deaktivieren. Es ffnet sich ein Dialogfeld, in dem Sie festlegen, wann und wie Windows Update verfgbare Updates installieren soll:
Abbildg. 21.2
Wichtige Updates Legen Sie in der Ausklappliste fest, wie wichtige Updates abgerufen und installiert werden sollen. Wichtige Updates sollten so schnell wie mglich installiert werden, um akute Sicherheitslcken zu schlieen. Die beste Einstellung ist Updates automatisch installieren (empfohlen), weil Sie sich so nicht selbst um Updates zu kmmern brauchen. Alles geschieht automatisch. Darunter bestimmen Sie, wann Windows nach Updates suchen soll. Voreingestellt ist die tgliche Suche um 3 Uhr morgens. Sollte Ihr Computer zu diesem Zeitpunkt nicht eingeschaltet sein, sondern sich im Energiesparmodus oder Ruhezustand befinden, weckt Windows den Rechner kurzzeitig auf, jedenfalls dann, wenn er an eine Stromversorgung angeschlossen ist. Andernfalls holt Windows Update die Aufgabe zum nchstmglichen Zeitpunkt nach. Empfohlene Updates Diese Updates sind nicht zwingend ntig, aber trotzdem sinnvoll, um die Leistung des Computers zu verbessern. Aktivieren Sie das Kontrollkstchen Empfohlene
651
Sicherheit
Kapitel 21
Updates auf die gleiche Weise wie wichtige Updates bereitstellen, werden auch empfohlene Updates automatisch installiert. Wer kann Updates installieren? Damit Updates so schnell wie mglich installiert werden, sollte das Kontrollkstchen Allen Benutzern das Installieren von Updates auf diesem Computer ermglichen aktiviert sein. Andernfalls knnen Updates nur von Administratoren installiert werden, was zu erheblichen Zeitverzgerungen fhren kann. Woher wei Windows Update eigentlich, welche Updates Ihr Computer gebrauchen kann? Windows enthlt ein Diagnosemodul, das die Hardwarekomponenten und die installierten Programme ermittelt und gezielt bei Windows Update nach Aktualisierungen dafr anfragt. Deshalb kann es sein, dass verschiedene Computer ganz unterschiedliche Updates empfangen.
1. Klicken Sie im Startmen auf Systemsteuerung, und klicken Sie dann auf die Kategorie System
und Sicherheit. Klicken Sie anschlieend auf die Kategorie Windows Update.
2. Ein Dialogfeld hnlich wie Abbildung 21.3 ffnet sich. Hinter Sie erhalten Updates ist vermerkt,
fr welche Produkte Windows Updates Aktualisierungen liefert. Anfangs steht hier Nur fr Windows. Klicken Sie dann im Kstchen darunter auf Weitere Informationen. 3. Eine Webseite ffnet sich, auf der Sie den Nutzungsbedingungen zustimmen mssen und dann per Klick auf Weiter die Option Empfohlene Einstellungen verwenden whlen. Klicken Sie zum Schluss auf Installieren.
652
Windows Update sucht jetzt nach allen Microsoft-Updates. Hinter Sie erhalten Updates steht nun: Fr Windows und andere Produkte von Microsoft Update. PROFITIPP
Haben Sie das Spektrum von Windows Update auf alle Microsoft-Produkte ausgedehnt, erscheinen zwei neue Optionen in den Feineinstellungen von Windows Update (siehe Abbildung 21.2):
Microsoft Update Ist diese Option gewhlt, versorgt Windows Update Sie auch mit
Updates zu anderen Microsoft-Produkten. Deaktivieren Sie die Option, wird Windows Update wieder in den Ursprungszustand zurckversetzt.
Benachrichtigungen ber Software Ganz neu ist, dass Windows Update auch Benachrichtigungen sendet, wenn neue Microsoft-Produkte verfgbar sind. Im weitesten Sinn gehren diese Meldungen auch zu Updates, aber man kann dies auch als Werbebotschaft interpretieren und deshalb selektiv abschalten.
Abbildg. 21.4 Windows Update liefert Updates fr andere Microsoft-Produkte und Benachrichtigungen
653
Sicherheit
Kapitel 21
Meldet Windows, dass die Updates einen Systemneustart ntig machen, sollten Sie am besten sofort reagieren: Sichern Sie alle Arbeiten und fhren Sie dann das Update sofort manuell durch. Knnen oder wollen Sie Ihre Arbeit jetzt nicht unterbrechen, sollten Sie zumindest daran denken, alle Arbeiten am Ende des Tages sorgfltig zu speichern.
654
Optionale Updates werden nur installiert, wenn Sie sie vorher auswhlen
Klicken Sie ein Update in der Liste an, erfahren Sie in der rechten Spalte mehr darber. Mchten Sie eines der angebotenen Updates installieren, klicken Sie ins Kstchen davor. Um alle Updates zu markieren, klicken Sie ins Kstchen vor Name in der Spaltenberschrift. Starten Sie dann den Updatevorgang mit einem Klick auf Updates installieren. Weil es sich bei optionalen Updates nicht um kritische Updates handelt, sind fr die Installation mglicherweise Administratorrechte ntig. Nur kritische Updates lassen sich auch ohne Administratorrechte installieren, wenn Sie Windows Update entsprechend eingerichtet haben.
Abbildg. 21.8
655
Sicherheit
Kapitel 21
ACHTUNG Bei der Installation von optionalen Updates kann es hin und wieder passieren, dass ein regulres Installationsprogramm gestartet wird und dann mglicherweise hinter dem Update-Fenster liegt und verdeckt wird. Dauert der Updatevorgang also verdchtig lange, sollten Sie das Fenster ein wenig zur Seite schieben und schauen, ob dahinter ein anderes Fenster auf Eingaben wartet.
Ein besonderes optionales Update, bei dem Ihnen das passieren kann, heit Windows Live Essentials. Dahinter verbergen sich eine Reihe von Zusatzprogrammen, die in frheren Windows-Versionen enthalten waren und heute als optionales Update nur dann installiert werden, wenn Sie es wnschen. Das Update selbst installiert die Zubehrprogramme allerdings gar nicht, sondern startet nur ein separates Installationsprogramm, in dem Sie sich zuerst aussuchen, an welchen Zubehrprogrammen Sie interessiert sind.
Abbildg. 21.9
Ein Blick in die optionalen Updates lohnt sich immer. Hufig empfangen Sie darber auch aktualisierte Gertetreiber und nach deren Installation funktionieren pltzlich mglicherweise Gerte, die vorher nicht verwendet werden konnten.
656
Updates entfernen
Windows fhrt Buch ber smtliche installierten Updates. Eine Historie der installierten Updates liefert ein Klick auf Updateverlauf anzeigen. Ein Klick auf Ausgeblendete Updates anzeigen listet Updates auf, die Ihnen zwar angeboten wurden, die Sie aber abgelehnt und nicht installiert haben. Diese Liste spielt nur eine Rolle, wenn Sie Updates einzeln manuell installieren. Dann nmlich lassen sich Updates, die Sie ursprnglich abgelehnt haben, nachtrglich installieren. Wer die automatischen Einstellungen verwendet, empfngt immer alle wichtigen Updates. Mchten Sie Updates vom Computer entfernen, ffnen Sie die Systemsteuerung und klicken in der Kategorie Programme auf Programm deinstallieren. Klicken Sie dann im Dialogfeld in der linken Spalte auf Installierte Updates anzeigen. Sie sehen nun eine Liste smtlicher installierter Updates, die Sie per Klick auf eine der Spaltenberschriften sortieren, um sie zum Beispiel nach Installationsreihenfolge anzuzeigen. PROFITIPP
bersehen Sie nicht das Suchfeld am rechten oberen Rand des Fensters! Mchten Sie nach einem bestimmten Update suchen, geben Sie ein passendes Stichwort ein. So filtern Sie die Ansicht und sehen nur noch Updates, bei denen das Stichwort im Namen enthalten ist.
657
Sicherheit
Kapitel 21
Mchten Sie ein Update deinstallieren, klicken Sie es in der Liste an. Erscheint daraufhin in der Symbolleiste die Schaltflche Deinstallieren, gengt ein Klick darauf, um das Update zu entfernen. Fehlt die Schaltflche, kann das ausgewhlte Update nicht deinstalliert werden. TIPP Hin und wieder kann es vorkommen, dass Updates keine Updatepakete installieren, sondern echte Programme. Das Updatepaket Windows Live Essentials ldt zum Beispiel nur ein Installationsprogramm fr Zubehrsoftware herunter. Die eigentliche Zubehrsoftware wird regulr als Programm installiert und findet sich also in der Liste der installierten Programme. Diese sehen Sie, wenn Sie in der linken Spalte auf Programme deinstallieren klicken.
658
Zusammenfassung
Zwar wird im Rahmen dieses Buchs die Einrichtung eines Windows Server Update Service nicht besprochen, aber wenn Sie Ihren eigenen Update-Server betreiben, kostet es Sie nur wenige Klicks in den Einstellungen der Gruppenrichtlinie, damit ein Computer seine Updates nicht lnger im Internet sucht, sondern Ihren eigenen Update-Server konsultiert. 1. ffnen Sie die Gruppenrichtlinie, in der Sie die Anpassung vornehmen wollen. Ist der Computer kein Mitglied von Active Directory, verwenden Sie die lokale Gruppenrichtlinie, die Sie ber den Befehl gpedit.msc () ffnen. 2. Navigieren Sie zum Zweig Computerkonfiguration/Administrative Vorlagen/Windows-Komponenten/Windows Update. In der rechten Spalte sehen Sie nun alle computerweit gltigen Anpassungsmglichkeiten fr Windows Update. Eine davon heit Internen Pfad fr den Microsoft Updatedienst angeben. Doppelklicken Sie darauf. 3. Aktivieren Sie die Richtlinie und geben Sie unten den Pfad zu Ihrem eigenen Update-Server an. Klicken Sie auf OK. 4. ffnen Sie nun per Doppelklick die Richtlinie Clientseitige Zielzuordnung aktivieren und geben Sie dem Computer einen Zielgruppennamen. Das darf ein beliebiger Name sein, mit dem Ihr eigener Update-Server spter feststellt, zu welcher Gruppe der Computer gehrt. Im einfachsten Fall knnte man Computer nach Bauart unterscheiden, also fr Notebooks, Desktops und Server unterschiedliche Gruppen bilden. Spter kann ein Administrator dann jeder Gruppe die gewnschten Updates zuweisen. PROFITIPP
Wie Sie sehen, lassen sich ber Gruppenrichtlinien viele weitere Windows Update-Einstellungen fest vorgeben. Weitere Einstellungen finden Sie im Pfad Benutzerkonfiguration/Administrative Vorlagen/Windows-Komponenten/Windows Update, die fr einzelne Benutzer gelten. Unternehmen konfigurieren Windows Update hufig so, dass es zugelassene Updates automatisch vom eigenen Update-Server bezieht und der Anwender selbst keinen Zugriff mehr auf Windows Update erhlt, sodass Windows Update komplett zentral kontrolliert abluft.
Zusammenfassung
Windows Update versorgt den Computer kostenlos ber das Internet mit Updates und Zubehr fr Windows und kann auf Wunsch auch andere Microsoft-Produkte aktuell halten. Dazu analysiert der Windows Update Client, welche Hard- und Software vorhanden ist und kontaktiert dann entweder ber das Internet den ffentlichen Update-Server von Microsoft oder im Unternehmen einen selbstbetriebenen Windows Server Update Service. Anschlieend werden die verfgbaren Updates ber BITS (Background Intelligent Transfer Service) unmerklich im Hintergrund heruntergeladen. Wichtige Updates installiert Windows Update in den Standardeinstellungen sofort und bentigt dafr keine Administratorrechte. Optionale Updates wie beispielsweise Sprachpakete, Gertetreiber oder Zusatzsoftware werden nie automatisch installiert, sondern mssen zuerst von Ihnen ausgewhlt und dann manuell installiert werden. Hierfr sind in der Regel Administratorrechte ntig.
Sicherheit
659
Kapitel 21
Sie mchten
automatische Updates einrichten Geben Sie in der Systemsteuerung das Stichwort oder abschalten Update ein und klicken Sie auf Automatische Updates aktivieren oder deaktivieren Updates fr weitere MicrosoftProdukte empfangen keine Updates fr andere Microsoft-Produkte empfangen Klicken Sie im Windows Update-Fenster auf den Link Weitere Informationen und stimmen Sie den Lizenzvereinbarungen zu Klicken Sie in der linken Spalte des Windows UpdateFensters auf Einstellungen ndern und deaktivieren Sie das Kontrollkstchen im Abschnitt Microsoft Update. Fehlt dieser Abschnitt, empfangen Sie ohnehin keine Updates fr andere Microsoft-Produkte. Klicken Sie in der linken Spalte des Windows UpdateFensters auf Einstellungen ndern, und deaktivieren Sie das Kontrollkstchen im Abschnitt Benachrichtigungen ber Software. Fehlt dieser Abschnitt, empfangen Sie ohnehin keine Produktbenachrichtigungen
Seite 652
Seite 653
Seite 653
ffnen Sie das Windows Update-Fenster, prfen Sie Seite 653 gegebenenfalls zuerst auf neue Updates, und schauen Sie dann, ob optionale Updates gefunden wurden. Falls ja, klicken Sie auf Optionale Updates und whlen dann die Updates aus, die Sie verwenden mchten. Starten Sie danach die Installation manuell per Klick auf Updates installieren. Whlen Sie das optionale Update Windows Live Essentials, installieren Sie es und whlen Sie dann die optionalen Zubehrprogramme aus, die Sie installieren mchten ffnen Sie in der Systemsteuerung die Liste der installierten Programme, klicken Sie in der linken Spalte auf Installierte Updates anzeigen, klicken Sie auf das Update, das Sie entfernen wollen, und klicken Sie in der Symbolleiste auf Deinstallieren Setzen Sie einen Windows Server Update Service (WSUS) in Ihrem Unternehmensnetzwerk auf und konfigurieren Sie die Gruppenrichtlinie so, dass Clients die Updates von diesem Server und nicht aus dem Internet beziehen Seite 655
Seite 657
Seite 658
660
Kapitel 22
In diesem Kapitel: Windows Defender Antivirenschutz Windows-Firewall Zusammenfassung 662 664 668 678
661
Sicherheit
Kapitel 22
Netzwerksicherheit hat erstaunlicherweise viel mit einem mittelalterlichen Marktplatz zu tun. Die Stadt hinter den Stadtmauern entspricht Ihrem eigenen Computer, wo jeder jeden kennt. An Markttagen wird das Haupttor geffnet und Hndler aus aller Welt kommen in die Stadt darunter immer auch einige Diebe und Halunken. Bei Computern ist jeden Tag Markttag und das Netzwerk bildet das Haupteinfallstor, ber das sich Ihr Computer mit der brigen Welt verbindet. Damit das Netzwerk nicht zum Risiko wird, unterhlt Windows eine kleine Armada von Schildwachen, deren Aufgabe es ist, unliebsamen Netzwerkverkehr zu unterbinden und Eindringlinge aufzuspren und unschdlich zu machen. Windows Defender und zustzlich installierte Antivirenprogramme bilden die Fahndungsabteilung, die zur Fahndung ausgeschriebene Schadprogramme finden und festsetzen (in einen Quarantneordner verschieben) oder lschen. Die Windows-Firewall bildet die Torwache, die entscheidet, wer aus dem Netzwerk eingelassen wird und auf wessen Klopfen man berhaupt reagiert. Auf Wunsch kann die Firewall nicht nur eingehende Verbindungen berprfen, sondern auch ausgehende. Dann wrde sie sozusagen auch kontrollieren, wer die Stadt verlsst, und nicht nur, wer sie betritt.
Windows Defender
Windows Defender ist eine Anti-Spyware-Software, die in allen Windows 7-Versionen enthalten ist und den Computer automatisch vor Spyware schtzt, worunter man Programme versteht, die persnliche Daten, Kontonummern oder andere sensible Informationen auskundschaftet. Dazu muss Windows Defender natrlich eingeschaltet sein. WICHTIG Windows Defender schtzt nicht vor Viren. Deshalb sollte zustzlich immer eine Antivirensoftware installiert werden, die von unterschiedlichen Herstellern angeboten wird. Bietet das Antivirenprogramm auch einen Schutz vor Spyware, sollte Windows Defender abgeschaltet werden. Windows Defender greift auf zwei Mechanismen zurck: Vorbeugung durch Realtime-Schutz Windows Defender warnt, falls Spyware gestartet wird oder Programme versuchen, wichtige Windows-Einstellungen zu ndern. Sie knnen dann entscheiden, ob Sie das Programm kennen und damit einverstanden sind oder einen Angriff vermuten und ablehnen. Durch den Realtime-Schutz wird also eine Infektion oder Beschdigung Ihres Computers verhindert, bevor sie eintreten kann. Reparieren durch Scan-Optionen Zustzlich berprft Windows Defender Ihren Computer in regelmigen Abstnden und findet so Spyware, die bereits installiert ist. Entdeckte Spyware kann dann entfernt und Ihr Computer dadurch nachtrglich repariert werden. Damit Windows Defender alle aktuellen Spywares erkennen kann, arbeitet es mit Windows Update zusammen und erhlt von dort regelmig Signaturupdates. Sie funktionieren in etwa wie aktuelle Fahndungslisten. Windows Defender luft versteckt im Hintergrund. Um das Programm sichtbar zu machen und seine Einstellungen zu sehen, klicken Sie im Startmen auf Systemsteuerung und geben dann rechts oben ins Suchfeld das Stichwort Defender ein. Klicken Sie danach auf Windows Defender.
662
Windows Defender
Abbildg. 22.1
Ist Windows Defender aktiv, zeigt die Startseite den aktuellen Zustand des Computers an
Windows Defender berprft zwar den Computer vollautomatisch in regelmigen Abstnden, jedoch kann per Klick auf berprfung auch sofort eine berprfung veranlasst werden wahlweise als Schnellberprfung nur der wichtigsten Bereiche oder als vollstndige berprfung, die man besser in die Abendstunden verlegt, weil sie sehr lange dauern kann.
Abbildg. 22.2
Windows Defender sollte abgeschaltet werden, wenn Sie einen anderen Spywareschutz verwenden
663
Sicherheit
Kapitel 22
Um Windows Defender abzuschalten, zum Beispiel, weil Sie bereits ein Antivirenprogramm mit Spywareschutz einsetzen, klicken Sie auf Extras, dann auf Optionen und schlielich in der linken Spalte auf Administrator. Deaktivieren Sie das Kontrollkstchen Dieses Programm verwenden.
Antivirenschutz
Ein Virus bertrgt sich durch die Weitergabe von infizierten Programmen, ber E-Mail-Anhnge und andere ausfhrbare Dateien. Frher war das Ergebnis oft blindes Zerstrungswerk, das Sie sptestens dann bemerkten, wenn der Computer nicht mehr funktionierte oder Daten gelscht waren. Heute verwandeln Viren infizierte Computer hufig in willenlose Mitglieder sogenannter BotArmeen, die dann unbemerkt an Onlineangriffen oder dem Aussenden massenhafter Spam-E-Mail beteiligt werden. Das Grundproblem bei Virenbefall ist dem Umstand geschuldet, dass ein ausfhrbares Programm grundstzlich alles tun kann, was der Programmierer vorgesehen hat. Als Anwender kann man einem Programm nicht von auen ansehen, was es spter tun wird und ob darin vielleicht ein Virus schlummert. Antivirenprogramme knnen so was: Sie durchleuchten alle neuen Programme und ausfhrbaren Dateien und suchen darin nach versteckten Mitreisenden, so hnlich wie die Gepckkontrolle am Flughafen. Sie blockieren verdchtige Programme und finden (und beseitigen) Viren, die sich vielleicht schon auf dem Computer befinden. Wer heute online arbeitet und keinen aktuellen Antivirenschutz verwendet, handelt leichtsinnig.
664
Antivirenschutz
HINWEIS Windows bringt kein eigenes Antivirenprogramm mit. Die Webseite, die Windows fr Sie ffnet, zeigt eine Auswahl kommerzieller Antivirenprogramme, die mit Windows 7 getestet sind. Sie ist nicht vollstndig und es gibt viele weitere ebenfalls gute Antivirenprogramme.
Antivirenprogramm installieren
Solange kein Antivirenschutz besteht, hilft ein Trick aus dem realen Leben, um das Risiko des Virenbefalls zu minimieren: greifen Sie nur zu originalverpackter Markenware. Entweder als Programmkarton im Regal des Computerhndlers Ihres Vertrauens oder im Internet, denn auch hier kann man originalverpackte Markenware von bereits geffneten Verpackungen unterscheiden. Im Internet besuchen Sie die Webseite eines Markenherstellers und laden von dort die Test- oder Vollversion des Antivirenprogramms herunter. Sobald Sie die Software per Doppelklick ffnen und installieren, stellt sich heraus, ob sie noch originalverpackt war, oder ob sich womglich jemand daran zu schaffen gemacht hat. Originalverpackte Ware ist digital signiert und zeigt den Herausgeber an. Im unteren Teil des Dialogfelds wird ein orangefarbenes Warnsymbol angezeigt. berprfen Sie hchstens noch, ob der angezeigte Herausgeber mit dem Hersteller bereinstimmt, von dem Sie die Software heruntergeladen haben.
Abbildg. 22.4
Zeigt das Dialogfeld hingegen einen unbekannten Herausgeber an oder konnte der Herausgeber nicht verifiziert werden und ist in der Sicherheitswarnung unten ein rotes Warnsymbol eingeblendet, sollten Sie das Programm nicht installieren. Solche Dateien sind entweder nie digital eingeschweit worden oder die Verpackung wurde aufgerissen, zum Beispiel durch ein Virus, das sich ins Programm eingenistet hat. Das alles muss zwar nicht so sein, aber Programme ohne intakte digitale Signatur sollten ohne aktiven Antivirenschutz nicht ausgefhrt werden, weil das Risiko zu gro ist. Einzige Ausnahme: Sie haben das Programm aus einer hchst serisen Quelle erhalten, zum Beispiel von der eigenen IT-Abteilung.
665
Sicherheit
Kapitel 22
Abbildg. 22.5
Nach der Installation des Antivirenprogramms sollte die Warnmeldung im Wartungscenter verschwinden. Ist das nicht der Fall und sind Sie sicher, dass Sie durch ein aktuelles Antivirenprogramm geschtzt sind, obwohl das Wartungscenter weiterhin Antivirenprogramme vermisst, schalten Sie die berwachung des Antivirenprogramms wie in Kapitel 20 beschrieben aus. Antivirenprogramme arbeiten nach der Installation wartungsfrei und prfen automatisch sowohl neue Dateien als auch den Computer selbst. Hufig binden sich Antivirenprogramme ins Kontextmen von Dateien ein, sodass Sie mit einem Rechtsklick auf eine aus dem Internet heruntergeladene Datei schnell und bequem eine Virenkontrolle durchfhren.
Abbildg. 22.6
666
Antivirenschutz
667
Sicherheit
Kapitel 22
Windows-Firewall
Die Windows-Firewall kontrolliert, wer ber das Netzwerk mit Ihrem Computer Kontakt aufnehmen darf. Diese Kontrolle ist nicht gerade unwichtig, denn selbst Songwriter wissen: und jede Strae, die hinausfhrt, fhrt auch wieder rein. Netzwerkverbindungen sind keine Einbahnstrae und genauso, wie Sie darber eine Internetseite aufrufen, knnten Angreifer die Netzwerkverbindung auf umgekehrtem Weg passieren, um Ihren Computer zu attackieren. Die Firewall kontrolliert also alle eingehenden Verbindungen: potenziell ungebetene Besucher, die von auen ber Ihre Netzwerkverbindung Kontakt zu Ihrem Computer aufnehmen wollen. Zustzlich kann die Windows-Firewall auch festlegen, welche Ihrer Programme mit dem Netzwerk kommunizieren drfen und welche keine Daten nach drauen senden drfen. Diese ausgehende Kontrolle ist anfangs nicht aktiviert. Die Windows-Firewall ist automatisch aktiv, sobald Windows startet. Anpassungen sind nur ntig, wenn Sie das Standardverhalten ndern mchten und zum Beispiel auch ausgehende Verbindungen berwachen oder die Windows-Firewall zugunsten eines anderen Firewall-Produkts abschalten mchten. Grundstzlich sollte ein Computer nmlich nur eine Firewall verwenden.
Firewall-Einstellungen kontrollieren
Um zu verstehen, was die Windows-Firewall fr Sie leistet und zu kontrollieren, ob der FirewallSchutz auch wirklich aktiv ist, ffnen Sie das Kontrollfenster der Windows-Firewall. Dazu klicken Sie im Startmen auf Systemsteuerung und dann auf die Kategorien System und Sicherheit und Windows-Firewall.
Abbildg. 22.8
668
Windows-Firewall
Die Windows-Firewall unterscheidet zwischen verschiedenen Netzwerkprofilen und kann deshalb fr unterschiedliche Netzwerke auch unterschiedliche Schutzfunktionen bereitstellen, je nachdem, mit welchem Netzwerk Sie gerade verbunden sind. Heim- oder Arbeitsplatznetzwerk In diesem Kasten finden Sie die Firewall-Einstellungen, die gelten, wenn Sie mit dem Netzwerk am Arbeitsplatz oder zu Hause verbunden sind. ffentliche Netzwerke Hier werden die Firewall-Einstellungen aufgelistet, die gelten, wenn Sie sich mit einem unbekannten Netzwerk verbinden, zum Beispiel unterwegs bei einem Hotspot am Flughafen oder auch bei Bekannten oder auf Konferenzen. berraschenderweise zeigen beide Ksten dieselben Einstellungen an: Die Firewall ist in beiden Fllen aktiv, blockiert Verbindungen mit allen nicht ausdrcklich zugelassenen Programmen und benachrichtigt Sie, wenn ein neues Programm blockiert wird. Tatschlich ist das gelogen und es gibt ganz wesentliche Sicherheitsunterschiede zwischen den Profilen, ber die Sie gleich mehr erfahren werden. Die beiden Ksten scheinen nur deshalb dieselben Firewall-Einstellungen zu aktivieren, weil hier nur die wesentlichsten Schutzmanahmen aufgefhrt sind. Schauen Sie sich diese zuerst genauer an: Verbindungen blockieren Die Firewall blockiert alle eingehenden Verbindungen zu nicht ausdrcklich zugelassenen Programmen. Programme drfen also trotz Firewall ohne weiteres Kontakt zum Netzwerk aufnehmen und zum Beispiel Internetseiten herunterladen. Die Firewall schreitet nur ein, wenn jemand ungefragt Daten an Ihren Computer sendet. Diese werden nur dann weitergeleitet, wenn das Programm, an das sie gerichtet sind, ausdrcklich empfangsberechtigt ist, also auf der Liste der zugelassenen Programme steht. Wann ist sowas erforderlich? Beispielsweise bei Messenger-Programmen oder Online-Spielen, denn hier wollen Sie ja Nachrichten oder Spielzge von anderen Personen empfangen. Bei neuen blockierten Programmen benachrichtigen Starten Sie ein Programm, das Anfragen aus dem Netzwerk empfangen mchte, aber noch nicht in der Zulassungsliste steht, wird die Firewall hellhrig und fragt nach, wie Sie damit umgehen wollen. Wenn Sie dem Programm vertrauen, knnen Sie es dann auf die Zulassungsliste setzen. Kennen Sie das Programm nicht, lehnen Sie ab und verhindern so beispielsweise, dass ein eingeschleppter Trojaner ein Einfallstor fr Angreifer ffnet. PROFITIPP
Zwar hren und sehen Sie im Normalfall von der Windows-Firewall nicht viel, denn sie soll unsichtbar im Hintergrund den Computer schtzen und den Anwender nicht stren. Trotzdem protokolliert die Firewall fortwhrend alle wichtigen Ereignisse. Diese Informationen finden Sie einerseits im Ereignislogbuch eventvwr.msc im Zweig Anwendungs- und Dienstprotokolle/Microsoft/Windows/Windows Firewall With Advanced Security/Firewall. Andererseits fhrt die Firewall ein eigenes Protokoll, in dem alle Aktionen der Firewall genau vermerkt sind. Dieses Protokoll wird normalerweise hier gespeichert: %systemroot%\system32 \logfiles\firewall\pfirewall.log. Anfangs ist die Protokollfunktion allerdings abgeschaltet. Wie Sie sie einschalten, erfahren Sie in einem Moment.
669
Sicherheit
Kapitel 22
Die Ansicht kann von Ihnen allerdings nur gelesen, aber nicht gendert werden. nderungen setzen Administratorrechte voraus. Klicken Sie in diesem Fall oben rechts auf Einstellungen ndern.
670
Windows-Firewall
Jetzt knnten Sie die einzelnen Hkchen ndern. Sinnvoll ist das zum Beispiel, wenn Sie ein Programm installiert haben, das eingehende Netzwerkverbindungen empfangen muss, um korrekt zu funktionieren; zum Beispiel ein Online-Spiel oder eine Netzwerkdrucker-Verwaltungssoftware. Sobald Sie ein solches Programm starten, fragt Windows normalerweise automatisch nach, ob Sie dieses Programm durch die Firewall kommunizieren lassen wollen. Wenn Sie aber zu diesem Zeitpunkt abgelehnt oder nicht ber die ntigen Berechtigungen verfgt haben, knnen Sie die Einstellung hier nachtrglich korrigieren. Wird ein Programm noch nicht in der Liste aufgefhrt, klicken Sie auf Anderes Programm zulassen. Whlen Sie das Programm dann entweder aus einer Liste aus oder klicken Sie auf Durchsuchen, um selbst anzugeben, wo es sich befindet. Die meisten Programme werden im Ordner %PROGRAMFILES% installiert. Systemprogramme wie raserver.exe, das fr das aktive Anbieten von Remoteuntersttzung ntig ist, finden Sie im Ordner %WINDIR%\system32.
Erweiterte Firewall-Einstellungen
Die Windows-Firewall hat zwei Gesichter: Eine einfache Benutzeroberflche fr Anwender, die sich nicht tiefer mit der Funktionsweise der Firewall auseinandersetzen mchte (und die Sie gerade gesehen haben) sowie eine Spezialansicht, in der die Windows-Firewall ihre tatschlichen Fhigkeiten offenbart. Die erweiterte Ansicht ffnen Sie, indem Sie im einfachen Firewall-Fenster in der linken Spalte auf Erweiterte Einstellungen klicken.
Abbildg. 22.10 Erweiterte Einstellungen der Windows-Firewall
671
Sicherheit
Kapitel 22
Whrend die einfache Benutzeroberflche die Profile Arbeitsplatz und Privat gemeinsam verwaltet, trennt die erweiterte Ansicht die drei Profile Arbeitsplatz, Privat und ffentlich fein suberlich. In der linken Spalte sehen Sie die grundlegenden Einstellmglichkeiten: Eingehende Regeln Diese Regeln bestimmen, ob Anfragen aus dem Internet an Programme weitergeleitet werden. Ausgehende Regeln Diese Regeln legen fest, ob Programme von sich aus mit dem Internet kommunizieren drfen Verbindungssicherheitsregeln Hier knnen Regeln festgelegt werden, die dafr sorgen, dass Netzwerkverbindungen mit IPsec (Internet Protocol Security) verschlsselt werden mssen berwachung Hier sehen Sie eine Zusammenfassung der jeweils aktiven Regeln. Es werden also nur diejenigen Regeln angezeigt, die die Firewall aktuell umsetzt.
Eingehende Regeln
Klicken Sie in der linken Spalte auf Eingehende Regeln, sehen Sie eine lange Liste von Regeln, die alle eingehenden Anforderungen aus dem Internet beschreiben. Nicht alle diese Regeln sind aktiv. Ist eine Regel aktiv, wird sie in der Liste mit einem grnen Symbol markiert. In der Spalte Profil erfahren Sie dann, fr welches Netzwerkprofil diese Regel gilt.
672
Windows-Firewall
Abbildg. 22.11 Eingehende Regeln bestimmen, welche Programme aus dem Netzwerk kontaktiert werden drfen
Um sich in der langen Liste besser zurechtzufinden, sortieren Sie die Liste nach bestimmten Kriterien, indem Sie auf die Spaltenberschriften klicken. Mchten Sie nur Regeln sehen, die fr das Profil Privat gelten, klicken Sie auf die Spaltenberschrift Profil und scrollen die Liste abwrts, bis Sie die Regeln sehen, die in der Spalte Profil mit Privat gekennzeichnet sind. Noch besser funktionieren Filter, denn dann sehen Sie erstens nur noch die Regeln, die Sie interessieren, und zweitens werden smtliche Regeln fr ein gewnschtes Profil angezeigt. Im Profil Privat gelten nmlich nicht nur die Regeln, die mit Privat markiert sind, sondern auch die, die mit Alle markiert sind. So gehen Sie vor, um alle aktiven Regeln fr das Profil Privat zu sehen:
1. Klicken Sie in der rechten Spalte auf Nach Profil filtern und whlen Sie Nach privatem Profil fil-
Anders als in der einfachen Benutzeroberflche, wo die Netzwerkfunktion Datei- und Druckerfreigabe nur als einzelner Punkt gefhrt wurde, sehen Sie jetzt, dass die Datei- und Druckerfreigabe in Wirklichkeit aus einem Paket von Netzwerkfunktionen besteht.
673
Sicherheit
tern. Ist die rechte Spalte nicht sichtbar, blenden Sie sie zuerst mit dem entsprechenden Symbol in der Symbolleiste des Fensters ein. 2. Die Liste zeigt jetzt nur noch Regeln an, die fr das private Profil gelten. Klicken Sie nun in der rechten Spalte auf Nach Status filtern und klicken Sie auf Nach "Aktiviert" filtern. Jetzt sehen Sie nur noch die aktiven Regeln. 3. Mchten Sie sich die Regeln fr eine bestimmte Netzwerkfunktion anzeigen lassen, klicken Sie in der rechten Spalte nun noch auf Nach Gruppe filtern und whlen zum Beispiel Nach Dateiund Druckerfreigabe filtern. Jetzt zeigt die Liste nur noch die aktiven Regeln des privaten Profils an, die die Datei- und Druckerfreigabe betreffen.
Kapitel 22
Zu diesen Funktionen gehren zum Beispiel ICMP-Echoanforderungen, die vom bekannten PingBefehl genutzt werden, um zu prfen, ob ein Computer ber das Netzwerk erreichbar ist. Natrlich kann der Ping-Befehl auch dazu missbraucht werden, potenzielle Angriffsziele in einem Netzwerk ausfindig zu machen, und deshalb kann die Firewall diese Funktion wahlweise auch abschalten. Schauen Sie sich das an einem Beispiel an.
Abbildg. 22.13 Werden ICMP-Echoanforderungen blockiert, kann man Computer nicht mehr anpingen
674
Windows-Firewall
Sie bentigen dazu zwei Computer, die ber das Netzwerk verbunden sind. 1. Ermitteln Sie die IPv4-Adresse des ersten Computers. Dazu ffnen Sie zum Beispiel auf diesem Computer mit ()+(R) das Ausfhren-Dialogfeld und starten dann mit powershell () die PowerShell-Konsole. Geben Sie darin diesen Befehl ein: ipconfig | select-string IPv4 () 2. Wechseln Sie zu dem anderen Computer und ffnen Sie dort wahlweise eine PowerShell- oder eine klassische Befehlszeilenkonsole. Pingen Sie den ersten Computer dann mit diesem Befehl an: ping [IP-Adresse] (), wobei Sie [IP-Adresse] durch die IP-Adresse ersetzen, die Sie im ersten Schritt ermittelt haben. Sie sollten nun Antworten vom ersten Computer empfangen, die Ihnen nicht nur verraten, dass dieser Computer online ist, sondern auch, wie schnell die Netzwerkverbindung zu diesem Computer funktioniert. HINWEIS Sollte Ping keine Antworten liefern, berprfen Sie zuerst, ob Sie mglicherweise zurzeit den Netzwerktyp ffentlich verwenden. In diesem Netzwerkprofil sind ICMP-Echoanforderungen bereits als Vorgabe ausgeschaltet, um Sie vor Angriffen zu schtzen. Verwendet Ihr Computer das Netzwerkprofil ffentlich, obwohl Sie mit dem Arbeitsplatz- oder eigenen Heimnetzwerk verbunden sind, sollten Sie den Netzwerktyp anpassen.
3. Wechseln Sie nun wieder zum ersten Computer und ffnen Sie dort die Firewall-Einstellungen.
Neue Regeln werden in der rechten Spalte mit einem Klick auf Neue Regel in die Liste eingetragen. Folgen Sie dann dem Assistenten, um die neue Regel zu definieren. Am hufigsten werden Programm- und Port-Regeln erstellt. Eine Programm-Regel erlaubt einem bestimmten Programm, ber einen beliebigen Port Anfragen aus dem Netzwerk zu empfangen. Eine Port-Regel erlaubt einem bestimmten Port, beliebige Anfragen aus dem Netzwerk zu empfangen, unabhngig davon, welche Anwendung diesen Port verwendet.
Ausgehende Regeln
Klicken Sie in der linken Spalte auf Ausgehende Regeln, sehen Sie die Regeln, die bestimmen, ob ein Programm oder Port von sich aus eine Verbindung mit dem Netzwerk, zum Beispiel dem Internet, aufbauen darf. Mit diesen Regeln kann man also Programme bewusst von der Auenwelt abschneiden und verhindern, dass sie Daten an das Netzwerk oder Internet senden.
675
Sicherheit
Dazu tippen Sie beispielsweise ins Suchfeld des Startmens ein: Firewall. Klicken Sie anschlieend in der Ergebnisliste auf Windows-Firewall mit erweiterter Sicherheit. 4. Es ffnen sich die erweiterten Firewall-Einstellungen. Klicken Sie in der linken Spalte auf Eingehende Regeln. Klicken Sie auf die Spaltenberschrift Name und suchen Sie die Regel Datei- und Druckerfreigabe (Echoanforderung ICMPv4 eingehend). Davon gibt es mehrere, fr jedes Netzwerkprofil eine. Doppelklicken Sie auf die Regel fr das Netzwerk, mit dem Sie gerade verbunden sind (Domne in einem Arbeitsplatznetzwerk, Privat im Netzwerk zu Hause). 5. Ein Dialogfeld ffnet sich und zeigt die Details der Regel an. Im Bereich Aktion legen Sie fest, wie sich die Regel verhalten soll. Aktivieren Sie die Option Verbindung blockieren und klicken Sie auf OK. Die Regel wird nun in der Liste mit einem roten Warnsymbol markiert und zeigt damit an, dass sie eine Verbindung blockiert und nicht zulsst. 6. Wechseln Sie zum zweiten Computer und versuchen Sie erneut, den ersten Computer anzupingen. Diesmal gibt er keine Antwort mehr. Seine Firewall hat die eingehenden ICMP-Echoanforderungen des Ping-Befehls empfangen und verschluckt. Der erste Rechner ist zwar nach wie vor im Netzwerk erreichbar, gibt sich jetzt aber nicht mehr ber Ping zu erkennen.
Kapitel 22
Das folgende Beispiel zeigt, wie Sie ein Programm wie den Internet Explorer blockieren knnten. Die Firewall wrde diesem Programm dann nicht mehr erlauben, Internetseiten anzuzeigen: 1. Klicken Sie in der rechten Spalte auf Neue Regel. Whlen Sie die Option Programm und klicken Sie auf Weiter. 2. Whlen Sie die Option Dieser Programmpfad und geben Sie den Pfadnamen zu dem Programm an, das blockiert werden soll. Verwenden Sie das Beispiel aus dem Dialogfeld und geben Sie ein: %programfiles%\Internet Explorer\iexplore.exe. Dann klicken Sie auf Weiter. 3. Whlen Sie die Option Verbindung blockieren. Klicken Sie auf Weiter. Legen Sie nun noch fest, fr welche Netzwerktypen die Einstellung gelten soll. Klicken Sie dann auf Weiter. 4. Geben Sie der neuen Firewallregel einen Namen, damit Sie auch spter noch wissen, wofr die Regel eingefgt wurde. Nennen Sie sie zum Beispiel IE blockieren. Klicken Sie auf Fertig stellen. Die neue Regel wird in die Liste aufgenommen und weil sie eine Verbindung blockiert, ist sie mit einem roten Symbol markiert. ffnen Sie nun den Internet Explorer und versuchen, eine Webseite anzeigen zu lassen, muss der Internet Explorer passen. Die Firewall lsst seine Anfragen an das Netzwerk nicht zu und hat das Programm von der Auenwelt abgeschnitten. Entfernen Sie die Regel wieder, beispielsweise per Rechtsklick und Auswahl von Lschen im Kontextmen, funktioniert der Internet Explorer augenblicklich wieder wie gewohnt.
Standardregeln
Alle Regeln der Windows-Firewall beschreiben Ausnahmen vom Standard. Definieren Sie keine besondere Regel, wendet die Windows-Firewall den Standard an. Als Standard werden alle eingehenden Verbindungen blockiert und alle ausgehenden Verbindungen erlaubt. Das reduziert den Verwaltungsaufwand: Anpassungen sind nur fr Programme ntig, die von auen ber das Netzwerk erreichbar sein sollen. Fr diese Programme mssen Regeln im Bereich Eingehende Regeln eingerichtet werden oder anders gesagt: Diese Programme mssen aktiv freigeschaltet werden. Andererseits bedeuten die Vorgaben auch, dass per se alle Programme Ihres Computers eigenmchtig Verbindung mit dem Netzwerk (also auch dem Internet) herstellen und Daten damit austauschen knnen. Wollen Sie das nicht, mssen Sie alle unerwnschten Programme, die Sie von der Auenwelt abschirmen wollen, ausdrcklich im Bereich Ausgehende Regeln blockieren. Anders gesagt: Diese Programme mssen aktiv eingeschrnkt werden. Wren alle ausgehenden Verbindungen als Vorgabe gesperrt, mssten viele Programme erst in die Ausnahmeliste Ausgehende Regeln aufgenommen werden. Auerdem geht man von dem Grundsatz aus, dass die Firewall Ihren Computer vor allem vor Angriffen von auen schtzen soll. Ist ein Angreifer erst einmal im Computer, ist die Sicherheit ohnehin kompromittiert. Ganz richtig ist das nicht. Selbst wenn ein Anwender aus Versehen ein virenverseuchtes Programm installiert hat, das versucht, via Internet ausspionierte Daten an seinen Auftraggeber zu schicken, kann die Firewall durch ausgehende Regeln diesen Angriff sehr wohl wirkungsvoll verhindern. Deshalb kann es in sicherheitskritischen Umgebungen durchaus sinnvoll sein, die Vorgaben der Firewall so zu ndern, dass alle ausgehenden Verbindungen als Standard blockiert werden. Sie mssten anschlieend zwar einzeln alle Programme, die Netzwerk- und Internetverbindungen nutzen sollen, mithilfe von Firewallregeln zulassen. Dafr sind Sie aber zuverlssig davor geschtzt, dass andere als die zugelassenen Programme Daten Ihres Computers an Dritte weitergeben.
676
Windows-Firewall
Abbildg. 22.14 Die Grundeinstellung der Firewall kann alle ausgehenden Verbindungen aktiv blockieren
Ab sofort verhindert die Windows-Firewall, dass Programme sich mit dem Netzwerk verbinden knnen. ffnen Sie nun den Internet Explorer oder einen beliebigen anderen Browser, kann er jetzt keine Webseiten mehr anzeigen. Sie mssten nun von Hand alle Programme, die Netzwerkzugriff erhalten sollen, mit einer Regel in Ausgehende Regeln vermerken und in der Regel bestimmen, dass das Programm auf das Netzwerk zugreifen darf. Wie dies geschieht, haben Sie oben bereits am Beispiel des Internet Explorers gelesen. Whrend Sie im Beispiel oben den Zugriff fr den Internet Explorer ausdrcklich verboten hatten, mssten Sie jetzt den Zugriff ausdrcklich erlauben. Sie knnten alternativ auch eine Port-Regel einrichten und damit den Port 80 zulassen. An diesen Port werden http:-Anforderungen versendet. Mit dieser Regel wrden Sie beliebigen Programmen erlauben, ber Port 80 Daten aus dem Netzwerk abzurufen, sodass alle Internetbrowser funktionieren. Allerdings wrden nun auch Schadprogramme ber Port 80 in die Auenwelt funken drfen und es wren nach wie vor andere Internetprotokolle wie HTTPS oder FTP gesperrt, die andere Ports verwenden.
677
Sicherheit
So gehen Sie vor, um die Firewall-Standardeinstellungen zu ndern: 1. ffnen Sie die erweiterten Firewall-Einstellungen. Dazu geben Sie beispielsweise im Startmen ins Suchfeld ein: Firewall. Klicken Sie in der Ergebnisliste dann auf Windows-Firewall mit erweiterter Sicherheit. 2. Klicken Sie mit der rechten Maustaste in der linken Spalte auf Windows-Firewall mit erweiterter Sicherheit und whlen Sie im Kontextmen den Eintrag Eigenschaften. Ein Dialogfeld ffnet sich und zeigt fr jedes Netzwerkprofil eine eigene Registerkarte an, ber die sich die Standardeinstellungen fr diesen Netzwerktyp festgelegen lassen. Aktivieren Sie zum Beispiel die Registerkarte Privates Profil. 3. In den Vorgaben ist hinter Eingehenden Verbindungen eingestellt: Blockieren (Standard). Hinter Ausgehenden Verbindungen ist eingestellt: Zulassen (Standard). ndern Sie die Einstellung in Blockieren. Klicken Sie dann auf OK.
Kapitel 22
Zusammenfassung
Netzwerke, zu denen auch der Internetzugang gehrt, sind nicht nur praktisch, sondern auch ein Sicherheitsrisiko, weil darber Angreifer Ihren Computer erreichen. Deshalb muss der Grenzbergang zwischen Ihrem Computer und dem Netzwerk besonders geschtzt werden. Die erste Aufgabe dieses Grenzpostens ist, Schmuggelware zu finden, die sich in Form von Viren oder Spyware in ausfhrbare Programme eingenistet hat, die Sie aus dem Internet herunterladen oder als E-Mail-Anhang empfangen. Windows bringt mit dem Windows Defender einen Schutz gegen Spyware mit, aber keinen Antivirenschutz. Der ist unerlsslich und muss anderweitig nachgerstet werden. Die zweite Aufgabe des Grenzpostens ist die Passkontrolle. Die Windows-Firewall kontrolliert, wer Daten aus dem Netzwerk empfngt oder ins Netzwerk sendet, und kann Programme oder Ports selektiv beschrnken. So wird von vornherein verhindert, dass Angreifer aus dem Internet Ihren Computer berhaupt erkennen knnen, geschweige denn Angriffe gegen ihn ausfhren. Das Wartungscenter berwacht diese Sicherheit und meldet, falls Sicherheitsfunktionen fehlen, falsch eingestellt oder doppelt vorhanden sind.
Sie mchten So gehen Sie vor Sehen Sie sich dazu das Beispiel an auf Seite 662
Suchen Sie in der Systemsteuerung nach Defender, klicken Sie auf Windows Defender und klicken Sie dann auf den Link im Dialogfeld, das meldet, dass Windows Defender deaktiviert ist Suchen Sie in der Systemsteuerung nach Defender, klicken Sie auf Windows Defender. Klicken Sie auf Extras, dann auf Optionen, dann auf Administrator und deaktivieren Sie die Option Dieses Programm verwenden. ffnen Sie das Wartungscenter und schauen Sie, ob im Bereich Sicherheit rote Warnmeldungen erscheinen ffnen Sie das Wartungscenter und klicken Sie hinter der berschrift Sicherheit auf den Pfeil. Suchen Sie nach Meldungen, die die doppelte Verwendung von Sicherheitssoftware melden ffnen Sie das Wartungscenter und schauen Sie, ob im Bereich Sicherheit rote Warnmeldungen bezglich des Antivirenschutzes erscheinen Laden Sie ein Antivirenprogramm von einem serisen Hersteller herunter und installieren Sie es
Seite 662
feststellen, ob alle Sicherheitseinstellungen richtig gewhlt sind feststellen, ob konkurrierende Schutzprogramme aktiv sind
Seite 664
Seite 667
Seite 664
Seite 665
678
Zusammenfassung
Sie mchten
Klicken Sie im Startmen auf Systemsteuerung und dann auf die Kategorien System und Sicherheit und Windows-Firewall
ein Programm durch die Firewall kommunizieren lassen erweiterte Firewalleinstellungen anzeigen Ping-Anforderungen verhindern ein Programm von der Auenwelt abschneiden Firewall-Standards ndern
Klicken Sie im Dialogfeld der Firewall auf Ein Seite 670 Programm oder Feature durch die WindowsFirewall zulassen Klicken Sie im Dialogfeld der Firewall in der linken Spalte auf Erweiterte Einstellungen Deaktivieren Sie die entsprechende eingehende Regel Nehmen Sie das Programm in die Liste der ausgehenden Regeln auf und verbieten Sie die Kommunikation mit dem Netzwerk Seite 671 Seite 674 Seite 676
ffnen Sie die erweiterten Seite 676 Firewalleinstellungen und klicken Sie mit der rechten Maustaste in der linken Spalte auf den obersten Knoten. Whlen Sie Eigenschaften
679
Sicherheit
Kapitel 23
Sicherheit im Internet
In diesem Kapitel: Privatsphre: InPrivate-Browsen Anti-Spionage: InPrivate-Filterung Flschungsschutz: SmartScreen-Filter Popup-Blocker und gelbe Hinweisleisten Sichere Webseiten erkennen Personenbezogene Daten lschen IE-Probleme meistern Einstellungen firmenweit festlegen Zusammenfassung 682 684 689 691 692 694 697 703 704
681
Sicherheit
Kapitel 23
Sicherheit im Internet
Der Internet Explorer stellt nicht einfach nur Webseiten dar, sondern erlernt Ihr Nutzungsverhalten, um zu einem guten persnlichen Assistenten zu werden und Ihnen beim Finden und Auswerten von Informationen behilflich zu sein. Wem diese Nhe unangenehm ist, kann einzelne Protokoll- und Lernfunktionen abschalten, seine personenbezogenen Daten lschen oder gleich zum InPrivateModus greifen, in dem der Internet Explorer keinerlei Spuren Ihrer Surfaktivitt mehr speichert. Zustzlich wirkt der Internet Explorer als Schutzschild und fngt typische Bedrohungen ab, die im Internet lauern: Er identifiziert geflschte Webseiten, verhindert eigenmchtige Skriptaktionen, entlarvt Spionage-Strategien besuchter Webseiten und zeigt an, wann Sie sich auf abhrsicheren Webseiten befinden. Wie diese einzelnen Sicherheitstechnologien genau funktionieren, erfahren Sie in einem Moment. Sollte der Internet Explorer irgendwann nicht mehr richtig funktionieren oder trge werden, sind mglicherweise nachgerstete Add-Ons verantwortlich, die Sie in der Add-On-Verwaltung begutachten und deaktivieren. Dort erfahren Sie auch, welche Add-Ons den Internet Explorer mglicherweise verlangsamen. Liegt das Problem eher bei den angezeigten Webseiten, enthlt der Internet Explorer ein erstaunlich leistungsfhiges Entwicklungswerkzeug, mit dem man Skripts auf Webseiten nachverfolgen und Skriptfehler dingfest macht.
Privatsphre: InPrivate-Browsen
Wer beim Surfen keine Spuren auf dem Computer hinterlassen mchte, die Rckschlsse auf besuchte Webseiten erlauben, aktiviert dazu das InPrivate-Browsen. Eine spezielle Instanz des Internet Explorers startet, die weder die besuchten Webseiten protokolliert noch eingegebene Formulardaten oder zwischengespeicherte Grafiken aufbewahrt. Sie ist weithin sichtbar in der Navigationsleiste mit einem InPrivate-Logo gekennzeichnet. Alles, was sich darin abspielt, bleibt privat. Der InPrivate-Modus ist nicht etwa ein besonderes Entgegenkommen an Besucher schlpfriger Websites, sondern hat einen ganz allgemeinen Hintergrund: In ffentlichen Internet-Cafs, die den InPrivate-Modus des Internet Explorers verwenden, knnen Sie sicher sein, dass eingegebene Formulardaten nicht etwa dem nchsten Benutzer vorgeschlagen werden. Sind Sie bei Freunden zu Besuch und leihen sich kurz deren Internetzugang, bleiben im InPrivate-Modus keine Adressen von besuchten Online-Banking- oder E-Mail-Webseiten zurck. Und wenn Ihr Arbeitgeber privates Surfen erlaubt, kann niemand nachvollziehen, wo Sie in Ihrer Pause auf Schnppchenjagd gegangen sind. Um die InPrivate-Version des Internet Explorers zu starten, klicken Sie in seiner Symbolleiste auf Sicherheit und whlen Sie InPrivate-Browsen, oder drcken Sie (Strg)+()+(P). TIPP Haben Sie den Internet Explorer an Ihre Taskleiste geheftet, ffnet ein Rechtsklick auf sein Symbol die Sprungliste. Darin klicken Sie auf InPrivate-Browsen starten. Auch so starten Sie die InPrivate-Fassung des Internet Explorers.
682
Privatsphre: InPrivate-Browsen
Abbildg. 23.1
Eine neue Instanz des Internet Explorers ffnet sich. Darin ist der InPrivate-Modus fr alle Registerkarten aktiv und bleibt aktiv, bis Sie diesen Browser wieder schlieen. Sie haben sozusagen eine Privatversion des Internet Explorers gestartet, die auch parallel zu normalen Instanzen des Internet Explorers ausgefhrt werden kann. Damit keine Missverstndnisse aufkommen: Der InPrivate-Modus hinterlsst auf Ihrem Computer keine Spuren Ihrer Surfaktivitt, aber das bedeutet nicht, dass Sie auch im Internet anonym unterwegs sind. Die Webseiten, die Sie besuchen, knnen Sie genauso identifizieren wie in einer normalen Instanz des Internet Explorers. Es werden weder Ihre IP-Adresse noch sonstige bliche Verbindungsdaten versteckt. Juristisch fragwrdige Handlungen im Internet lassen sich damit genauso gut nachverfolgen wie ohne InPrivate-Modus. Der InPrivate-Modus schtzt also natrlich nicht vor Strafverfolgung im Internet.
Sicherheit
Kapitel 23
Sicherheit im Internet
Formulardaten und Kennwrter Informationen, die Sie in Formulare eintragen, werden nicht gespeichert. Auch eingegebene Zugangskennwrter werden nicht gespeichert. Adress- und Sucheingaben Adressen, die Sie in die Navigationsleiste oder das Volltextsuchfeld eingeben, werden nicht gespeichert Whrend der InPrivate-Browser geffnet ist, werden temporre Internetdateien zwar auf dem Computer gespeichert, beispielsweise gepufferte Symbole und Bilder. Diese werden aber getrennt von anderen temporren Daten aufbewahrt und gelscht, sobald der InPrivate-Browser geschlossen wird. Das bedeutet, dass erst dann alle Spuren beseitigt sind, wenn der InPrivate-Browser wieder geschlossen wird.
Anti-Spionage: InPrivate-Filterung
Ein zweiter Mechanismus zum Schutz Ihrer Privatsphre heit InPrivate-Filterung und hat bis auf den Namen nichts mit dem InPrivate-Modus zu tun, den Sie gerade kennengelernt haben. Die InPrivate-Filterung sorgt dafr, dass beim Besuch einer Webseite keine persnlichen Informationen an potenzielle Schnffler weitergegeben werden. Besuchen Sie eine Webseite, ist Ihnen wahrscheinlich bewusst, dass die besuchte Webseite Sie mithilfe sogenannter Cookies wiedererkennen kann. Viele Webseiten nutzen Cookies, damit Sie sich nicht stndig neu anmelden mssen und sind auch der Grund, warum manche Webseiten Sie freudig mit Vornamen begren, wenn Sie ihnen wieder einmal einen Besuch abstatten.
684
Anti-Spionage: InPrivate-Filterung
Cookies werden vor allem fr Transaktionen bentigt, die sich ber mehrere Webseiten erstrecken, wie beispielsweise ein Online-Einkaufswagen. Andernfalls wsste die Kassen-Seite nicht, was Sie auf den Katalogseiten vorher in Ihren Einkaufswagen verfrachtet haben. Cookies sind also eigentlich eine gute und sinnvolle Erfindung. Vor allem, weil die Erfinder einen Sicherheitsmechanismus eingebaut haben, der eigentlich vor Missbrauch schtzen soll: Cookies darf nur lesen, wer sie auch geschrieben hat. Eine Webseite kann darin also zum Beispiel Anmeldedaten oder Ihren Vornamen speichern (sofern Sie ihn verraten haben), aber andere Webseiten kommen an diese Informationen nicht heran. Jede Webseite bekommt vom Internet Explorer ihr eigenes Cookie und kann damit tun und lassen, was sie will.
Abbildg. 23.2
Der Internet Explorer entlarvt Spionagebilder, die Ihr Surfverhalten auskundschaften knnten
Trotz dieser Vorkehrungen knnen Cookies auch missbraucht werden, um Ihr Surfverhalten auszukundschaften. Mglich ist das fr globale Unternehmen, die auf verschiedensten Webseiten Werbebanner einblenden oder populre Dienste wie Landkarten oder Besucherzhler anbieten. Obwohl das Werbenetzwerk, das Werbebanner schaltet, die Webseite nicht besitzt, auf der das Werbebanner erscheint, kann das Werbebanner trotzdem Cookies schreiben und lesen. Zwar nicht die der Webseite, auf der die Werbung erscheint, aber eigene. Damit kann das Werbenetzwerk genau erkennen, wenn Sie irgendeine Webseite besuchen, auf der es Werbung schaltet. Besuchen Sie spter also eine andere Webseite, die auch von diesem Werbenetzwerk bedient wird, erkennt es Sie wieder und kann Schritt fr Schritt nachvollziehen, auf welchen Seiten Sie sich aufhalten und daraus wertvolle Erkenntnisse fr seine Werbestrategie ableiten. Je verbreiteter solche Anbieter auf Webseiten sind, desto genauer wird das Profil. Und genau hier schlgt die InPrivate-Filterung zu.
685
Sicherheit
Kapitel 23
Sicherheit im Internet
Sie schaut, welche Anbieter sich immer wieder auf Webseiten tummeln, die Sie besuchen, und wenn ein Anbieter verdchtig hufig auf fremden Webseiten gefunden wird, verbietet der Internet Explorer ihm, Cookies zu speichern. InPrivate-Filterung entlarvt nebenbei solche Anbieter und zeigt sie Ihnen in einer Liste an.
InPrivate-Filterung aktivieren
Um die InPrivate-Filterung zu aktivieren, klicken Sie in der Symbolleiste des Internet Explorers auf Sicherheit und whlen dann InPrivate-Filterung. Oder drcken Sie (Strg)+()+(F). Schalten Sie den Filter zum ersten Mal ein, erscheint ein Dialogfeld, in dem Sie auf Blockieren klicken. Damit werden grundstzlich erst einmal alle Drittanbieter-Cookies blockiert, bis Sie Ausnahmen festlegen.
Abbildg. 23.3
Ist die InPrivate-Filterung aktiv, blendet der Internet Explorer in der Statusleiste am unteren Fensterrand ein Symbol ein, ber das Sie die InPrivate-Filterung steuern, und das ist gut so, denn ist die Option Automatisch blocken gewhlt, blockiert der Internet Explorer automatisch verdchtige Elemente auf der Webseite. Das kann dazu fhren, dass die Webseite aus dem Tritt gert, weil Skripts der Webseite pltzlich bestimmte Elemente nicht mehr finden. In diesem Fall sehen Sie ganz links in der Statusleiste ein Warnsymbol. Das brauchen Sie nicht unbedingt zu beachten, wenn die Webseite trotzdem vernnftig angezeigt wird, aber falls sie nicht mehr richtig funktioniert, schalten Sie den Filter fr diese Webseite kurzerhand aus. Konnte die Webseite ohne Fehler geladen werden, steht links in der Statusleiste Fertig. Parken Sie den Mauszeiger einfach nur ber dem Symbol in der Statusleiste, informiert Sie ein Tippfenster, ob verdchtige Elemente auf der aktuellen Webseite geblockt wurden.
686
Anti-Spionage: InPrivate-Filterung
Abbildg. 23.4
Der Internet Explorer verrt, welche Elemente auf besuchten Webseiten immer wieder vorkommen
Unterhalb der Liste sehen Sie ein Textfeld, in dem Sie das Limit einstellen, das erreicht sein muss, damit der Anbieter als Verdchtiger in der Liste erscheint. Klicken Sie dann auf Aktualisieren. Natrlich wird die Liste erst dann interessant, wenn Sie eine Weile im Internet gesurft sind, damit der Internet Explorer potenzielle Spione sammeln konnte.
687
Sicherheit
Kapitel 23
Sicherheit im Internet
Zu den blichen Verdchtigen gehren natrlich alle Arten von Werbenetzwerken, wobei die Spalte Inhalte darber Aufschluss gibt, wie seris der Anbieter sein knnte. Erscheint hier beispielsweise der Name eines Bildes wie blank.gif, hat der Anbieter offenbar ein klitzekleines leeres Bildchen auf einer Webseite untergebracht, ber dessen Abruf er Ihren Besuch protokollieren kann. Andere Anbieter in der Liste sind unter Umstnden seris und erwnscht, weil diese vielleicht eine ntzliche Dienstleistung bereitstellen. Sollte dieser Service bei aktivierter InPrivate-Filterung nicht mehr funktionieren, knnten Sie den Inhaltsanbieter in dieser Liste zulassen. TIPP Falls Sie ausschlielich im InPrivate-Modus surfen (nicht zu verwechseln mit der InPrivate-Filterung), wird der Internet Explorer nie verdchtige Elemente identifizieren, denn dann darf er ja keine Notiz von den besuchten Webseiten nehmen und kann also auch keine Webseitenelemente zhlen.
Blacklists importieren
Damit Sie nicht zu warten brauchen, bis Ihr Internet Explorer basierend auf Ihrem ganz persnlichen Surfverhalten verdchtige Anbieter identifiziert (oder auch im InPrivate-Modus geschtzt sind), lassen sich Listen mit Webadressen in den InPrivate-Filter einspeisen. Solche Listen stehen beispielsweise im Internet von verschiedenen Quellen als Download zur Verfgung und natrlich knnten Sie diese Listen auch selbst zusammenstellen und dann firmenweit verwenden. Diese Listen verwenden das XML-Format. Leider enthlt der Internet Explorer keinen Weg, um solche Listen neu zu erstellen. So gehen Sie vor, um eine vorhandene Liste zu importieren: 1. Klicken Sie in der Symbolleiste des Internet Explorers auf Extras und whlen Sie Add-Ons verwalten. Ein Dialogfeld ffnet sich.
Abbildg. 23.6
688
Flschungsschutz: SmartScreen-Filter
2. Klicken Sie in seiner linken Spalte auf InPrivate-Filterung. Jetzt sehen Sie rechts Filterregeln,
wenn Sie bereits frher eine Liste importiert haben. Mit einem Klick auf Importieren lesen Sie eine neue Liste ein. Mit Exportieren lassen sich die Regeln in einer neuen Datei speichern und an andere weitergeben.
InPrivate-Filterungs-Startmodus festlegen
Bedeutung InPrivate-Filterung wird bei jedem Start des Internet Explorers abgeschaltet. Dies entspricht der Vorgabe und gilt auch, wenn der Schlssel StartMode fehlt. InPrivate-Filterung ist als Vorgabe immer auf Automatisch blocken eingestellt. Alle Anbieter, die ber das festgelegte Ma hinaus auf Webseiten angetroffen werden, werden geblockt. InPrivate-Filterung ist als Vorgabe immer auf Zu blockenden oder zuzulassenden Inhalt auswhlen eingestellt. Geblockt werden also nur Anbieter, die Sie in der Liste selbst auswhlen.
Wert 0 1
Flschungsschutz: SmartScreen-Filter
Geflschte Webseiten sind zu einer ernsten Bedrohung und einem eintrglichen Geschft geworden: Sie erhalten eine vermeintliche E-Mail Ihrer Bank oder Ihres Automobilclubs und werden unter einem Vorwand aufgefordert, eine Webseite zu besuchen und dort persnliche Daten wie Kennworte oder Zugangscodes einzugeben. Die Webseiten, auf die die E-Mail verweist, sehen hufig in der Tat tuschend echt aus, sind aber geflscht und verfolgen einzig das Ziel, Ihr Bankkonto zu plndern.
689
Sicherheit
Kapitel 23
Sicherheit im Internet
Abbildg. 23.7
Weil es selbst fr Profis inzwischen nicht mehr einfach ist, geflschte Webseiten zu erkennen, enthlt der Internet Explorer den SmartScreen-Filter. Ist er aktiv, prft er besuchte Webseiten gegen eine Liste gemeldeter Betrugswebseiten und analysiert darber hinaus eine Reihe verdchtiger Merkmale. Ist der SmartScreen-Filter zum Schluss gekommen, dass es sich mit hoher Wahrscheinlichkeit um eine Betrugswebseite handelt, wird der Zugang wie in Abbildung 23.7 gesperrt und die Adressleiste frbt sich rot. Klicken Sie auf Weitere Informationen, erscheinen zustzliche Optionen, mit denen Sie die Seite trotzdem anzeigen oder eine Meldung absenden knnen, dass es sich um Fehlalarm handelt. SmartScreen immer verwenden Mchten Sie, dass der SmartScreen-Filter automatisch alle Webseiten berprft, die Sie besuchen, schalten Sie ihn auf Dauerbetrieb: klicken Sie in der Symbolleiste des Internet Explorers auf Sicherheit, klicken Sie auf SmartScreen-Filter und whlen Sie SmartScreen-Filter einschalten. SmartScreen bei Bedarf verwenden Wollen Sie Webseiten nur von Fall zu Fall berprfen, zum Beispiel nur dann, wenn Sie Online-Bankgeschfte abwickeln oder andere sensible Informationen weitergeben, whlen Sie stattdessen im Men Diese Webseite berprfen. Aufpassen: Wenn Sie den manuellen Modus verwenden, mssen Sie natrlich auch an die berprfung sensibler Webseiten denken.
690
Verdchtige Webseite melden Der SmartScreen-Filter ist Teamwork, an dem Sie teilhaben knnen. Begegnet Ihnen eine verdchtige Webseite oder haben Sie selbst eine geflschte Webseite identifiziert, whlen Sie im Men Unsichere Webseite melden. Die Webseite wird dann an Microsoft bermittelt, wo man sie genauer berprft und gegebenenfalls in den Warnkatalog aufnimmt.
Eine gelbe Hinweisleiste erscheint, wenn die besuchte Webseite eigenmchtig aktiv wird
Der Popup-Blocker ist also nur eine von mehreren Schutzmanahmen, die durch die gelbe Hinweisleiste angezeigt werden. Als Popup bezeichnet man separate Fenster, in denen Webseiten hufig Werbeanzeigen darstellen. Der Popup-Blocker bemerkt und verhindert dies automatisch. Sollten Sie den Verdacht haben, dass das Popup nicht blo eine belanglose Werbeanzeige war, sondern etwas Wichtiges, klicken Sie auf die gelbe Leiste und whlen Popups vorbergehend zulassen.
691
Sicherheit
Kapitel 23
Sicherheit im Internet
Ob der Popup-Blocker berhaupt aktiv wird und wie restriktiv er dann vorgeht, stellen Sie ber Extras/Popupblocker/Popupblockereinstellungen beziehungsweise Popupblocker ausschalten ein.
Abbildg. 23.9
Legen Sie fest, wie restriktiv der Internet Explorer gegen Popups vorgehen soll
Die Popupblockereinstellungen zeigen im oberen Teil alle Webseiten an, fr die Sie Popups grundstzlich zugelassen haben. Anfangs ist diese Liste also leer, und spter kann man damit Websites aus der Liste wieder entfernen, falls der Popupblockerschutz fr sie wieder gelten soll. Wichtiger ist die Ausklappliste am unteren Rand, denn sie bestimmt, wie restriktiv der Internet Explorer Popups bekmpft. In der Einstellung Mittel werden die allermeisten Werbefenster blockiert, andere wichtige Fenster jedoch (meistens) nicht. Whlen Sie Niedrig, werden Popups von Webseiten, die Sie ber eine sichere Verbindung abrufen (die Adressleiste zeigt dabei ein SchlossSymbol), nicht geblockt. Auch diese Einstellung kann sinnvoll sein, weil sichere Websites meist keine Werbung einblenden, sondern Anmeldefenster.
692
WICHTIG Zeigt eine Website kein Schloss-Symbol im Adressfeld, drfen Sie darber keine sensiblen Daten wie Kreditkartennummern eingeben. Alle serisen Online-Shops und Bank-Seiten verwenden grundstzlich gesicherte Seiten.
Gemischte Webinhalte
Wenn Sie zu einer sicheren Webseite surfen, kann es vorkommen, dass ein Dialogfeld fragt, ob Sie auch die nicht sicheren Elemente sehen wollen. Was steckt eigentlich dahinter und wie sollte man das Dialogfeld beantworten? Eine Webseite kann sichere und unsichere Elemente auf einer Seite mischen. Meist handelt es sich bei den unsicheren Elementen um Bilder oder Anzeigen, die nicht vom Sicherheitswebserver kommen. Wenn es Ihnen auf Sicherheit ankommt, weil Sie auf der Webseite vielleicht einkaufen mchten, klicken Sie in diesem Fall auf Nein und blenden Sie die unsicheren Elemente aus. Sie wssten sonst nicht, welche Elemente wirklich sicher sind und welche nicht. Der Internet Explorer zeigt das Schloss-Symbol konsequenterweise nur an, wenn Sie unsichere Elemente nicht anzeigen lassen.
Ungltiges Sicherheitszertifikat
Die Verschlsselung sicherer Webseiten greift auf sogenannte Server-Zertifikate zurck. Jeder Webserver, der verschlsselte Webseiten anbietet, bentigt also solch ein Zertifikat. Das Zertifikat sorgt allerdings nicht nur fr die Verschlsselung, sondern hilft Ihnen auch dabei, den Herausgeber der Webseite zuverlssig zu identifizieren. Beantragt ein Webseitenbetreiber ein Sicherheitszertifikat, muss er sich gegenber der Zertifizierungsstelle ausweisen und klar zu erkennen geben. Sie knnen diese Informationen dann spter beim Besuch der Webseite sehen, indem Sie auf das Schloss-Symbol in der Navigationsleiste klicken. Beantragt ein Webseitenbetreiber sein Sicherheitszertifikat nicht bei einer allgemein anerkannten Zertifizierungsstelle, sondern stellt es sich zum Beispiel selbst aus, sind die darin enthaltenen Herausgeberangaben natrlich wertlos, denn sie wurden von keiner offiziellen Stelle berprft. In diesem Fall, und auch wenn ein anerkanntes Zertifikat abgelaufen ist oder zurckgezogen wurde, meldet der Internet Explorer ein Sicherheitsproblem und blockiert die Seite sicherheitshalber. Sind Sie der Meinung, dass die Seite trotzdem gefahrlos angezeigt werden kann, knnen Sie sich ber die Warnung hinwegsetzen, indem Sie auf den Link Laden dieser Website fortsetzen klicken. Die Webseite ffnet sich jetzt zwar, aber die Adressleiste ist rot hinterlegt und signalisiert potenzielle Gefahr. Sie meldet auerdem einen Zertifikatfehler. Wenn Sie darauf klicken, knnen Sie das Zertifikat der Webseite ffnen und nachschauen, weshalb das Zertifikat nicht gltig ist.
High Assurance-Zertifikate
Um es Ihnen leichter zu machen, vertrauenswrdige Webseiten zu erkennen, gibt es zustzlich sogenannte Extended Validation/High Assurance-Zertifikate. Der Antragsteller muss hier besonders strenge Prfkriterien erfllen, um seine wahre Identitt nachzuweisen.
693
Sicherheit
Kapitel 23
Sicherheit im Internet
Abbildg. 23.10 High Assurance-Zertifikate geben Auskunft, wer die Website betreibt
Ist die Webseite mit einem derartigen Zertifikat ausgestattet, erscheint die Adressleiste grn und zeigt auerdem direkt an, wer der berprfte Inhaber dieser Webseite ist und aus welchem Land der Inhaber stammt.
694
Verlauf Alle Webadressen, die Sie besucht haben, werden in der Verlaufsliste gespeichert und erscheinen auf der Registerkarte Verlauf des Favoritencenters, damit Sie zu frher besuchten Webseiten zurckfinden knnen. Diese Informationen werden gelscht, wenn Sie auf die Schaltflche Verlauf lschen klicken. Formulardaten Geben Sie Informationen wie Ihren Namen oder Ihre E-Mail-Adresse in Formulare auf Webseiten ein, merkt sich der Internet Explorer diese Eingaben und ordnet sie den Formularfeldern zu. Wenn Sie das nchste Mal ein Formular ausfllen mssen, schlgt der Internet Explorer Ihre frheren Eingaben erneut vor und spart Ihnen so Tipparbeit. Mit einem Klick auf die Schaltflche Formulare lschen werden die gespeicherten Formulardaten gelscht. Kennwrter Auch Kennwrter werden vom Internet Explorer auf Wunsch gespeichert und automatisch in Anmeldeformulare eingefgt, wenn Sie die kennwortgeschtzte Webseite das nchste Mal besuchen. Diese Kennwrter knnen per Klick auf die Schaltflche Kennwrter lschen entfernt werden. InPrivate-Filterungsdaten Lscht die Informationen, die der Internet Explorer sammelt, um festzustellen, welche Werbenetzwerke oder andere globale Anbieter auf den von Ihnen besuchten Webseiten aktiv waren. Sie knnen auch genauer bestimmen, welche Daten im normalen Internet Explorer-Modus knftig gesammelt werden sollen. Das schtzt nicht nur gegebenenfalls Ihre Privatsphre, sondern kann auch helfen, Speicherplatz zu sparen. PROFITIPP
Mchten Sie den Internet Explorer komplett zurck in seinen Auslieferungszustand versetzen, gehen Sie so vor:
1. Schlieen Sie alle geffneten Internet Explorer-Fenster bis auf eines. Klicken Sie dann in
dessen Symbolleiste auf Extras, und whlen Sie Internetoptionen. Ein Dialogfeld ffnet sich.
2. Holen Sie die Registerkarte Erweitert in den Vordergrund. Im unteren Bereich des Fensters
gen gleich auf die Ausgangswerte zurckgesetzt werden. Aktivieren Sie die Option Persnliche Einstellungen lschen, werden auch alle persnlichen Anpassungen und alle gespeicherten Informationen gelscht. zurckversetzt. Schlieen Sie den Internet Explorer dann und starten Sie ihn neu. Jetzt verhlt er sich genau wie beim allerersten Start. Sie verlieren dabei alle Anpassungen, die Sie vorher vorgenommen haben. Auch gespeicherte Kennworte und Formulardaten gehen verloren. Sicherheit
4. Klicken Sie auf Zurcksetzen. Der Internet Explorer wird in seinen Ausgangszustand
Temporre Internetdateien
Klicken Sie im Bereich Browserverlauf auf Einstellungen, knnen Sie festlegen, ob der Internet Explorer Teile der besuchten Webseiten lokal speichern soll, um die Seiten schneller anzuzeigen. Whlen Sie die Option Niemals, werden keine temporren Internetdateien gespeichert. Im Feld darunter legen Sie fest, wie viel Speicherplatz der Internet Explorer fr die temporren Internetdateien maximal verwenden darf. Gnnen Sie ihm nicht zu viel. 50 MB sind ein durchaus ausreichender Wert.
695
Kapitel 23
Sicherheit im Internet
Verlauf
Im Bereich Verlauf darunter bestimmen Sie, wie lange sich der Internet Explorer an die Webadressen erinnern soll, die Sie krzlich besucht haben. TIPP Seien Sie nicht allzu misstrauisch, denn die Verlaufsdaten helfen Ihnen in der Navigationsleiste, schnell die richtige Webseite zu finden. Wer den Verlauf abschaltet, muss auf diesen Service verzichten. Die Verlaufsdaten sind in Ihrem Benutzerkonto geschtzt und knnen ohnehin nicht von anderen normalen Anwendern ausspioniert werden, es sei denn, Sie haben Ihr Benutzerkonto nicht mit einem Kennwort geschtzt.
Administratoren knnen mit ihren besonderen Rechten die Verlaufsdaten lesen.
AutoVervollstndigen
Die automatische Vervollstndigung von Eingaben auf Webseiten spart Tipparbeit und ist zunchst ausgeschaltet. Sobald Sie die ersten Eingaben auf einer Webseite vornehmen, fragt der Internet Explorer allerdings nach, ob Sie die AutoVervollstndigen-Funktion einschalten wollen. Sie steuern die Funktion im Dialogfeld Internetoptionen ber die Registerkarte Inhalte, indem Sie im Bereich AutoVervollstndigen auf die Schaltflche Einstellungen klicken. Auf Wunsch funktioniert das AutoVervollstndigen fr Webadressen, die Sie in die Adressleiste eingeben, fr Formularfelder auf Webseiten sowie fr Benutzernamen und Kennwrter bei kennwortgeschtzten Webseiten.
Cookies
Ob Webseiten Cookies auf Ihrem Computer speichern drfen, um Sie wiederzuerkennen, legen Sie im Dialogfeld Internetoptionen auf der Registerkarte Datenschutz fest. In den Voreinstellungen sind die Datenschutzeinstellungen fr Webseiten der Internetzone auf Mittel eingestellt. Einfache Cookies, die Webseiten zum Beispiel bentigen, um sich die Inhalte eines elektronischen Einkaufswagens zu merken, sind dabei erlaubt. Viele weitere Cookies werden allerdings blockiert, zum Beispiel solche von Drittanbietern ohne Datenschutzerklrung, also zum Beispiel von Anzeigen, die auf einer Webseite von einem anderen Anbieter eingeblendet werden. Sie erkennen sofort, wenn eine Webseite versucht, verbotene Cookies zu speichern. In diesem Fall erscheint in der Statusleiste des Internet Explorers ein Cookie-Symbol, das wie ein rotes Auge aussieht. Funktioniert die Webseite nicht richtig schlgt zum Beispiel stndig eine Anmeldung fehl oder bleibt der Online-Warenkorb leer, obwohl Sie fleiig einkaufen doppelklicken Sie auf das rote Auge in der Statusleiste. Richten Sie dann eine Ausnahme ein, indem Sie auf Sites klicken und die Webadresse auswhlen, bei der Cookies erlaubt sein sollen. Mchten Sie die Cookie-Blockierung noch genauer kontrollieren, klicken Sie auf Erweitert und legen jetzt die einzelnen Blockierungen fr alle Webseiten der Internetzone separat fest.
696
IE-Probleme meistern
IE-Probleme meistern
Sollte der Internet Explorer einmal nicht wie gewohnt funktionieren, haben Sie etwas Nachsicht: Er steht an einer gefhrlichen Grenzlinie zwischen Ihrer privaten Welt und dem ffentlichen Internet. Er soll zahlreiche Erweiterungen aus dem Internet untersttzen, damit Webseiten bunt und lebendig sind, dabei aber immer auch hchste Sicherheit garantieren. Das ist nicht immer leicht und seine Entwickler haben deshalb robuste Wiederherstellungsfunktionen integriert, die Ihnen im Falle eines Falles helfen.
Automatische Wiederherstellung
Ist der Internet Explorer abgestrzt oder wurde auf andere Weise unplanmig beendet, bemerkt er das beim nchsten Start. Sie werden dann gefragt, ob Sie die letzte Sitzung wiederherstellen mchten. Stimmen Sie zu, ldt der Internet Explorer alle Webseiten, die zuletzt von ihm angezeigt wurden. Diesen Schutzschirm kann man sich testweise auch vorfhren lassen: 1. Starten Sie den Internet Explorer, und ffnen Sie eine Reihe von Registerkarten. Navigieren Sie zu verschiedenen Webseiten. 2. Drcken Sie ()+(R) und geben Sie ins Ausfhren-Dialogfeld ein: powershell (). Eine PowerShell-Konsole ffnet sich. 3. Beenden Sie alle laufenden Internet Explorer-Sitzungen mit folgendem Befehl aus der PowerShell-Konsole heraus: stop-process -name iexplore (). Alle Internet Explorer-Fenster werden geschlossen. 4. Starten Sie den Internet Explorer neu. Weil er nicht auf normale Weise geschlossen wurde, bietet er an, die letzte Sitzung wiederherzustellen. Gehen Sie darauf ein, werden alle Registerkarten wiederhergestellt. Aber auch wenn der Internet Explorer nicht auerplanmig beendet wurde, knnen Sie die letzte Browsersitzung laden. Dazu klicken Sie in der Symbolleiste des Internet Explorers auf Extras und whlen Letzte Browsersitzung erneut ffnen. TIPP Diese Rettungsfunktion kann abgeschaltet werden. Funktioniert das Beispiel bei Ihnen nicht, schauen Sie einmal genauer nach:
1. Klicken Sie in der Symbolleiste des Internet Explorers auf Extras und dann auf Internetoptio-
Spezialeinstellungen. Im Bereich Browsing ist die Option Automatische Wiederherstellung nach Systemabsturz aktivieren fr die Notfallfunktion zustndig.
Add-Ons verwalten
Beim Besuch von Webseiten kann es passieren, dass Ihnen sogenannte Add-Ons zur Installation angeboten werden. Add-Ons sind Erweiterungen fr den Internet Explorer, die beispielsweise Animationen auf Webseiten anzeigen knnen oder auch zustzliche Tools und Symbolleisten im Internet Explorer einblenden.
697
Sicherheit
Kapitel 23
Sicherheit im Internet
Add-Ons installieren
Am hufigsten begegnen Ihnen Add-Ons, die fr die Webseitendarstellung bentigt werden. Dann macht eine Webseite wie in Abbildung 23.11 mit einem eigenen Dialogfeld auf das Add-On aufmerksam und fordert Sie auf, die Installation mit einem Klick auf Installieren zu starten.
Abbildg. 23.11 Silverlight ist eine Erweiterung, um Animationen und Grafikeffekte auf Webseiten anzuzeigen
Die Installation kann aber auch sofort nach dem Besuch der Webseite automatisch starten. In jedem Fall mssen Sie der Installation zuerst zustimmen. ACHTUNG Add-Ons sind eigenstndige kleine Programme und knnen deshalb auch unerwnschte Dinge tun. Deshalb sollten Sie vor der Installation neuer Add-Ons genauer hinschauen und berlegen, ob Sie dem Herausgeber des Add-Ons vertrauen.
Zwar werden smtliche Add-Ons im geschtzten Bereich des Internet Explorers ausgefhrt und knnen deshalb den Rest des Computers nicht beschdigen (es sei denn, Sie haben die Benutzerkontensteuerung abgeschaltet und fhren den Internet Explorer nicht im geschtzten Modus aus). Trotzdem ist es rgerlich, wenn unserise Add-Ons pltzlich damit beginnen, Werbung im Browser einzublenden. Zwei Add-Ons gehren quasi zur Grundausstattung und sind ntig, um moderne Webseiten korrekt anzuzeigen: Silverlight von Microsoft und Flash von Adobe.
698
IE-Probleme meistern
Abbildg. 23.12 Die Installation von Add-Ons erfordert immer Ihre Zustimmung
Add-Ons deaktivieren
Haben Sie sich versehentlich unangenehme Add-Ons eingefangen, die vielleicht unntze Symbolleisten einblenden oder anderen Unfug anstellen, deaktivieren oder deinstallieren Sie die Add-Ons einfach wieder. Das ist auch die Lsung, wenn der Internet Explorer nach der Installation neuer Add-Ons pltzlich nur noch langsam startet oder instabil wird. So gehen Sie vor, um die geladenen Add-Ons zu berprfen und einzelne Add-Ons zu deaktivieren oder zu entfernen: 1. Klicken Sie in der Symbolleiste des Internet Explorers auf Extras und whlen Sie im Men AddOns verwalten. Ein Dialogfeld ffnet sich. 2. Klicken Sie in seiner linken Spalte auf Symbolleisten und Erweiterungen. Rechts sehen Sie jetzt die Erweiterungen, die der Internet Explorer aktuell geladen hat. In der Spalte Status ist vermerkt, ob diese Erweiterung aktiv ist oder nicht. 3. Die Spalte Ladezeit meldet, wie lange der Internet Explorer das letzte Mal bentigt hat, um die Erweiterung zu laden. Startet Ihr Internet Explorer also ungewhnlich schwerfllig, finden Sie hier schnell den Schuldigen heraus. Allerdings zeigt die Spalte Ladezeit erst nach einer gewissen Beobachtungszeit Ladezeiten an. 4. Mit der Ausklappliste in der linken Spalte bestimmen Sie, welche Add-Ons in der Liste rechts aufgefhrt werden. Whlen Sie darin Heruntergeladene Steuerelemente, sehen Sie nur solche Erweiterungen, die Sie nachtrglich aus dem Internet geladen haben. Ohne Berechtigung ausfhren zeigt Steuerelemente, die digital signiert sind und von Microsoft oder Ihrem Computerhersteller vorinstalliert wurden. Alle Add-Ons zeigt smtliche Erweiterungen an, die auf dem Computer installiert sind. 5. Um ein Add-On zu deaktivieren, klicken Sie es in der Liste mit der rechten Maustaste an und whlen im Kontextmen Deaktivieren. HINWEIS Deaktivieren Sie ein Add-On und besuchen spter eine Webseite, die dieses AddOn bentigt, erscheint automatisch eine Sprechblase und informiert Sie darber. Sie knnen dann neu entscheiden, ob Sie das Add-On nicht vielleicht doch brauchen und aktivieren sollten.
699
Sicherheit
Kapitel 23
Sicherheit im Internet
Noch mehr Kontrolle erhalten Sie, wenn Sie im Kontextmen Weitere Informationen whlen. Sofern es sich bei der Erweiterung um ein ActiveX-Steuerelement handelt, gengt ein Klick auf Entfernen, um das Add-On zu deinstallieren. Das Add-On ist danach mglicherweise erst nach einem Neustart wirklich entfernt. Unter Umstnden muss die Erweiterung auch ber die Systemsteuerung wie ein normales Programm deinstalliert werden. Alle anderen Erweiterungstypen knnen nicht entfernt werden. Deaktivieren Sie sie stattdessen, wenn Sie sie nicht verwenden mchten. Im Bereich darber bestimmen Sie, welche Webseiten das jeweilige Steuerelement verwenden drfen. Halten Sie ein bestimmtes Steuerelement zum Beispiel fr ein Sicherheitsrisiko, knnten Sie es nur auf ganz bestimmten Webseiten aktivieren, denen Sie besonders vertrauen. TIPP Konnten Sie den Internet Explorer aufgrund fehlerhafter Erweiterungen erst gar nicht starten, hilft ein besonderer abgesicherter Modus. Dabei wird der Internet Explorer mit dem Parameter extoff gestartet und startet ohne die sonst blichen Erweiterungen.
ffnen Sie dazu einfach das Startmen und geben Sie ins Volltextsuchfeld am unteren Rand ein: Internet. Klicken Sie dann in der Ergebnisliste auf Internet Explorer (ohne Add-Ons).
700
IE-Probleme meistern
Abbildg. 23.14 Enthlt eine Webseite einen Fehler, erscheint ein Warnsymbol in der Statusleiste
Entwicklungsumgebung starten
Navigieren Sie zu einer Webseite, die einen Fehler enthlt, meldet die Statusleiste dies mit einem Symbol und dem Hinweis Fehler auf der Seite. Ein Doppelklick auf das Symbol ffnet ein Dialogfeld mit genaueren Hinweisen. Klicken Sie darin auf Details anzeigen, werden die Fehlermeldungen angezeigt.
Abbildg. 23.15 Der Internet Explorer enthlt ein verstecktes Diagnosewerkzeug fr Webseitenfehler
701
Sicherheit
Kapitel 23
Sicherheit im Internet
Natrlich sind diese Fehlermeldungen meist vllig aus dem Zusammenhang gerissen, und in greren Webseiten mit umfangreichem Skriptcode kann selbst ein Entwickler kaum noch nachvollziehen, wie es zum Fehler kam. Klicken Sie in diesem Fall in der Symbolleiste des Internet Explorers auf Extras und whlen Sie Entwicklertools oder drcken Sie ganz einfach (F12). Ein Diagnosefenster ffnet sich und links sehen Sie den Quellcode der Webseite. Er wird nicht einfach nur als Text angezeigt, sondern die logischen Bereiche lassen sich einzeln ein- und ausklappen. Schlsselbegriffe sind farblich abgehoben, sodass der Quellcode sehr viel bersichtlicher analysierbar ist als im normalen Editor.
Skriptfehler finden
Handelte es sich beim Fehler um einen Skriptfehler, der also bei der Abarbeitung von Skriptcode in der Seite entstanden ist, aktivieren Sie die Registerkarte Skript. Die Fehlerstopp-Schaltflche ist bereits aktiviert, die dafr sorgt, dass die Skriptausfhrung bei einem Fehler angehalten wird. Klicken Sie auf Debuggen starten. Die Seite wird neu geladen. Diesmal allerdings berwacht der Debugger die Skriptausfhrung und sobald ein Fehler auftritt, wird das Skript angehalten und die aktuelle Position markiert. Jetzt sehen Sie den Fehler also im Zusammenhang und knnen die Ursache sehr viel besser nachvollziehen. Klicken Sie beispielsweise rechts auf Lokale Variablen, sehen Sie den Inhalt smtlicher Skriptvariablen und knnten prfen, ob bestimmte Variablen berhaupt die richtigen Werte enthalten. Wie sich schnell herausstellt, wird der Fehler im Beispiel durch eine undefinierte Variable verursacht. Die Variable sollte eigentlich Befehle zum Werbe-Webseitentracking liefern, ist aber leer. Der Grund ist ebenfalls schnell gefunden: der InPrivate-Filter war aktiv und hat den Tracker blockiert.
Abbildg. 23.16 Mit den Entwicklertools Skripts auf Webseiten schrittweise nachverfolgen und Ursachen ermitteln
Klicken Sie auf Debuggen beenden und treffen spter in derselben Sitzung des Internet Explorers auf neue Fehler, erscheint automatisch ein Dialogfeld und bietet an, das Debuggen wieder aufzunehmen.
702
703
Sicherheit
Kapitel 23
Sicherheit im Internet
Zusammenfassung
Der Internet Explorer sammelt fortwhrend Informationen zu Ihrem Surfverhalten, merkt sich also besuchte Webseiten oder eingegebene Formulardaten und speichert Bilder und andere Webseiteninhalte zwischen. Dies geschieht, damit Sie Webseiten leichter wiederfinden, Formulare schneller ausfllen und Webseiten sich schneller aufbauen knnen, ist also im Alltag sinnvoll. Wollen Sie diesen Service vorbergehend nicht nutzen, verwenden Sie den InPrivate-Modus, bei dem der Internet Explorer auf smtliche Protokollfunktionen verzichtet und keine Spuren besuchter Webseiten hinterlsst. Aber auch die im normalen Modus gesammelten Privatinformationen lassen sich ber die Interneteinstellungen lschen und das weitere Sammeln einschrnken. Darber hinaus verfgt der Internet Explorer ber eine ganze Reihe von Sicherheits- und Abwehrmechanismen, damit Sie sich im Internet sicher bewegen knnen. Die InPrivate-Filterung entlarvt Spionage-Cookies und blockiert entsprechende Webseiteninhalte. Der SmartScreen-Filter deckt geflschte Webseiten auf und blockiert sie. Und immer, wenn eine Webseite eigenmchtig eine skriptgesteuerte Aktion auslsen will, blockiert der Internet Explorer dies und zeigt eine gelbe Hinweisleiste, ber die Sie per Klick selbst entscheiden, wie jeweils zu verfahren ist. Besonders praktisch ist dies bei Popup-Fenstern, denn der Internet Explorer blockiert auf diese Weise die meisten Werbefenster. Damit Sie im Internet sicher einkaufen und Bankgeschfte ttigen knnen, stellt der Internet Explorer in der Adressleiste klar und deutlich fest, ob es sich tatschlich um eine abhrgeschtzte Webseite handelt. Besonders sichere Webseiten frben die Adressleiste grn und wurde eine Unregelmigkeit entdeckt, frbt sich diese rot. Sollte der Internet Explorer einmal nicht wie gewnscht funktionieren oder eine Webseite darin nicht korrekt angezeigt werden, helfen die eingebauten Reparatur- und Verwaltungsfunktionen. In der Add-On-Verwaltung lassen sich problematische Erweiterungen deaktivieren, und mit den Entwicklertools finden Sie die Ursache selbst komplexer Skriptfehler auf Webseiten. Setzen Sie den Internet Explorer unternehmensweit ein, lassen sich alle Einstellungen auch zentral ber eine Gruppenrichtlinie festlegen.
Sie mchten So gehen Sie vor Sehen Sie sich dazu das Beispiel an auf Seite 682 Seite 686 Seite 688
das InPrivate-Browsen starten den InPrivate-Filter starten eine Blacklist fr InPrivate-Filter importieren den SmartScreen-Filter einschalten eine Webseite mit dem SmartScreen-Filter prfen eine verdchtige Webseite melden
Whlen Sie Sicherheit/InPrivate-Browsen Whlen Sie Sicherheit/InPrivate-Filterung Laden Sie die Blacklist aus dem Internet herunter und rufen Sie die Add-On-Verwaltung auf. Klicken Sie links auf InPrivate-Filterung und dann auf Importieren. Whlen Sie Sicherheit/SmartScreen-Filter/SmartScreenFilter einschalten
Seite 690
Navigieren Sie zur Webseite und whlen Sie dann Seite 690 Sicherheit/SmartScreen-Filter/Diese Webseite berprfen Navigieren Sie zu der verdchtigen Webseite, und whlen Sie dann Sicherheit/SmartScreen-Filter/ Unsichere Webseite melden Seite 691
704
Zusammenfassung
Sie mchten
Sehen Sie sich dazu das Beispiel an auf Seite 692 Seite 692 Seite 692
den Popup-Blocker ein- oder ausschalten die Popup-Blocker-Sensibilitt festlegen eine abhrsichere Webseite erkennen personenbezogene Daten lschen Einstellungen des Internet Explorers in den Grundzustand versetzen Add-Ons deaktivieren
Whlen Sie Extras/Popupblocker/Popupblocker ausschalten Whlen Sie Extras/Popupblocker/ Popupblockereinstellungen Schauen Sie, ob das Schloss-Symbol im Adressfeld gezeigt wird
ffnen Sie die Internetoptionen und klicken Sie darin im Seite 694 Bereich Browserverlauf auf Lschen. Whlen Sie aus, welche Informationen Sie lschen wollen. ffnen Sie die Internetoptionen und klicken Sie auf der Registerkarte Erweitert auf Zurcksetzen Whlen Sie Extras/Add-Ons verwalten, klicken Sie auf das Add-On und klicken Sie dann auf Deaktivieren Seite 695
Seite 699 Seite 700 Seite 701 Seite 702 Seite 703
den Internet Explorer ohne Add- Rufen Sie den Internet Explorer mit der Option extoff Ons starten auf die Entwicklungsumgebung starten ein Skript auf der Webseite debuggen Einstellungen firmenweit festlegen Drcken Sie (F12) Navigieren Sie zur Webseite, drcken Sie (F12) und klicken Sie auf Debuggen starten ffnen Sie die Gruppenrichtlinie, navigieren Sie zu Benutzerkonfiguration/Administrative Vorlagen/ Windows-Komponenten/Internet Explorer und legen Sie die gewnschten Einstellungen fest
705
Sicherheit
Kapitel 24
In diesem Kapitel: Das eigene Benutzerkonto verwalten Die Benutzerkontensteuerung Technische Konzepte Zusammenfassung 708 714 718 724
707
Sicherheit
Kapitel 24
Jeder, der mit dem Computer arbeiten mchte, bentigt ein eigenes Benutzerkonto zur Anmeldung. Das Benutzerkonto funktioniert in etwa wie ein Betriebsausweis, in dem genau vermerkt ist, was Ihre Funktionen und damit Ihre Berechtigungen sind. In diesem Kapitel erfahren Sie, wie lokale Benutzerkonten Ihres Computers verwaltet werden. ber die neuartige Benutzerkontensteuerung werden die Rechte, die Ihnen Ihr Benutzerkonto gewhrt, automatisch so sparsam wie mglich eingesetzt, um Missbrauch und Angriffsflchen zu reduzieren. Wie die Benutzerkontensteuerung funktioniert und wie man ihre Nachfragen auf ein ertrgliches Ma stutzt, ist ebenfalls Thema dieses Kapitels.
ffnen Sie die Benutzerkonteneinstellungen ber einen Klick auf das Bild im Startmen
Vor einigen Einstellungen sehen Sie ein kleines buntes Schutzschild-Symbol. Es kennzeichnet Funktionen, die besondere Administratorrechte erfordern. Dieses Symbol prangt zum Beispiel auch vor Anderes Konto verwalten. Ohne besondere Administratorrechte drfen Sie nur Ihr eigenes Konto verwalten und auch das nur in Bereichen, die nicht die allgemeine Sicherheit betreffen. HINWEIS In diesem Kapitel lernen Sie die lokalen Benutzerkonten kennen, die von Ihrem Computer selbst ausgegeben und verwaltet werden. Sie gelten nur auf diesem einen Computer und sind wichtig, wenn Sie den Computer privat oder in einem kleinen Netzwerk verwenden. Unternehmen setzen dagegen zentral verwaltete Benutzerkonten ein, die von einem zentral organisierten Active Directory stammen. In diesem Fall ist Ihr Computer Mitglied des Active Directory und vertraut den Active Directory-Benutzerkonten genauso wie seinen eigenen.
708
Werden Benutzerkonten bei Ihnen zentral von der Unternehmens-IT oder der Personalabteilung verwaltet, stehen Ihnen eventuell weniger oder gar keine der hier beschriebenen Einstellmglichkeiten zur Verfgung.
Eselsbrcken einbauen
Natrlich kann sich der Kennwortschutz auch gegen Sie wenden wenn Sie das Kennwort zum Beispiel vergessen. Deshalb ist es ratsam, rechtzeitig Eselsbrcken einzurichten. Im einfachsten Fall legen Sie im untersten Textfeld einen Kennworthinweis fest. Das sollte ein Hinweis sein, den nur Sie verstehen und der Ihnen dabei hilft, sich an das Kennwort zu erinnern. Ist der Kennworthinweis zu einfach, knnen auch andere Ihr Kennwort erraten. Weil Kennworthinweise also nicht besonders sicher sind, mssen Sie keinen Hinweis hinterlegen. Lassen Sie das Feld einfach leer.
Sicherheit
Notschlssel verwenden
Sicherer als der Kennworthinweis ist ein Notschlssel, mit dem Sie sich auch ohne Kennwort anmelden knnen. Der Notschlssel besteht aus einer Datei und kann zum Beispiel auf einem USB-Stick gespeichert werden. Diesen mssen Sie allerdings anschlieend an einem sicheren Ort unter Verschluss halten.
709
Kapitel 24
Abbildg. 24.2
So legen Sie einen Notschlssel an: 1. Schlieen Sie einen Wechseldatentrger an den Computer an, indem Sie beispielsweise einen USB-Stick an den Computer anschlieen. Sie knnen einen Notschlssel nur erstellen, wenn Ihr Computer ber ein Wechselmedium verfgt, auf dem der Notschlssel getrennt vom Computer aufbewahrt werden kann. 2. Klicken Sie in der linken Spalte des Dialogfelds auf Kennwortrcksetzdiskette erstellen. Der Assistent fr vergessene Kennwrter ffnet sich. Klicken Sie auf Weiter. 3. Whlen Sie den Wechseldatentrger aus, auf dem Sie den Notschlssel speichern wollen. Dann klicken Sie auf Weiter. 4. Nun mssen Sie zur Sicherheit Ihr aktuelles Kennwort eingeben. Klicken Sie auf Weiter. Der Notschlssel wird jetzt erstellt und auf dem angegebenen Laufwerk gespeichert. Ihr Notschlssel ist jetzt einsatzbereit und gilt auch, wenn Sie spter Ihr Kennwort ndern sollten. Der Notschlssel wird erst dann ungltig, wenn Sie einen neuen Notschlssel anlegen. Verwahren Sie den Notschlssel an einem sicheren Ort. TIPP Setzen Sie zum Beispiel als Speicher fr Ihren Notschlssel einen lteren oder sehr kostengnstigen USB-Stick mit nur wenigen Megabyte Speicherkapazitt ein.
Oder schauen Sie doch mal, ob Sie noch eine ausgediente Speicherkarte einer Digitalkamera zur Hand haben. Die meisten modernen Computer haben Leseschchte fr solche Speicherkarten, die dann wie ein normales Laufwerk funktionieren und ebenfalls den Notschlssel speichern.
710
711
Sicherheit
Kapitel 24
Administrator Inhaber eines solchen Kontos unterliegen keinerlei Kontrolle und drfen alle auch sicherheitskritische Einstellungen des Computers ndern. Jeder, der ber ein solches Konto verfgt, kann die Daten anderer Benutzer in Gefahr bringen und sich selbst ber smtliche Einschrnkungen hinwegsetzen, zum Beispiel ber Jugendschutzeinstellungen. Um den Typ eines Kontos zu ndern, klicken Sie auf Eigenen Kontotyp ndern. Weil dies eine geschtzte Funktion ist, fragt Windows sofort nach Ihren Administratorrechten. Nur wenn Sie diese besttigen, gelangen Sie zum nchsten Dialogfeld und knnen jetzt die Einstellung ndern. TIPP Nur der Eigentmer oder Verwalter eines Computers sollte ein Konto vom Typ Administrator erhalten. In Familien sollten grundstzlich nur Erwachsene ein Administratorkonto erhalten.
Weitere Einstellungen
Ist Ihr Computer mit einem Fingerabdrucklesegert ausgerstet, kann der gesamte Anmeldevorgang automatisiert werden zur Anmeldung gengt dann, die Fingerkuppe ber den Leseschlitz gleiten zu lassen. Wie die Fingerabdruckerkennung eingerichtet wird, haben Sie bereits in Kapitel 2 erfahren. Dort wurde auch beschrieben, wie Sie den Anmeldevorgang abschalten knnen, sodass Windows Sie automatisch mit einem vorgegebenen Benutzerkonto anmeldet, und wie das Anmeldebild gendert wird, das die Konten auf dem Anmeldebildschirm reprsentiert. Darber hinaus finden Sie im Dialogfeld des Benutzerkontos die folgenden Einstellmglichkeiten:
Tabelle 24.1
Sie wollen nachtrglich den Namen des Kontos ndern nachtrglich die Berechtigungsstufe des Kontos ndern nicht Ihr eigenes Benutzerkonto verwalten, sondern ein anderes ein neues Benutzerkonto erstellen eine Fingerabdruckanmeldung einrichten
Spezialfunktionen verwenden
In der linken Spalte des Dialogfeldes finden Sie weitere, seltener bentigte Funktionen. Eine davon, nmlich die Erstellung einer Kennwortrcksetzdiskette, haben Sie bereits eingesetzt. Die brigen Funktionen werden nachfolgend kurz beschrieben: Eigene Anmeldeinformationen verwalten Damit Sie sich nicht unzhlige Anmeldenamen und Kennwrter merken mssen, knnen Sie hier fr Computer, Server, Webseiten und Programme die jeweils notwendigen Anmeldeinformationen hinterlegen. Sie werden dann beim nchsten Mal automatisch mit diesen Informationen angemeldet. ber diese Funktion ffnen Sie den Kennwort-Tresor und knnen darin gespeicherte Anmeldungen lschen oder bearbeiten.
712
Abbildg. 24.4
Online-IDs verknpfen ffnet ein Dialogfeld, mit dem eine sogenannte Online-ID mit dem Benutzerkonto verknpft werden kann. Online-IDs werden von zahlreichen Onlinediensten wie beispielsweise Windows Live zur Verfgung gestellt, sobald Sie sich dort registrieren. Weil Online-IDs weltweit funktionieren, kann man darber Medien und Informationen im Internet austauschen und absichern. Dateiverschlsselungszertifikate verwalten Wenn Sie sensible Daten auf Ihren Datentrgern verschlsseln wollen, damit nur noch Sie selbst diese Daten lesen knnen, setzen Sie hierfr das sogenannte Verschlsselnde Dateisystem (Encrypted File System, EFS) ein. Die dafr notwendigen Schlssel knnen Sie ber diese Funktion erstellen und auch sichern. Erweiterte Benutzerprofileigenschaften konfigurieren Wenn Ihr Computer Teil eines zentral verwalteten Firmennetzwerks ist, kann Ihr sogenanntes Benutzerprofil auch zentral gespeichert werden. Dieses Benutzerprofil umfasst alle Ihre privaten Ordner wie zum Beispiel Desktop oder Dokumente. Ein zentral gespeichertes Profil hat den Vorteil, dass Sie sich innerhalb der Firma an beliebigen Computern anmelden knnen und berall Ihre persnlichen Daten zur Verfgung haben. Eigene Umgebungsvariablen ndern Umgebungsvariablen sind beliebige Werte, die unter einem bestimmten Namen hinterlegt wurden. Jedes Benutzerkonto kann mit dieser Funktion eigene Umgebungsvariablen festlegen. Umgebungsvariablen knnen zum Beispiel dazu genutzt werden, um Informationen zwischen verschiedenen Programmen auszutauschen oder Anwendungen auf bestimmte Vorgaben einzustellen.
713
Sicherheit
Kapitel 24
PROFITIPP
ber den Befehl control userpasswords2 ffnen Sie eine versteckte Benutzerverwaltung, ber die man auch bei lokalen Benutzerkonten etwas hinter die Kulissen schauen kann. Das Dialogfeld, das nun erscheint, zeigt nicht nur alle eingerichteten Benutzerkonten, sondern auch Gruppen. Gruppen sind der Weg, wie Windows einzelnen Benutzerkonten Rechte erteilt. ndern Sie den Typ eines Kontos zum Beispiel von Standardbenutzer nach Administrator, nimmt Windows in Wirklichkeit das Benutzerkonto lediglich in die Gruppe Administratoren auf. Die besonderen Rechte der Administratoren sind an diese Gruppe gebunden und gelten fr alle seine Mitglieder.
Die Benutzerkontensteuerung
Die Benutzerkontensteuerung (engl. User Account Control, UAC) ist eine der wesentlichsten Neuerungen bei Benutzerkonten, die mit Windows Vista eingefhrt und in Windows 7 berarbeitet wurde. Sie reduziert uerst wirksam die Angriffsflche fr Bedrohungen aller Art und schtzt die Anwender nebenbei vor unbedachten nderungen und Einstellungen. Das Prinzip dahinter ist einfach: Egal, welche Berechtigungen Ihr Benutzerkonto auch haben mag, im Alltag sind nur die Grundrechte aktiv. Selbst als Administrator meistern Sie den Windows-Alltag also ohne Ihre besonderen Rechte. Erst wenn mehr als die normalen Rechte ntig sind, weil Sie zum Beispiel ein Programm installieren oder die Uhrzeit ndern wollen, kommt es zu einer Rechteerhhung: Nur fr die gewhlte Funktion und nur vorbergehend werden die vollen Rechte aktiviert.
Abbildg. 24.5
Sie erkennen Funktionen und Programme, die erhhte Rechte anfordern, stets an einem einheitlichen bunten Schutzschildsymbol. Sind Sie Administrator, werden Ihre bereits vorhandenen, aber
714
Die Benutzerkontensteuerung
inaktiven Rechte automatisch aktiviert. Sind Sie kein Administrator, erscheint stattdessen ein Anmeldedialogfeld, mit dem Sie sich mit einem Administrator-Konto ausweisen knnen.
715
Sicherheit
Kapitel 24
Hchste Sicherheit Die Benutzerkontensteuerung fragt bei allen Rechteerhhungen nach und schaltet dazu jedes Mal um in den Sicheren Desktop: Der brige Desktop wird abgedimmt und Windows verhindert, dass andere Programme eventuell die Sicherheitsabfrage abfangen und automatisiert beantworten knnten. Dies entspricht dem Standard in Windows Vista, der sich als relativ unpraktisch erwiesen hat. Mittlere Sicherheit mit sicherem Desktop Die Benutzerkontensteuerung fragt nicht nach, wenn Programme eine Rechteerhhung anfordern, die Teil von Windows sind. Nachgefragt wird nur bei Rechteerhhungen, die von anderen Programmen aus angefordert werden. Dies ist die Vorgabe bei Windows 7 und verringert die Zahl der strenden Nachfragen ganz erheblich. Erscheint eine Nachfrage, aktiviert Windows nach wie vor den Sicheren Desktop. Mittlere Sicherheit ohne sicheren Desktop Diese Einstellung funktioniert genau wie die vorangegangene, aber bei Nachfragen wird der sichere Desktop nicht aktiviert. Die Nachfrage erscheint also wie ein ganz normales Dialogfeld. Viele Anwender bevorzugen diese Einstellung, weil das Aktivieren des Sicheren Desktops zu strenden Verzgerungen und Bildschirmflackern fhren kann und der dadurch gewonnene Sicherheitsvorteil praktisch keine groe Rolle spielt. Benutzerkontensteuerung abgeschaltet Ziehen Sie den Schieberegler ganz nach unten, wird die Benutzerkontensteuerung abgeschaltet und Windows verhlt sich diesbezglich wie Windows XP. Sie arbeiten also immer mit vollen Rechten. Diese Einstellung ist nicht empfehlenswert, weil Sie damit einen sehr wichtigen und ntzlichen Sicherheitsmechanismus abschalten und darauf aufbauende andere Sicherheitsfunktionen ebenfalls verlieren, beispielsweise den Geschtzten Modus des Internet Explorers.
716
Die Benutzerkontensteuerung
ffnen Sie zunchst mit dem Befehl gpedit.msc die lokale Gruppenrichtlinie Ihres Computers und navigieren Sie darin zum Zweig Computerkonfiguration/Windows-Einstellungen/Sicherheitseinstellungen oder ffnen Sie die lokalen Sicherheitseinstellungen direkt: 1. ffnen Sie das Startmen und geben Sie unten ins Suchfeld ein: secpol.msc. 2. Das Programm secpol wird gefunden, jedenfalls dann, wenn Sie Windows 7 Professional oder hher verwenden. Klicken Sie in der Auswahlliste auf den Link secpol. Sie mssen sich nun als Administrator ausweisen. Danach ffnet sich das Fenster Lokale Sicherheitsrichtlinie. 3. Whlen Sie links in der Baumansicht Sicherheitseinstellungen/Lokale Richtlinien/Sicherheitsoptionen. In der rechten Spalte sehen Sie nun alle Sicherheitseinstellungen. Die Einstellungen fr die Benutzerkontensteuerung beginnen mit Benutzerkontensteuerung: 4. Um eine Einstellung zu ndern, doppelklicken Sie in der rechten Spalte auf die gewnschte Einstellung und nehmen dann die nderung vor. PROFITIPP
Nachdem Sie eine Richtlinie per Doppelklick geffnet haben, holen Sie die Registerkarte Erklrung in den Vordergrund. So erhalten Sie eine ausfhrliche Beschreibung, was diese Richtlinie bewirkt.
Administratorbesttigungsmodus fr das integrierte Administratorkonto Die Benutzerkontensteuerung gilt normalerweise nicht fr das integrierte und fest eingebaute Benutzerkonto Administrator, das im Alltag nicht benutzt werden sollte und nur fr Wartungszwecke da ist. Wenn Sie diese Richtlinie aktivieren, wird die Benutzerkontensteuerung auch fr dieses Konto aktiviert. Alle Administratoren im Administratorbesttigungsmodus ausfhren Der Name dieser Richtlinie ist etwas irrefhrend, denn dies ist der Hauptschalter, um die Benutzerkontensteuerung fr alle Benutzer ein- oder auszuschalten. Anwendungsinstallationen erkennen und erhhte Rechte anfordern Ist diese Richtlinie aktiv, erkennt Windows Installationsprogramme und fordert beim Start dieser Programme via Benutzerkontensteuerung erhhte Rechte an. Ntig ist das nur, wenn Sie wie im privaten Umfeld Software selbst und von Hand installieren. In Unternehmen, die die Software automatisiert verteilen, wird diese Richtlinie abgeschaltet. Bei Benutzeraufforderung nach erhhten Rechten zum sicheren Desktop wechseln Ist diese Richtlinie aktiv, erscheinen Dialogfelder der Benutzerkontensteuerung grundstzlich nur auf dem sicheren Desktop. Der allerdings kann strend wirken. Schalten Sie ihn ab, dann besteht das (geringe) Risiko, dass bsartige Programme die Dialogfelder der Benutzerkontensteuerung zum Beispiel ber simulierte Tastendrcke fernsteuern knnten. Datei- und Registrierungsschreibfehler an Einzelbenutzerstandorte virtualisieren Sorgt dafr, dass ltere Programme mehrbenutzerfhig werden und keine Sicherheitsprobleme verursachen, indem Versuche, an einen der folgenden Orte zu schreiben, automatisch umgeleitet werden. Die Programme glauben also, an diesen Orten wie in frheren Windows-Versionen oder als Administrator Schreibberechtigungen zu besitzen. In Wirklichkeit schreibt Windows die Daten in andere Bereiche. Umgeleitet werden im Dateisystem die Ordner %windir%, %windir%\system32 und %programfiles%, jedoch grundstzlich keine ausfhrbaren Dateien. In der Registrierungsdatenbank wird der Zweig HKLM\SOFTWARE mit Ausnahme des Unterzweigs Microsoft umgeleitet. Diese Richtlinie ist normalerweise aktiv. Erhhte Rechte nur fr UIAccess-Anwendungen, die an sicheren Orten installiert sind UIAccess-Anwendungen sind Programme aus der Kategorie Eingabehilfen, wozu
717
Sicherheit
Kapitel 24
die Bildschirmtastatur ebenso zhlt wie das Fenster der Remoteuntersttzung. Diese Anwendungen drfen sich die erhhten Rechte mit der Anwendung teilen, fr die sie als Eingabehilfe eingesetzt werden. Ist diese Richtlinie aktiv, gilt das nur fr UIAccess-Anwendungen, die an einem sicheren Ort gespeichert sind, wozu der Programme-Ordner und der Systemordner von Windows zhlen. Nur ausfhrbare Dateien heraufstufen, die signiert und berprft sind Ist diese Richtlinie aktiviert, drfen Programme nur noch dann mit erhhten Rechten gestartet werden, wenn sie ber eine gltige Signatur verfgen. Diese Richtlinie ist normalerweise deaktiviert. Bevor Sie sie einschalten, sollten Sie sich zunchst in diesem Kapitel anschauen, wie Anwendungen signiert werden. UIAccess-Anwendungen knnen erhhte Rechte ohne sicheren Desktop anfordern Ist diese Richtlinie aktiv, drfen UIAccess-Anwendungen die Nachfragen der Benutzerkontensteuerung auch ohne Sicheren Desktop anzeigen. Das hat insbesondere Einfluss auf Szenarien der Remoteuntersttzung. Schaltet sich ein Helfer auf den Bildschirm eines Hilfesuchenden auf und erscheint dort eine Abfrage der Benutzerkontensteuerung im sicheren Desktop, ist der Helfer ausgesperrt, bis der Hilfesuchende die Anfrage beantwortet. Ist diese Richtlinie aktiv, erscheint die Abfrage dagegen auf dem interaktiven Bildschirm, und der Helfer kann sie fr den Hilfesuchenden beantworten. Verhalten der Eingabeaufforderung fr erhhte Rechte fr Administratoren im Administratorenbesttigungsmodus Diese Richtlinie regelt, wie Administratoren ihre besonderen Rechte erhalten und wurde fr Windows 7 stark berarbeitet. Die Vorgabe lautet: Eingabeaufforderung zur Zustimmung fr Nicht-Windows-Binrdateien und bewirkt, dass die Benutzerkontensteuerung nachfragt, wenn eine Anwendung, die nicht Teil von Windows ist, erhhte Rechte anfordert. Eingabeaufforderung zur Zustimmung fhrt zu einer Rckfrage bei jeder Art der Rechteerhhung. Weitere Optionen stehen zur Verfgung, die auf der Registerkarte Erklrung beschrieben werden. Verhalten der Anhebungsaufforderung fr erhhte Rechte fr Standardbenutzer Sind Sie mit einem normalen Benutzerkonto angemeldet und wollen ein Programm oder einen Vorgang starten, der erhhte Rechte bentigt, legt diese Richtlinie fest, ob das mglich ist. In der Standardeinstellung Eingabeaufforderung zu Anmeldeinformationen knnen Sie sich mit einem Administratorkonto ausweisen. Whlen Sie dagegen Anforderungen fr erhhte Rechte automatisch ablehnen, kann die Funktion grundstzlich nicht verwendet werden. Whlen Sie Eingabeaufforderung zu Anmeldeinformationen auf dem sicheren Desktop, wird zustzlich der sichere Desktop aktiviert, solange die Abfrage sichtbar ist.
Technische Konzepte
Damit Windows im Alltag keine besonderen Rechte und Berechtigungen bentigt, wurden hinter den Kulissen etliche Neuerungen eingefhrt. In diesem Abschnitt erfahren Sie mehr zu den einzelnen Technologien. Wie Sie gesehen haben, entfernt die neue Benutzerkontensteuerung bei der Anmeldung smtliche besonderen Rechte und Berechtigungen und gibt sie erst wieder her, wenn man sie wirklich bentigt und der Verwendung zustimmt. Bevor Sie gleich sehen, wie die Benutzerkontensteuerung bei der Anmeldung erhhte Rechte entfernt, stellt sich zuerst die Frage: Wie bekommt man eigentlich besondere Rechte?
718
Technische Konzepte
Rechte
Rechte (oder Privilegien) gelten fr bestimmte, besonders geschtzte Systemfunktionen. Diese Rechte sind also ntig, wenn Sie die Uhr verstellen oder die privaten Daten eines anderen Anwenders sichern wollen. Die Zuordnung dieser Rechte zu einzelnen Benutzergruppen und Benutzern sehen Sie in den lokalen Sicherheitsrichtlinien im Zweig Zuweisen von Benutzerrechten.
Abbildg. 24.8
Berechtigungen
Berechtigungen erhalten Sie, um auf besonders geschtzte Ordner im Dateisystem oder Orte in der Registrierungsdatenbank zugreifen zu knnen. Meist werden Ihnen solche Berechtigungen aber nicht persnlich ausgestellt, sondern Sie erhalten die Berechtigungen, weil Sie Mitglied einer bestimmten Gruppe sind, die ber diese Berechtigungen verfgt. Administratoren sind zum Beispiel Mitglied in der Gruppe Administratoren und drfen deshalb auf dem Computer alle Datenbereiche uneingeschrnkt verwalten.
Verbindlichkeitsstufen
Verbindlichkeitsstufen sind neu in Windows. Vier Verbindlichkeitsstufen gibt es, und nur, wenn Sie ber eine gleichwertige oder hhere Verbindlichkeitsstufe verfgen, drfen Sie mit anderen Programmen Informationen austauschen. So wird verhindert, dass ein Programm mit niedrigerer Verbindlichkeitsstufe Informationen in ein Fenster mit hherer Verbindlichkeitsstufe schmuggelt. Ein Beispiel dafr ist der geschtzte Modus des Internet Explorers. Dieser luft in der niedrigsten Verbindlichkeitsstufe und kann deshalb keine Daten an andere Fenster senden, es sei denn, Sie stimmen ausdrcklich zu.
719
Sicherheit
Kapitel 24
Access Token
Alle Rechte und Berechtigungen, ber die ein Anwender verfgt, stehen in seinem Access Token. Der funktioniert wie ein elektronischer Schlsselbund, und wenn der Anwender spter geschtzte Systemfunktionen verwenden mchte, schaut Windows nach, ob einer der Schlssel an seinem Schlsselbund passt. Dieser Access Token enthlt Rechte, Berechtigungen und die spezielle Verbindlichkeitsstufe. So gehen Sie vor, um sich Ihr Access Token nher anzuschauen: 1. ffnen Sie das Startmen, tippen Sie ins Suchfeld cmd ein und besttigen Sie mit der ()Taste. Ein Konsolenfenster ffnet sich. 2. Geben Sie diesen Befehl ein:
WhoAmI /groups /priv ()
Jetzt sehen Sie die wesentlichen Bereiche Ihres Access Token und knnen daran erkennen, wie Ihre Machtflle zurzeit aussieht. Wenn Sie sich mit einem Administratorkonto angemeldet haben, werden Sie genau sehen, wo Sie durch die neue Benutzerkontensteuerung eingeschrnkt wurden: Berechtigungen Die Mitgliedschaft in der Gruppe Administratoren ist zwar noch vorhanden, aber dahinter ist vermerkt, dass Windows nur die Verbote bercksichtigt, die die Gruppe ausspricht, aber nicht die Zustimmungen. Verbindlichkeitsstufe Ihrem Access Token ist die Mittlere Verbindlichkeitsstufe zugeordnet. Programme, die mit erhhten Rechten arbeiten, laufen in der Hohen Verbindlichkeitsstufe. Weil Ihre Stufe niedriger ist, knnen Sie nicht auf diese Fenster zugreifen. Rechte Ihr Access Token enthlt nur noch fnf Rechte fr die unbedingt notwendigen Systemfunktionen wie zum Beispiel, um das System abzuschalten. Starten Sie jetzt ein neues Konsolenfenster, aber diesmal mit vollen Rechten. Dazu ffnen Sie erneut das Startmen und geben ins Textfeld cmd ein. Einen Moment spter wird cmd in der linken Startmen-Spalte angezeigt. Klicken Sie mit der rechten Maustaste auf den Link cmd und whlen Sie im Kontextmen den Eintrag Als Administrator ausfhren. Wiederholen Sie dann den Versuch in diesem Konsolenfenster. Diesmal enthlt Ihr Access Token sehr viel mehr Rechte, die Mitgliedschaft in der Gruppe Administratoren ist nicht mehr eingeschrnkt und Sie verfgen ber die hohe Verbindlichkeitsstufe. Die Benutzerkontensteuerung liefert also zwei Access Token, wovon eines fr den alltglichen Gebrauch stark eingeschrnkt ist. Nur wenn die Benutzerkontensteuerung erfolgreich erhhte Rechte anfordert, wird das zweite unversehrte Access Token mit seinen vollen Rechten aktiv.
Virtualisierung
Da erhhte Berechtigungen bei Windows sehr viel genauer kontrolliert werden und im Alltag mglichst gar nicht zum Einsatz kommen sollen, mssen vor allen Dingen ltere Programme ihre Sicherheitsphilosophie ndern. Das allerdings ist kaum mglich, weil viele dieser Programme nicht mehr gewartet oder weiterentwickelt werden. Deshalb enthlt Windows eigene Virtualisierungstechniken, mit denen sich die hauptschlichen Sicherheits-Snden beheben lassen. Kann die Virtualisierung das Problem nicht
720
Technische Konzepte
lsen, knnen Sie dafr sorgen, dass solche Programme immer mit erhhten Rechten ausgefhrt werden. Viele ltere Programme knnen nur deshalb nicht mit normalen Berechtigungen ausgefhrt werden, weil sie Informationen an Orten speichern, die frher zwar ungeschtzt waren, bei Windows nun aber aus Sicherheitsgrnden gesperrt sind. Zu diesen Orten zhlen der Windows-Ordner einschlielich des System32-Unterordners, des Ordners %programfiles% sowie der Schlssel HKEY_LOCAL_MACHINE\SOFTWARE in der Registrierungsdatenbank. Greift ein Programm auf einen dieser Orte zu, leitet Windows das Programm einfach an einen sicheren Ort um. Das Programm bemerkt davon nichts und funktioniert wie frher, doch speichert es seine Informationen jetzt an einem anderen Ort. PROFITIPP
Die umgeleiteten Informationen knnen Sie sich anschauen. ffnen Sie dazu das Startmen und whlen Sie darin in der rechten Spalte den Befehl mit Ihrem Benutzernamen aus. Er ffnet Ihr Benutzerprofil. Alternativ knnen Sie auch ins Schnellsuchfeld des Startmens %userprofile% eintippen und mit der ()-Taste besttigen.
Der Ordner AppData ist normalerweise ausgeblendet. Um ausgeblendete Ordner und Dateien anzuzeigen, klicken Sie in der Symbolleiste auf Organisieren und whlen den Befehl Ordnerund Suchoptionen.
Abbildg. 24.9 Im Virtual Store finden Sie Programme, die eigentlich inkompatibel zu Windows 7 sind
Aktivieren Sie die Registerkarte Ansicht und schalten Sie dann das Kontrollkstchen Geschtzte Systemdateien ausblenden ab. Aktivieren Sie auerdem die Option Versteckte Dateien und Ordner/Ausgeblendete Dateien, Ordner und Laufwerke anzeigen. Wenn Sie nun mit OK besttigen, werden die versteckten Elemente eingeblendet, und Sie knnen den Ordner AppData ffnen. ffnen Sie darin die Unterordner Local und VirtualStore. Sie sehen nun die Dateisysteminformationen, die von Windows automatisch umgeleitet wurden.
Die Umleitung erfolgt pro Benutzer. Im Dateisystem befinden sich die umgeleiteten Informationen im Ordner \Users\[Benutzername]\AppData\Local\VirtualStore. Eintrge in der Registrierungsdatenbank werden umgeleitet zum Schlssel HKCU\Software\Classes\VirtualStore.
721
Sicherheit
Kapitel 24
Will ein Programm an diesen Orten schreiben, leitet Windows die Daten an die ungefhrlichen Ersatzorte um. Will das Programm an diesen Orten lesen, schaut Windows zunchst an den Ersatzorten, ob dort Daten liegen. Falls nicht, wird von den Originalorten gelesen, fr die erhhte Rechte nur zum Schreiben, aber nicht zum Lesen erforderlich sind. Nicht umgeleitet werden grundstzlich ausfhrbare Dateien. Weitere Ausnahmen kann man in der Registrierungsdatenbank in diesem Zweig festlegen: HKLM\SYSTEM\CurrentControlSet\services\luafv\Parameters\ExcludedExtensionsAdd. Dieser Schlssel muss unter Umstnden zuerst angelegt werden. In der Registrierungsdatenbank wird der Zweig HKLM\SOFTWARE\Microsoft nicht umgeleitet. Umgeleitete virtualisierte Informationen sind auch nicht Teil eines Roaming Profiles und werden also nicht mitgenommen, wenn der Anwender sich an einem anderen Computer anmeldet. Die Virtualisierung sorgt dafr, dass die meisten lteren Programme mit den Standardberechtigungen ausgefhrt werden knnen.
Die verschiedenen Anwender eines Systems erhalten bei der Anmeldung eine Verbindlichkeitsstufe gem Tabelle 24.2, die mit dem Konsolenbefehl whoami /groups sichtbar gemacht werden kann. Programme erhalten dieselbe oder eine niedrigere Verbindlichkeitsstufe wie der Anwender, der sie startet. Alle Objekte, die schon in frheren Versionen von Windows durch Sicherheitsdeskriptoren geschtzt werden konnten (Ordner, Dateien, Registrierungsdatenbankeintrge, aber auch Pipes, Prozesse, Window Stations, Dienste, Drucker und zeitgesteuerte Auftrge), knnen nun ebenfalls eine Verbindlichkeitsstufe erhalten. Dazu wird ein Eintrag in die SACL (Security Access Control List) mit der SID (Sicherheits-ID) der gewnschten Verbindlichkeitsstufe eingefgt. Wird einem Objekt keine Verbindlichkeitsstufe zugewiesen, erhlt das Objekt automatisch die mittlere Verbindlichkeitsstufe.
722
Technische Konzepte
WICHTIG Die Verbindlichkeitsstufe eines Objekts hat sogar Vorrang vor den Zugriffseinstellungen des Sicherheitsdeskriptors. Selbst wenn Sie also einem Benutzer explizit Zugriffsberechtigungen auf eine Datei erteilt haben, kann der Benutzer diese Datei mglicherweise nicht ffnen, wenn seine Verbindlichkeitsstufe geringer ist als die der Datei.
Administratorblock
Die Tabelle 24.2 zeigt, dass Administratoren selbst bei Anforderung erhhter Rechte maximal die hohe Verbindlichkeitsstufe erreichen knnen. Zum ersten Mal also gibt es eine Einschrnkung des bislang allmchtigen Administratorstatus, denn er ist nicht in der Lage, auf Ressourcen mit der Verbindlichkeitsstufe System zuzugreifen. Dies ist allein dem Dienst System gestattet. Auf diese Weise kann Windows besonders sensible Bereiche sogar vor dem Zugriff durch Administratoren schtzen. TIPP Die Einschrnkungen des Mandatory Integrity Controls gelten nicht fr das eingebaute Administratorkonto. Weil dieses Konto aktiviert wird, wenn Sie Windows im Abgesicherten Modus starten, knnen Sie in diesem Reparaturmodus auf smtliche Dateien und Registrierungseintrge zugreifen.
Wird die Benutzerkontensteuerung abgeschaltet, wird damit auch das Mandatory Integrity Control deaktiviert. Dies ist auch der Grund, warum der Geschtzte Modus im Internet Explorer nur funktioniert, solange die Benutzerkontensteuerung aktiv ist.
723
Sicherheit
Kapitel 24
Zusammenfassung
Benutzerkonten legen fest, wer mit dem Computer arbeiten darf und mit welchen Berechtigungen. Bei lokalen Benutzerkonten wird zwischen normalen Anwendern und Administratoren unterschieden. Ist Ihr Computer Mitglied einer Unternehmensdomne, werden anstelle lokaler Benutzerkonten meist zentral verwaltete und unternehmensweit gltige Benutzerkonten des Active Directory verwendet. Ohne Unternehmensdomne sind Sie selbst fr die Verwaltung der Benutzerkonten zustndig und knnen sich mit einer Kennwortrcksetzdiskette, die eigentlich ein USB-Stick ist, einen Notschlssel herstellen, der hilft, wenn Sie Ihr Zugangskennwort vergessen. Auch die Anmeldung per Fingerabdruck ist mglich, sofern ein Fingerabdrucklesegert in den Computer eingebaut ist. Die Benutzerkontensteuerung dosiert die Rechte und Berechtigungen Ihres Benutzerkontos sparsam und aktiviert hhere Rechte nur, wenn diese auch wirklich notwendig sind (und Sie gegebenenfalls vorher zugestimmt haben). Wie genau die Benutzerkontensteuerung die Verwendung von erhhten Rechten berwacht, legen Sie mit einem vierstufigen Schieberegler fest. Eng verbunden mit der Benutzerkontensteuerung ist das Konzept der Virtualisierung, bei dem verbreitete Sicherheitsverletzungen lterer Programme in einen virtuellen Bereich umgeleitet werden, und Mandatory Integrity Control, das dafr sorgt, dass Programme mit niedrigeren Rechten nicht auf Programme mit hheren Rechten zugreifen und diese womglich kidnappen knnen. Auf diese Weise lassen sich auch vom brigen System abgeschottete Bereiche wie den Geschtzten Modus des Internet Explorers realisieren.
Sie mchten So gehen Sie vor Sehen Sie sich dazu das Beispiel an auf Seite 708 Seite 709
das eigene Benutzerkonto verwalten das Benutzerkonto mit einem Kennwort absichern oder das Kennwort ndern eine Kennwortrcksetzdiskette erstellen ein Benutzerkonto mit Administratorrechten ausstatten (oder Rechte entziehen) den Namen des Benutzerkontos ndern ein anderes Benutzerkonto verwalten
ffnen Sie das Startmen und klicken Sie auf das Anmeldebild ffnen Sie das Startmen und klicken Sie auf das Anmeldebild. Klicken Sie dann auf Kennwort fr das eigene Konto erstellen oder Kennwort ndern. ffnen Sie das Startmen und klicken Sie auf das Anmeldebild. Klicken Sie dann in der linken Spalte auf Kennwortrcksetzdiskette erstellen. ffnen Sie das Startmen und klicken Sie auf das Anmeldebild. Klicken Sie dann auf Eigenen Kontotyp ndern. ffnen Sie das Startmen und klicken Sie auf das Anmeldebild. Klicken Sie dann auf Eigenen Kontonamen ndern. ffnen Sie das Startmen und klicken Sie auf das Anmeldebild. Klicken Sie dann auf Anderes Konto verwalten.
Seite 710
Seite 712
Seite 712
Seite 712
ein neues Benutzerkonto anlegen ffnen Sie das Startmen und klicken Sie auf das Anmeldebild. Klicken Sie dann auf Anderes Konto verwalten und danach auf Neues Konto erstellen.
Seite 712
724
Zusammenfassung
Sie mchten
eine Fingerabdruckanmeldung einrichten gespeicherte Anmeldedaten ndern oder lschen die erweiterten Benutzerkonteneinstellungen ffnen die Benutzerkontensteuerung einrichten oder abschalten den Inhalt des Access Token sichtbar machen
ffnen Sie das Startmen und klicken Sie auf das Anmeldebild. Klicken Sie dann links auf Fingerabdruckdaten verwalten. ffnen Sie das Startmen und klicken Sie auf das Anmeldebild. Klicken Sie dann links auf Eigene Anmeldeinformationen verwalten. Rufen Sie den Befehl control userpasswords2 auf ffnen Sie das Startmen und klicken Sie auf das Anmeldebild. Klicken Sie dann auf Einstellungen der Benutzerkontensteuerung ndern. Rufen Sie den Befehl whoami auf
Seite 712
Seite 720
725
Sicherheit
Kapitel 25
In diesem Kapitel: Datensicherung in Windows 7 Persnliche Datensicherung einrichten Gesicherte Daten wiederherstellen Einstellungen der Datensicherung ndern Systemabbilder: Komplette PC-Sicherung Gesamten PC wiederherstellen Zusammenfassung 728 731 740 745 746 749 755
727
Sicherheit
Kapitel 25
Wirklich wertvoll ist Ihr Computer vor allem wegen der darauf gespeicherten Daten. Alles andere kann man ersetzen, aber kostbare Fotos, Dokumente, wertvolle Musiksammlungen oder E-Mails und Kontakte nicht. Ein Festplattendefekt, Virenbefall oder ein gewhnlicher Einbruch zeigen, dass der Datenverlust lngst nicht so unwahrscheinlich ist wie man gerne glaubt. Neben dem Datenverlust spielen auch die Ausfallkosten zumindest im Geschftsalltag eine wichtige Rolle: Wie lange sind Sie handlungsunfhig, bis nach einem Ausfall ein Ersatzgert vollstndig eingerichtet ist? Haben Sie alle Kennwrter fr Internetzugnge, VPN-Verbindungen und Kundenkonten griffbereit? Wie sieht es mit den Lizenzen fr die Software aus, die Sie tglich verwenden? Wie lange wrde es also dauern, bis Sie mit einem neuen Computer weiterarbeiten knnten und wie viel wertvolle Arbeitszeit geht bis dahin verloren? Eine rechtzeitige Datensicherung kann Sie vor all dem schtzen, denn die in Windows 7 integrierte Sicherheitslsung kann nicht nur Ihre persnlichen Daten als Sicherheitskopie auf externen Datentrgern oder im Netzwerk speichern, sondern auch den gesamten Computer sichern, sodass er im Fall des Falles binnen weniger Minuten wiederhergestellt werden kann. Wie eine gute Hausratversicherung ntzt Ihnen dies alles aber nur, wenn Sie ttig werden, bevor der Schaden eingetreten ist.
Datensicherung in Windows 7
Falls Sie noch nie eine Datensicherung durchgefhrt haben, sind Sie nicht allein, denn Datensicherungen waren in der Vergangenheit zu kompliziert und wurden deshalb hufig nicht verwendet. Die in Windows 7 eingebaute neue Datensicherung ist deshalb besonders leicht zu bedienen und erledigt nach der ersten Einrichtung die weiteren Sicherungen automatisch. Bevor Sie gleich erfahren, wie Sie die Datensicherung in Betrieb nehmen, lassen Sie uns einen Moment darber verlieren, wie die Datensicherung funktioniert und was sie berhaupt sichert.
Datensicherung in Windows 7
frher. Die Sicherungslsung trennt beide Bereiche automatisch, unabhngig davon, wo die Daten gespeichert sind und wie Sie Ihre Festplatten aufteilen.
Sicherheit
Kapitel 25
Mit der Computersicherung knnen Sie Ihren Computer nicht nur komplett wiederherstellen, falls er ausfllt. Sie knnen seinen Zustand auch zurckspulen. Haben Sie zum Beispiel Programme oder Gertetreiber installiert, die nicht mehr zu behebende Probleme verursachen, helfen Systemwiederherstellungspunkte, die es auch in frheren Windows-Versionen schon gab. Bei Windows 7 sind sie jedoch mit der Computersicherung verknpft. Ein Systemwiederherstellungspunkt enthlt alle Windows-Einstellungen zu einem bestimmten Zeitpunkt. Er wird automatisch von Windows angelegt, bevor grundlegende nderungen an Windows vorgenommen werden, zum Beispiel neue Programme oder Treiber installiert werden. Innerhalb nur weniger Minuten kann Windows damit sicher in einen frheren Zustand zurckversetzt werden. Dies betrifft ausschlielich die Windows-Einstellungen. Ihre persnlichen Daten sind davon nicht betroffen. Sollten Sie mit dem Ergebnis nicht zufrieden sein, kann der Rckspulvorgang auerdem gefahrlos rckgngig gemacht werden ein sehr wirksames Rettungswerkzeug. PROFITIPP
Welche Funktionen die Windows-Sicherung tatschlich anbietet, kann ber Gruppenrichtlinien zentral festgelegt werden. So gehen Sie vor, um die Einstellmglichkeiten zu sehen: Editor ffnet sich, sofern Sie ber Administratorrechte verfgen.
2. Expandieren Sie in der linken Spalte Computerkonfiguration/Administrative Vorlagen/Win-
1. Drcken Sie ()+(R) und geben Sie ein: gpedit.msc (). Der lokale Gruppenrichtlinien-
dows-Komponenten/Sicherungskopie. Jetzt sehen Sie in der rechten Spalte die verfgbaren Einstellungen in den Zweigen Client und Server. Die Einstellungen im Zweig Client betreffen die Sicherung persnlicher Daten. Die Einstellungen im Zweig Server betreffen die Computersicherung mittels Systemabbildern.
Abbildg. 25.1
Diese regulren Systemwiederherstellungspunkte werden intern von Windows gespeichert, und weil der Speicherplatz wertvoll ist, knnen nur die jeweils aktuellsten Systemwiederherstellungspunkte aufbewahrt werden. Windows 7 kann Computersicherungen ebenfalls als Systemwiederherstellungspunkt verwenden und gewhrt Ihnen damit die Mglichkeit, sehr viel weiter in die Vergangen-
730
heit zurckzugehen. Zudem zeigt Windows 7 nun bei der Auswahl eines Systemwiederherstellungspunktes detailliert an, welche Programme und Treiber davon betroffen sind, sodass Sie gezielt den richtigen Wiederherstellungspunkt auswhlen knnen. Die Computersicherung bietet Ihnen also einen doppelten Schutz: Bei Problemen knnen Sie zuerst versuchen, den in einer Sicherung gespeicherten Systemwiederherstellungspunkt anzuwenden. Sind die Probleme gravierender, stellen Sie den gesamten Computer mithilfe des Systemabbildes wieder her.
Richten Sie die Datensicherung ein, um den Computer und persnliche Daten zu schtzen
731
Sicherheit
Kapitel 25
Externer Datentrger Schauen Sie in der Liste der angebotenen Laufwerke, ob eines davon mit dem Zusatz [Empfohlen] markiert ist. Falls ja, hat Windows dieses Laufwerk als besonders gut geeignet erkannt.
732
Trgt kein Laufwerk diesen Hinweis, knnen Sie zwar dennoch fortfahren und ein anderes aussuchen. Dann allerdings gelten gewisse Einschrnkungen, die jeweils unten im Dialogfeld fr das markierte Laufwerk genannt werden. Verwendet das Laufwerk zum Beispiel nicht das sichere NTFSDateisystem, knnen die Daten darauf nicht geschtzt werden, sodass jeder, der das Laufwerk in die Hnde bekommt, auf die darauf gesicherten Daten zugreifen knnte. Aus diesem Grund knnen auf solchen Laufwerken auch keine kompletten Systemabbilder gespeichert werden. Sie erfahren etwas spter, wie Sie ein Laufwerk nachtrglich ins NTFS-Dateisystem konvertieren. DVD-Rohlinge Whlen Sie ein DVD-Brenner-Laufwerk aus, speichert Windows die Sicherungsdaten auf DVD-Rohlingen. Das ist allenfalls eine Notlsung, weil Sie zur Sicherung des Computers unzhlige DVDs bentigen wrden und der Sicherungsvorgang nicht automatisch ablaufen kann. Netzwerk Verwenden Sie Windows Professional, Enterprise oder Ultimate, knnen Sie auch auf die Schaltflche In Netzwerk speichern klicken und als Speicherort eine Netzwerkfreigabe auswhlen. 3. Klicken Sie auf Weiter. Nun werden Sie gefragt, welche Daten Sie sichern wollen. Die Voreinstellung ist Auswahl durch Windows. Hierbei werden nicht nur alle persnlichen Daten gesichert, sondern auerdem ein Systemabbild des Computers angelegt (sofern mglich), mit dem Sie den gesamten Computer bei einem Ausfall wiederherstellen knnen. Whlen Sie Auswahl durch Benutzer, legen Sie selbst fest, welche Laufwerke und Ordner gesichert werden und ob ein Systemabbild generiert werden soll. Systemabbilder knnen an dieser Stelle nur angelegt werden, wenn das Laufwerk mit dem NTFS-Dateisystem formatiert ist. Es erscheint ein Dialogfeld, mit dem Sie die zu sichernden Daten manuell bestimmen. 4. Klicken Sie auf Weiter. Jetzt sehen Sie eine Zusammenfassung Ihrer Sicherheitseinstellungen. Darunter wird der Zeitplan angezeigt, nach dem Windows knftig die Sicherung aktualisiert. Mchten Sie den Zeitplan ndern, klicken Sie auf Zeitplan ndern. 5. Klicken Sie auf Einstellungen speichern und Sicherung ausfhren. Die Sicherung wird durchgefhrt und knftig nach dem gewhlten Zeitplan aktualisiert. TIPP Whlen Sie den Zeitplan mglichst so, dass die Sicherung Ihre normale Arbeit nicht behindert. Legen Sie die Sicherung zum Beispiel in die Mittagsstunden. Whlen Sie eine Zeit, zu der der Computer ausgeschaltet ist, wird die Sicherung zum nchstmglichen Zeitpunkt ausgefhrt.
Sicherheit Sichern Sie nicht auf eine Festplatte, sondern im Netzwerk, sollten Sie die Sicherung in die Abendstunden oder einen anderen Zeitraum verlegen, in dem das Netzwerk kaum genutzt wird. berlegen Sie sich auerdem genau, in welchen Zeitabstnden die automatische Sicherung durchgefhrt werden soll. Sichern Sie zum Beispiel tglich, knnen Sie versehentliche nderungen an Ihren Dateien tageweise zurckspulen. Sichern Sie nur wchentlich, muss die Sicherung zwar weniger oft durchgefhrt werden, aber Sie knnen andererseits auch nur wochenweise vorherige Versionen Ihrer Dateien wiederherstellen.
Der erste Sicherungsvorgang kann mehrere Stunden dauern. Alle folgenden Sicherungen bentigen sehr viel weniger Zeit, weil dann nur noch neue oder genderte Daten gesichert werden mssen. Das Dialogfeld zeigt Ihnen den Fortschritt der Sicherung mit einem Balken an. Mchten Sie wissen, was die Sicherung gerade tut, klicken Sie auf Details anzeigen. Sie sehen jetzt in einem zweiten Dialogfeld die Dateien, die gerade gesichert werden und knnen die Sicherung vorzeitig abbrechen.
733
Kapitel 25
Abbildg. 25.4
TIPP Weil die Sicherung eine arbeitsintensive Aufgabe ist, kann Ihr Computer whrenddessen trge reagieren, und genau deshalb haben Sie die Mglichkeit, die Sicherung auch einmal vorzeitig abzubrechen, falls sie strt. Starten Sie sie einfach spter manuell neu. Sptestens zum nchsten Termin, den Sie im Zeitplan festgelegt haben, startet Windows automatisch eine neue Sicherung.
734
Damit Sie eine USB-Festplatte fr eine vollstndige und umfassende Datensicherung verwenden knnen, muss sie also zuerst ins NTFS-Dateisystem konvertiert werden. Welches Dateisystem eine Festplatte aktuell verwendet, finden Sie zum Beispiel so heraus:
Abbildg. 25.5
Externe Laufwerke mit FAT-Dateisystem mssen zuerst ins NTFS-Dateisystem konvertiert werden
1. Drcken Sie ()+(E), um die Laufwerksansicht des Windows-Explorers zu ffnen. 2. Klicken Sie das Laufwerk, das Sie interessiert, mit der rechten Maustaste an und whlen Sie im
Kontextmen Eigenschaften. Ein Dialogfeld ffnet sich und zeigt Ihnen im oberen Bereich das Dateisystem an. Das NTFS-Dateisystem hat gegenber FAT32 zwei wesentliche Vorteile: Es kann Daten speichern, die grer sind als 2 GB, und es kann die Daten so sichern, dass nur zugelassene Benutzer darauf zugreifen drfen (wenngleich dieser Schutz sich relativ leicht umgehen lsst und Datensicherungen deshalb grundstzlich sicher aufbewahrt werden mssen).
735
Sicherheit
Kapitel 25
Abbildg. 25.6
Formatieren Sie ein Laufwerk mit NTFS, gehen alle vorhandenen Daten verloren
TIPP Haben Sie etwas mehr Zeit, sollten Sie die Option Schnellformatierung abgeschaltet lassen. Zwar dauert die Formatierung jetzt erheblich lnger, weil Windows den gesamten Datentrger sorgfltig auf Fabrikations- und Datenfehler berprft, aber Sie wollen ihn ja zur Sicherung Ihrer wichtigen Daten nutzen.
736
So gehen Sie vor: 1. Drcken Sie ()+(E), um die Laufwerksansicht im Windows-Explorer zu ffnen. Merken Sie sich den Laufwerksbuchstaben, der dem Laufwerk zugeordnet ist, das Sie umstellen wollen. Klicken Sie das Laufwerk, dessen Dateisystem Sie auf NTFS umstellen wollen, mit der rechten Maustaste an und whlen Sie im Kontextmen Eigenschaften. 2. Ganz oben in einem Textfeld steht die aktuelle Laufwerksbezeichnung. Merken Sie sich den Inhalt dieses Textfelds, denn Sie werden die Laufwerksbezeichnung in einem Moment zur Besttigung eingeben mssen. Schlieen Sie dann das Fenster. 3. Drcken Sie ()+(R) und geben Sie im Ausfhren-Dialogfeld ein: powershell (). Einen Moment spter wird die PowerShell-Konsole geffnet. 4. Geben Sie diesen Befehl ein: convert.exe X: /FS:NTFS (), wobei Sie X: durch den Laufwerksbuchstaben des Laufwerks ersetzen, das Sie umstellen wollen. 5. Der Befehl fordert Sie zur Besttigung auf, die aktuelle Laufwerksbezeichnung einzugeben, damit Sie ganz sicher das richtige Laufwerk umstellen. Danach beginnt der Konvertierungsvorgang, der je nach Laufwerksgre und vorhandenen Daten einige Zeit dauern kann. TIPP Mchten Sie die Konvertierung automatisiert und ohne Rckfrage der Laufwerksbezeichnung durchfhren, verwenden Sie diesen Befehl:
"Laufwerksbezeichnung" | convert.exe X: /FS:NTFS
Die Konversion kann nicht rckgngig gemacht werden. Beachten Sie, dass NTFS-Laufwerke von sehr alten Windows-Betriebssystemen wie Windows 9x und von Betriebssystemen anderer Hersteller nicht verwendet werden knnen.
Sicherheit
Kapitel 25
Den Status und die aktuellen Sicherheitseinstellungen sehen Sie, wenn Sie das Sichern und Wiederherstellen-Modul der Systemsteuerung ffnen: 1. Klicken Sie im Startmen auf Systemsteuerung. Die Systemsteuerung ffnet sich. 2. Stellen Sie sicher, dass oben rechts hinter Anzeigen nach der Eintrag Kategorie angezeigt wird. Klicken Sie dann unterhalb der berschrift System und Sicherheit auf Sicherung des Computers erstellen. Im mittleren Teil des Fensters erfahren Sie, wann die letzte erfolgreiche Sicherung stattgefunden hat und wann die nchste Sicherung automatisch durchgefhrt wird. Mchten Sie auerplanmig sofort eine neue Sicherung starten, klicken Sie auf die Schaltflche Jetzt sichern. Mitunter kann es vorkommen, dass die Sicherung nur teilweise funktioniert hat. In diesem Fall meldet das Fenster oben dies, und wenn Sie auf Optionen klicken, ffnet sich ein Fenster. Klicken Sie darin auf bersprungene Dateien anzeigen, um festzustellen, welche Dateien nicht gesichert wurden und warum. HINWEIS Ein hufiger Grund fr unvollstndige Sicherungen ist, dass Verweise auf andere Laufwerke gefunden wurden, die nicht das sichere NTFS-Dateisystem verwenden. Die Sicherung umfasst grundstzlich nur Dateien, die auf NTFS-Datentrgern gespeichert sind.
738
Ist der Datentrger, den Sie zum Speichern Ihrer Sicherungskopien festgelegt haben, nicht angeschlossen, wird dies in einem mit einem gelben Balken markierten Bereich oben im Fenster gemeldet. Wenn Sie beispielsweise auf einem externen USB-Laufwerk sichern, stellen Sie sicher, dass es angeschlossen ist. Sichern Sie auf einer Netzfreigabe im Netzwerk, berprfen Sie, dass die Freigabe erreichbar ist. Der Computer, der die Freigabe bereitstellt, muss eingeschaltet sein. Klicken Sie dann auf die Schaltflche Optionen und whlen Sie die Option Sicherung erneut ausfhren.
dann das Laufwerk, auf dem Sie Ihre persnlichen Daten gesichert haben. Sie finden darauf einen Ordner, der so heit wie der gesicherte Computer. 2. Doppelklicken Sie auf diesen Ordner, ffnet sich ein Fenster mit Wiederherstellungsoptionen. Wie Sie einzelne (oder alle) gesicherten Daten wiederherstellen, erfahren Sie in einem Moment. Schauen Sie sich als Nchstes an, wie Windows 7 Ihre Daten auf dem Sicherungsdatentrger gespeichert hat. 1. Klicken Sie auf dem Sicherungsdatentrger den Ordner mit den Sicherungsdaten mit der rechten Maustaste an und klicken Sie im Kontextmen auf ffnen. Verwendet das Sicherungslaufwerk das sichere NTFS-Dateisystem, sind die Daten geschtzt. Ein Fenster meldet, dass Sie keinen Zugriff darauf haben. Klicken Sie auf Fortsetzen, um den Ordner mit Administratorrechten zu ffnen. Verwendet der Sicherungsdatentrger das ltere FAT32-Dateisystem, gibt es diesen Schutz nicht. Jeder kann die Sicherungsdaten sehen. 2. Sie sehen nun die einzelnen Backup-Stze, die angelegt wurden (Backup Set). Jeder BackupSatz entspricht einer kompletten Basissicherung sowie den zugehrigen inkrementellen Sicherungen. ffnen Sie einen Backup-Satz per Doppelklick, um einen Blick hineinzuwerfen.
739
Sicherheit
Kapitel 25
3. Nun sehen Sie die einzelnen Sicherungen, die in diesem Satz enthalten sind. Jede ist in einem
eigenen Ordner namens Backup Files gespeichert und dahinter steht das Datum und die Zeit dieser Sicherung. ffnen Sie einen dieser Ordner per Doppelklick. 4. Jetzt sehen Sie, wie die Sicherung Ihre Dateien gespeichert hat: Paketweise liegen die Dateien als komprimierte ZIP-Archive vor, die Sie ebenfalls per Doppelklick ffnen knnen, um hineinzusehen. Das Herz der Datensicherung besteht also aus einer Sammlung von ZIP-Archiven, in denen die einzelnen Dateien gespeichert sind. Zwar knnten Sie Dateien durchaus manuell direkt aus diesen ZIPArchiven herauskopieren, aber dazu mssten Sie die richtigen Dateien in den richtigen Archiven erst einmal finden. Die Sicherungslsung verwaltet die Archive normalerweise automatisch fr Sie. Gleich werden Sie erfahren, wie Sie einzelne Dateien aus Ihrer Sicherung wiederherstellen, ohne dafr die innere Datenstruktur der Sicherung kennen zu mssen. Deutlich wird aber auch, dass die Datensicherung per se nicht besonders gut geschtzt ist. Selbst wenn Sie auf einem NTFS-Laufwerk sichern, kann jeder, der dieses Laufwerk in die Hnde bekommt, es an seinen eigenen Computer anschlieen und mit seinen eigenen Administratorrechten Zugriff auf die gesicherten Daten bekommen. Deshalb sollten Sie mit Sicherungsdatentrgern sehr sorgsam umgehen und sie nicht im Bro in einer Schublade liegen lassen oder auf Reisen in der Notebook-Tasche mitnehmen.
740
Es ffnet sich das Eigenschaftenfenster der Datei und zeigt die Registerkarte Vorgngerversionen an. Nun dauert es einige Sekunden, in denen Windows 7 die verfgbare vorherige Versionen der Datei sucht. Gesucht wird in den Systemwiederherstellungspunkten, die Windows 7 regelmig anlegt, sowie in Ihren Sicherungskopien.
Sicherheit
Konnten Vorgngerversionen der Datei gefunden werden, erscheinen diese zeitlich geordnet in einer Auswahlliste. Whlen Sie die Version aus, die Sie wiederherstellen mchten, und klicken Sie auf die Schaltflche Wiederherstellen. Erledigt. ACHTUNG Wenn Sie eine vorherige Version einer Datei wiederherstellen, wird die Datei durch die vorherige Version ersetzt. Der aktuelle Inhalt der Datei geht dabei also verloren. Alle Vorgngerversionen stammen aus Sicherungskopien. Wurden noch keine Sicherungskopien angelegt, stehen auch keine Vorgngerversionen zur Verfgung. Windows 7 kombiniert dabei zwei verschiedene Sicherungsmechanismen: Datensicherungen Alle Datensicherungen, die Sie durchfhren, werden bercksichtigt. Sichern Sie Ihre Daten zum Beispiel wchentlich, knnen Sie Dateien auch nur im Wochenintervall zurckspulen. Mchten Sie mehr Schutz und die Mglichkeit, tgliche Versionen Ihrer Dateien wiederherzustellen, ndern Sie einfach den Zeitplan Ihrer Datensicherung und sorgen dafr, dass diese tglich durchgefhrt wird.
741
Kapitel 25
Wiederherstellungspunkte Windows legt automatisch Wiederherstellungspunkte des Systems an, wenn die Konfiguration Ihres Computers grundlegend gendert wird, damit Sie beispielsweise nach der Installation eines neuen Gertetreibers notfalls den alten Zustand wiederherstellen knnen. Alle Dateien, die hierbei gesichert werden, stehen ebenfalls als Vorgngerversionen zur Verfgung. Wenn Sie wissen, dass Sie heute an wichtigen Dateien arbeiten werden, knnen Sie auch auerplanmig zuerst von Hand eine neue Datensicherung anlegen. Sie wissen dann, dass der aktuelle Zustand Ihrer Dateien gesichert ist, und ganz gleich, welche nderungen Sie im Laufe des Tages daran vornehmen: ber Vorgngerversionen lsst sich der Ausgangszustand notfalls stets wiederherstellen.
742
HINWEIS Normalerweise verwendet Windows 7 automatisch die aktuellsten Sicherungskopien, also die Daten, die Sie zuletzt gesichert haben. Das ist fast immer die richtige Wahl, denn wenn Sie Daten gelscht haben, mchten Sie diese mglichst im aktuellsten Zustand zurckbekommen.
Wollen Sie dagegen gezielt Daten aus einer lteren Sicherung wiederherstellen, klicken Sie oben auf Anderes Datum auswhlen. Es ffnet sich ein Dialogfeld, in dem die Daten aller Sicherungen aufgefhrt sind, die Sie durchgefhrt haben. Jetzt knnen Sie sich gezielt auch eine ltere Sicherung aussuchen.
4. Als Nchstes verraten Sie Windows 7, welche Daten Sie wiederherstellen wollen. Wissen Sie
bereits, dass Sie eine Datei wiederherstellen mchten, klicken Sie auf Nach Dateien suchen. Ein Klick auf Nach Ordnern suchen findet nur Ordner. Klicken Sie im Zweifel auf Suchen, werden sowohl Dateien als auch Ordner gefunden. 5. Ein Suchfenster ffnet sich, in das Sie oben den Namen der gesuchten Datei oder des gesuchten Ordners eingeben knnen. Auch ein Teil des Namens gengt. Mchten Sie den gesamten Inhalt der Sicherung sehen, weil Sie sich nicht mehr an den Namen erinnern, geben Sie einen Stern ein (*). Klicken Sie dann auf Suchen. TIPP Suchen Sie beispielsweise ein Programm, geben Sie ins Suchfeld ein: *.exe (). Suchen Sie ein Foto, aber knnen sich nicht an den Namen erinnern, geben Sie ein: *.jpg (). Jetzt werden alle JPEG-Bilder gefunden, die in Ihrer Sicherung enthalten sind.
Abbildg. 25.12
743
Sicherheit
Kapitel 25
6. Whlen Sie die Dateien mit einem Klick ins Kstchen davor aus, die wiederhergestellt werden
sollen. Dann klicken Sie auf OK. 7. Die ausgewhlten Dateien erscheinen in der Wiederherstellungsliste. Klicken Sie auf Weiter. Jetzt entscheiden Sie nur noch, wo die Dateien wiederhergestellt werden sollen: Am Ursprungsort Die Dateien werden genau dort gespeichert, wo sie bei der Sicherung lagen. So lassen sich gelschte Dateien am einfachsten wiederherstellen. An folgendem Ort Die Dateien werden an einem anderen Ort gespeichert. Das kann sinnvoll sein, wenn Sie gar nicht gelschte Daten gesucht haben, sondern ltere Versionen. In diesem Fall mchten Sie wahrscheinlich nicht, dass die lteren Versionen die aktuellen Fassungen berschreiben, sondern zustzlich einfach die lteren Versionen verwenden knnen. HINWEIS Stellen Sie Daten am ursprnglichen Ort wieder her, die gar nicht gelscht worden sind, kommt es natrlich zu einem Dateikonflikt. Die Sicherung versucht, eine Datei aus der Datensicherung an den ursprnglichen Ort zu kopieren, aber dort existiert bereits eine Datei. In diesem Fall erscheint ein Dialogfeld, das Sie besonders ernst nehmen sollten. Es weist auf den Konflikt hin und fragt nach, was getan werden soll: Kopieren und ersetzen berschreibt die vorhandene Datei, die dabei verloren geht. Bevor
Sie das zulassen, sollten Sie im Dialogfeld kurz das Alter und die brigen Eckdaten der Dateien vergleichen, damit Sie nicht aus Versehen aktuelle Dateien durch ltere Sicherungskopien ersetzen.
Nicht kopieren Bricht den Vorgang ab und verndert nichts. Kopieren, aber beide Dateien behalten Kopiert die Datei unter einem neuen Namen und
lst so den Namenskonflikt. Dabei wird an den Namen eine laufende Zahl in runden Klammern angehngt. Damit Sie diese Abfrage bei greren Datenmengen nicht fr jeden Konflikt erneut beantworten mssen, finden Sie am unteren Rand ein Kontrollkstchen Vorgang fr alle Konflikte durchfhren. Klicken Sie dieses Kstchen an, bernimmt Windows Ihre Antwort auch fr alle brigen Konflikte desselben Typs natrlich nur fr den aktuellen Kopiervorgang. Sind Sie sich nicht sicher, was die richtige Option ist, lsst sich der gesamte Vorgang jederzeit per Klick auf Abbrechen vorzeitig abbrechen.
TIPP Mchten Sie nur diejenigen Dateien wiederherstellen, die seit der letzten Sicherung gelscht wurden, aber keine vorhandenen Dateien ersetzen, dann gehen Sie vor wie beschrieben. Sobald die Wiederherstellung auf eine Datei trifft, die bereits vorhanden ist, wird diese nicht einfach berschrieben. Stattdessen ffnet sich ein Dialogfeld und fragt, was zu tun ist. Aktivieren Sie darin unten die Option Vorgang fr alle Konflikte durchfhren und klicken Sie dann auf Nicht kopieren. So werden nur Dateien wiederhergestellt, die noch nicht vorhanden sind.
745
Sicherheit
Kapitel 25
So legen Sie ein neues Systemabbild an: 1. Starten Sie Sichern und Wiederherstellen. ffnen Sie zum Beispiel das Startmen und geben Sie ins Suchfeld Sichern ein. Klicken Sie dann in der Ergebnisliste auf Sichern und Wiederherstellen.
746
2. Klicken Sie in der linken Spalte auf Systemabbild erstellen. Dazu sind Administratorrechte ntig, 3.
4.
5.
6.
7.
8.
denn hierbei werden nicht nur Ihre eigenen Daten gesichert, sondern die smtlicher Anwender. Ein Dialogfeld ffnet sich und zeigt Ihnen nach einigen Sekunden die verfgbaren Sicherungsdatentrger an. Fr die Sicherungsdatentrger gelten dieselben Regeln wie bei der Datensicherung. Sollte die Liste keine Sicherungsdatentrger enthalten, muss das Laufwerk mglicherweise zuerst noch auf das NTFS-Dateisystem konvertiert werden. Whlen Sie den Sicherungsdatentrger oder die Netzwerkfreigabe aus, wo das Systemabbild gespeichert werden soll. Sie knnen die Sicherung auch auf DVDs speichern, doch ist diese Option unpraktisch, weil Sie dafr stapelweise DVDs bentigen wrden. Klicken Sie auf Weiter. Sie sehen nun alle Festplatten Ihres Computers. Die fr Windows unverzichtbaren Festplatten sind bereits markiert. Mchten Sie zustzliche Festplatten in die Sicherung einschlieen, markieren Sie diese ebenfalls. Dann klicken Sie auf Weiter. Ihre Angaben werden noch einmal zusammengefasst. Es erscheint auerdem mglicherweise ein Hinweis, dass die neue Sicherung mglicherweise ltere Systemabbilder, die Sie frher gesichert haben, berschreibt. Wenn Sie auf einer Netzwerkfreigabe sichern oder der Sicherungsdatentrger nicht mehr gengend freien Speicher aufweist, werden ltere Systemabbilder berschrieben. Klicken Sie auf Sicherung starten. Die Sicherung beginnt und kann einige Zeit dauern. Whrend dieser Zeit legt Windows Sicherungskopien der ausgewhlten Laufwerke an und speichert diese als virtuelle Festplatten (VHDs) auf dem angegebenen Sicherungsdatentrger. Ist die Sicherung abgeschlossen, werden Sie gefragt, ob Sie einen Systemreparaturdatentrger erstellen wollen. Dies muss nur einmal geschehen. Mit dem Systemreparaturdatentrger starten Sie Ihren Computer, wenn er aufgrund eines Defekts von selbst nicht mehr startet.
Den Zustand des gesamten Computers mithilfe eines Systemabbilds sichern
Abbildg. 25.15
747
Sicherheit
Kapitel 25
Sicherung berprfen
Mchten Sie sich anschauen, wie Windows 7 Systemabbilder tatschlich speichert oder nachschauen, welche Abbilder gesichert wurden, gehen Sie so vor: 1. Drcken Sie ()+(E), um die Laufwerksansicht im Windows-Explorer zu ffnen. ffnen Sie dann den Sicherungsdatentrger. 2. Alle Systemabbilder werden im Ordner WindowsImageBackup aufbewahrt. ffnen Sie diesen Ordner. 3. Sie sehen nun fr jeden Computer, den Sie gesichert haben, einen weiteren Unterordner, der den Namen des gesicherten Computers trgt. ffnen Sie einen dieser Ordner. 4. Jede Sicherung wird darin in einem eigenen Unterordner gespeichert, dessen Name mit Backup beginnt und dann das Datum und die Uhrzeit der Sicherung enthlt. ffnen Sie einen dieser Ordner. 5. Nun sehen Sie die eigentlichen Sicherungen. Die Systemabbilder werden als virtuelle Festplatten (VHDs) gespeichert. Um den Inhalt einer virtuellen Festplatte lesen zu knnen, muss die VHDDatei zuerst von der Datentrgerverwaltung geladen werden. So wrden Sie vorgehen, um eine der VHD-Dateien als neues Laufwerk zu laden: 1. ffnen Sie das Startmen und klicken Sie mit der rechten Maustaste auf Computer. Im Kontextmen whlen Sie Verwalten. 2. Die Computerverwaltung ffnet sich. Klicken Sie darin in der linken Spalte unterhalb von Datenspeicher auf Datentrgerverwaltung. Jetzt sehen Sie die Datentrgerverwaltung. Es kann einige Sekunden dauern, bis die Verbindung hergestellt ist und die Laufwerke angezeigt werden. 3. Whlen Sie im Men Aktion/Virtuelle Festplatte anfgen. Ein neues Dialogfeld ffnet sich. Klicken Sie auf Durchsuchen und navigieren Sie zu der VHD-Datei Ihres Sicherungsdatentrgers. Aktivieren Sie dann vorsichtshalber die Option Schreibgeschtzt, damit Sie den Inhalt der Sicherung nicht versehentlich verndern. Klicken Sie auf OK.
Systemreparaturdatentrger erstellen
Ein Systemreparaturdatentrger ist eine bootfhige CD-ROM, mit der der Computer notfalls gestartet werden kann, um dann das System wiederherstellen zu knnen. Sie legen einen Systemreparaturdatentrger entweder im Anschluss an die Erstellung eines Systemabbilds an. Oder Sie klicken in Sichern und Wiederherstellen in der linken Spalte auf Systemreparaturdatentrger erstellen. 1. Ein Dialogfeld erscheint und fordert Sie auf, eine beschreibbare CD-ROM oder DVD in ein Laufwerk einzulegen. Whlen Sie dann in der Ausklappliste das Laufwerk aus und klicken Sie auf Datentrger erstellen. 2. Der Datentrger wird automatisch formatiert und mit der Windows-Notfallumgebung beschrieben. Dieser Vorgang dauert einige Minuten. 3. Wenn der Datentrger erstellt ist, nehmen Sie ihn aus dem Laufwerk, beschriften ihn und verwahren ihn an einem sicheren Ort. Sie bentigen diesen Datentrger, falls Ihr Computer nicht mehr zu Windows 7 starten kann.
748
Gesamten PC wiederherstellen
Gesamten PC wiederherstellen
Das erste Anzeichen eines ernsthaften Computerproblems ist oft, dass das System nach dem Einschalten nicht mehr wie gewohnt startet. Andere Probleme sind subtiler. Ein Virenbefall oder ein ungeeigneter Gertetreiber kann Ihren Computer beschdigt haben, sodass er instabil wird und hufig abstrzt. Im Extremfall wurde Ihr Computer vielleicht sogar gestohlen. Fr alle diese Flle enthlt Windows 7 sinnvolle Gegenmanahmen.
Stellen Sie fest, welche Programme oder Treiber mglicherweise Probleme verursachen
749
Sicherheit
Kapitel 25
HINWEIS Haben Sie Windows 7 gerade erst installiert oder den Computer gerade erst in Betrieb genommen, stehen noch keine Daten fr die Berichte zur Verfgung. Dasselbe gilt, wenn Sie Windows von einem Systemabbild wiederhergestellt haben. Pltzliche Einbrche in der Stabilittskurve sind verdchtig. Schauen Sie im unteren Bereich des Berichts unter Kritische Ereignisse, ob Verursacher protokolliert wurden. Falls zum Beispiel immer wieder ein bestimmtes Programm abgestrzt ist, klicken Sie hinter dem Programm auf Nach einer Lsung suchen. Das Problem wird automatisch ber das Internet an Microsoft weitergeleitet. Ist das Problem bereits bekannt und eine Lsung verfgbar, ffnet sich ein Fenster mit Anweisungen. Gibt es noch keine Lsung, wird diese sobald verfgbar im Wartungscenter angezeigt. Sie knnen auch im unteren Bereich auf den Link Nach Lsungen fr alle Probleme suchen klicken. Jetzt werden alle festgestellten Probleme auf einmal an Microsoft bermittelt.
750
Gesamten PC wiederherstellen
4. Whlen Sie den Wiederherstellungspunkt aus, der mglichst kurz vor Auftreten der Probleme
angelegt wurde. Ist das Problem neu aufgetreten, whlen Sie den letzten von Windows angelegten Wiederherstellungspunkt, also den obersten Eintrag in der Auswahlliste. Klicken Sie dann sicherheitshalber auf die Schaltflche Nach betroffenen Programmen suchen. 5. Windows vergleicht den gewhlten Wiederherstellungspunkt nun mit dem aktuellen System, was einige Sekunden dauern kann. Danach erfahren Sie, welche Programme oder Gertetreiber betroffen sind, wenn Sie das System auf das gewhlte Datum zurckspulen. Betroffen sind alle Programme und Treiber, die seit Anlegen des gewhlten Wiederherstellungspunktes hinzugefgt wurden. 6. Klicken Sie auf Schlieen. Mchten Sie das System auf den gewhlten Wiederherstellungspunkt zurckversetzen, klicken Sie auf Weiter. TIPP Sie ffnen die Systemwiederherstellung direkt, indem Sie ()+(R) drcken und dann im Ausfhren-Dialogfeld eingeben: rstrui.exe ()
Listet die Systemwiederherstellung berhaupt keine Wiederherstellungspunkte auf, sind entweder noch keine angelegt worden (sehr neues System ohne gravierende nderungen) oder die Systemwiederherstellung ist abgeschaltet. Das kann zum Beispiel passieren, wenn der Speicherplatz auf Ihrer Festplatte knapp geworden ist.
Bevor Windows eine Systemwiederherstellung durchfhrt, wird der aktuelle Zustand in einem neuen Systemwiederherstellungspunkt konserviert. Sollte die Systemwiederherstellung das Problem nicht beseitigen (oder sogar verschlimmern, indem pltzlich gewohnte Programme oder Funktionen nicht mehr zur Verfgung stehen), knnen Sie jederzeit zum alten Zustand zurckkehren oder einen anderen Systemwiederherstellungspunkt ausprobieren. Je weiter Sie allerdings in die Vergangenheit zurckgehen, desto mehr Nebenwirkungen kann der Vorgang haben, weil alle zwischen dem gewhlten Zeitraum und heute vorgenommenen nderungen an Windows rckgngig gemacht werden.
Konnten die Systemwiederherstellungspunkte das Problem nicht beseitigen, haben Sie noch die Mglichkeit, den Computer mithilfe eines frher gespeicherten Systemabbilds auf diesem Stand wiederherzustellen. Im Gegensatz zu Systemwiederherstellungspunkten betrifft die Wiederherstellung mit einem Systemabbild den gesamten Computer, also auch Ihre persnlichen Daten. Anders als bei Systemwiederherstellungspunkten werden also nicht nur Windows-Einstellungen, Registrierungsdatenbank und kritische Windows-Dateien ausgetauscht. Stattdessen wird der Inhalt der gesamten Festplatte(n) mit den im Systemabbild gespeicherten Daten ersetzt. Der Computer befindet sich anschlieend also insgesamt exakt in dem Zustand, in dem er war, als das Systemabbild angelegt wurde.
751
Kapitel 25
Deshalb sollten Sie unbedingt vor der Wiederherstellung Ihre persnlichen Daten wie oben gezeigt sichern. Diese Sicherung kann dann nach erfolgter Wiederherstellung zurckgespielt werden, sodass Sie Ihre aktuellen Daten zurckbekommen. 1. ffnen Sie das Wartungscenter, zum Beispiel indem Sie im Startmen ins Suchfeld Wartung eingeben und dann in der Ergebnisliste auf Wartungscenter klicken. 2. Klicken Sie im unteren Teil des Fensters rechts auf Wiederherstellung. Klicken Sie dann auf Erweiterte Wiederherstellungsoptionen. 3. Nun sehen Sie eine Liste mit Optionen. Klicken Sie auf Verwenden Sie ein zuvor erstelltes Systemabbild, um den Computer wiederherzustellen, um den Computer wiederherzustellen. 4. Windows meldet nun, wann die letzte Datensicherung durchgefhrt wurde, und bietet an, Ihre Daten jetzt zu sichern. Achtung: Wenn Sie Ihre Daten nicht sichern und fortfahren, verlieren Sie alle ungesicherten Daten. 5. Der Computer muss nun neu gestartet werden, denn die Wiederherstellung findet auerhalb von Windows in der sogenannten Wiederherstellungsumgebung statt.
752
Gesamten PC wiederherstellen
753
Sicherheit
Kapitel 25
1. Direkt nach dem Einschalten und noch bevor Windows 7 zu starten versucht, drcken Sie die (F8)-Taste. Sie gelangen ins Men mit den erweiterten Startoptionen. 2. Whlen Sie hier zunchst Letzte als funktionierend bekannte Konfiguration. Windows startet jetzt
3.
4. 5.
6.
mit den Einstellungen des letzten erfolgreichen Starts. Falls krzlich installierte Gertetreiber oder Programme die Startprobleme verursacht haben, sollte der Start nun wieder funktionieren. Hilft dieser Weg nicht, whlen Sie beim zweiten Versuch die Option Computer reparieren. Windows ldt die Notfallumgebung und zeigt den Fortschritt mit einem Balken an. Danach wird eine Miniversion von Windows 7 direkt vom Systemreparaturdatentrger gestartet. Anschlieend knnen Sie die gewnschte Sprache auswhlen, also Deutsch. Klicken Sie auf Weiter. Das Notfallprogramm berprft die Startdateien Ihrer Installation. Falls Unstimmigkeiten gefunden werden, erscheint ein Dialogfeld und bietet an, diese zu reparieren und den Computer dann neu zu starten. Oft hilft diese Reparatur bereits, Startprobleme zu beheben, sodass Sie den Computer nicht von Ihrer Sicherung wiederherzustellen brauchen. Lehnen Sie ab oder konnten keine Startprobleme gefunden werden, bietet ein Dialogfeld folgende Rettungsoptionen zur Auswahl an: Wiederherstellungstools Whlen Sie in der Liste das Betriebssystem, das Sie reparieren wollen, und klicken Sie auf Weiter. Experten knnen so Einstellungen kontrollieren, vorhandene Daten retten und von Hand Reparaturen vornehmen. Systemabbild Klicken Sie auf Weiter und whlen Sie dann das Systemabbild aus, das Sie wiederherstellen wollen. Ihr Computer wird komplett neu eingerichtet und befindet sich anschlieend in dem Zustand, in dem er war, als die Sicherungskopie angelegt wurde.
WICHTIG In der Windows 7-Wiederherstellungsumgebung knnen nur Systemabbilder von Windows 7 wiederhergestellt werden. Mchten Sie ein Systemabbild eines anderen Betriebssystems wie zum Beispiel Windows Vista wiederherstellen, verwenden Sie dessen Notfallumgebung zum Start.
Systemreparaturdatentrger verwenden
Startet der Computer berhaupt nicht mehr und ffnet sich auch kein Men mit Startoptionen, liegt offenbar ein Problem mit den elementaren Windows-Startdateien oder der gesamten Windows-Festplatte vor. In diesem Fall legen Sie den Systemreparaturdatentrger ein: 1. Legen Sie den Systemreparaturdatentrger ins Laufwerk und starten Sie Ihren Computer dann neu. 2. Direkt nach dem Start bietet der Computer an, von dem eingelegten Datentrger zu starten. Dazu muss in der Regel rechtzeitig eine beliebige Taste gedrckt werden. HINWEIS Sollte bei Ihnen kein Hinweis erscheinen und einfach Windows 7 starten, sind die Grundeinstellungen im BIOS Ihres Computers so gewhlt, dass immer zuerst von der Festplatte gestartet wird. Erst wenn die Festplatte tatschlich ausfllt, wird auf andere Datentrger ausgewichen. ffnen Sie in diesem Fall direkt nach dem Einschalten des Computers das BIOS-Setup und ndern Sie die Startreihenfolge. Wie dies geschieht ist von Hersteller zu Hersteller unterschiedlich. Lesen Sie notfalls in der Dokumentation zu Ihrem Computer nach oder versuchen Sie sich die entsprechende Information von der Website des Herstellers zu beschaffen.
754
Zusammenfassung
Zusammenfassung
Die eingebaute Datensicherung legt Sicherheitskopien Ihrer persnlichen Daten und der gesamten Computerkonfiguration an. Dazu muss die Sicherung eingerichtet werden. Whrend der Einrichtung legen Sie fest, wo die Sicherungskopien aufbewahrt werden und in welchen Zeitabstnden die Sicherung durchgefhrt wird. Sicherungskopien lassen sich auf externen USB-Festplatten, auf DVD-Rohlingen oder im Netzwerk speichern. Externe Laufwerke mssen das NTFS-Dateisystem verwenden, um Computerabbilder speichern zu knnen. Netzwerkfreigaben knnen nur das jeweils aktuellste Computerabbild speichern. Die Speicherung auf DVD-Rohlingen ist wegen der bentigten Menge an DVD-Rohlingen und dem Zeitaufwand eine unpraktische Notlsung. Mssen Sie einzelne Dateien aus einer Datensicherung wiederherstellen, verwenden Sie entweder die Funktion Vorgngerversionen oder ffnen das Sichern und Wiederherstellen-Fenster und geben den Namen der gewnschten Datei an. Muss der gesamte Computer mithilfe eines Systemabbildes wiederhergestellt werden, starten Sie den Computer mit einem Systemreparaturdatentrger, whlen dann aus der Sicherung das gewnschte Abbild aus und lassen den Computer wiederherstellen.
Sie mchten die Datensicherung einrichten das Dateisystem eines Datentrgers ermitteln einen neuen Datentrger mit dem NTFS-Dateisystem formatieren einen Datentrger ohne Datenverlust auf das NTFSDateisystem umstellen ein Sicherungslaufwerk sicher verschlsseln den Erfolg einer Datensicherung berprfen die nderungen einer Datei rckgngig machen eine Datei oder einen Ordner aus der Sicherung wiederherstellen den Zeitplan der Datensicherung ndern So gehen Sie vor ffnen Sie die Systemsteuerung und klicken Sie auf Sicherung des Computers erstellen Klicken Sie den Datentrger im Windows-Explorer mit der rechten Maustaste an und whlen Sie Eigenschaften Klicken Sie den Datentrger im Windows-Explorer mit der rechten Maustaste an und whlen Sie Formatieren Verwenden Sie das Konsolenwerkzeug convert.exe Sehen Sie sich dazu das Beispiel an auf Seite 731 Seite 735
Seite 735
Seite 737
Verschlsseln Sie den Sicherungsdatentrger mit BitLocker ffnen Sie die Systemsteuerung und klicken Sie auf Sicherung des Computers erstellen Klicken Sie die Datei mit der rechten Maustaste an und whlen Sie Vorgngerversionen wiederherstellen ffnen Sie die Systemsteuerung, klicken Sie auf Sicherung des Computers erstellen und dann auf Eigene Dateien wiederherstellen ffnen Sie die Systemsteuerung, klicken Sie auf Sicherung des Computers erstellen und dann hinter Zeitplan auf Einstellungen ndern
Seite 742
Seite 745
755
Sicherheit
Kapitel 25
Sie mchten den gesamten Computer mithilfe eines Systemabbilds wiederherstellen ein Systemabbild des Computers herstellen einen Systemreparaturdatentrger erstellen
So gehen Sie vor Booten Sie den Ersatzcomputer mit einem Systemreparaturdatentrger und whlen Sie das Systemabbild aus ffnen Sie die Systemsteuerung, klicken Sie auf Sicherung des Computers erstellen und dann in der linken Spalte auf Systemabbild erstellen ffnen Sie die Systemsteuerung, klicken Sie auf Sicherung des Computers erstellen und dann in der linken Spalte auf Systemreparaturdatentrger erstellen ffnen Sie den Zuverlssigkeitsverlauf
Seite 746
Seite 748
Programme und Treiber identifizieren, die den Computer instabil machen das System auf einen frheren Zeitpunkt zurckversetzen den Computer mithilfe eines Systemabbilds wiederherstellen
Seite 749
ffnen Sie das Wartungscenter und klicken Sie auf Systemwiederherstellung ffnen Klicken Sie im Wartungscenter auf Erweiterte Wiederherstellungsoptionen und dann auf Verwenden Sie ein zuvor erstelltes Systemabbild, um den Computer wiederherzustellen Drcken Sie beim Start des Computers die (F8)Taste und whlen Sie eine der erweiterten Startoptionen Legen Sie den Systemreparaturdatentrger ein und booten Sie von ihm. Folgen Sie den Anweisungen.
Startprobleme des Computers beheben einen Notfallstart mit einem Systemreparaturdatentrger durchfhren
Seite 753
Seite 754
756
Kapitel 26
In diesem Kapitel: NTFS-Dateiberechtigungen Daten mit dem EFS verschlsseln BitLocker-Laufwerkverschlsselung Zusammenfassung 758 762 768 777
757
Sicherheit
Kapitel 26
Wissen ist Macht und insbesondere auf beruflich genutzten Computern schlummert sehr viel Wissen in Form von Geschftsgeheimnissen und anderen sensiblen Informationen. Sie zu schtzen ist Aufgabe von Windows und Thema dieses Kapitels. Alle Windows-Versionen untersttzen eine grundlegende Form der Sicherheit, nmlich das NTFSDateisystem. Mit ihm bestimmen Sie, wer auf welche Weise mit Ordnern und Dateien umgehen darf, und das NTFS-Dateisystem bildet die Grundlage, mit der die Informationen einzelner Benutzer gegeneinander abgeschottet werden. Sie werden aber in diesem Kapitel schnell erkennen, dass der Schutz des NTFS-Dateisystems klare Grenzen hat: Administratoren drfen sich ber die Einstellungen hinwegsetzen und sptestens wenn ein USB-Stick oder gar der gesamte Computer in die Hnde Unbefugter fllt, bietet NTFS keinerlei Schutz mehr Informationen gelangen mit unabsehbaren Folgen in falsche Hnde. Deshalb enthlt Windows 7 in den Versionen Professional, Enterprise und Ultimate Datenverschlsselungsverfahren wie EFS (Encrypting File System, verschlssendes Dateisystem) und BitLocker, die sensible Daten in unleserlichen Datensalat verwandeln, der nur von berechtigten Benutzern entziffert werden kann. Geht dann doch mal ein USB-Stick oder ein Notebook verloren, sind wenigstens die abhanden gekommenen Informationen weiterhin geheim und fr niemanden lesbar. Die Verschlsselungstechniken, die Sie in diesem Kapitel kennenlernen, sind in modernen Unternehmen kaum mehr wegzudenken und bieten sogar ber die Lebensspanne eines Computers hinaus Schutz: Wird es Zeit, Computer auszumustern, kann man diese bei aktivierter Verschlsselung bedenkenlos in die Verwertung geben. Ohne Verschlsselung mssten die Daten auf den Datentrgern zuerst aufwndig und zeitintensiv gelscht werden, damit Dritte sie nicht von gebrauchten Festplatten wiederherstellen.
NTFS-Dateiberechtigungen
Dateiberechtigungen legen wie ein elektronisches Schloss fest, ob und falls ja, was genau ein Anwender mit gespeicherten Daten tun darf. Normalerweise kmmert sich Windows automatisch darum, die richtigen Berechtigungen zu setzen. Ihr persnliches Benutzerprofil, also beispielsweise Ihr Desktop und Ihre persnlichen Bibliotheken, werden mithilfe von NTFS so geschtzt, dass nur Sie persnlich darauf zugreifen knnen und niemand sonst. Wobei das etwas gelogen ist, wie ein Blick in die Einstellungen der NTFS-Berechtigungen beweist. So machen Sie die tatschlichen NTFS-Berechtigungen eines Ordners sichtbar: 1. ffnen Sie den Windows-Explorer, zum Beispiel ber ()+(E). Doppelklicken Sie dann links in seinem Navigationsbereich auf Bibliotheken und dann auf Dokumente. Sie sehen nun darunter die beiden Ordner, aus denen die Bibliothek Dokumente zusammengesetzt ist: Eigene Dokumente und ffentliche Dokumente. 2. Klicken Sie mit der rechten Maustaste auf Eigene Dokumente und whlen Sie Eigenschaften. Ein Dialogfeld ffnet sich, in dem Sie die Registerkarte Sicherheit aktivieren. 3. Im oberen Bereich des Dialogfelds sehen Sie, welche Personen oder Gruppen Berechtigungen auf diesen Ordner besitzen, und wenn Sie einen Eintrag anklicken, erfahren Sie im unteren Bereich, um welche Berechtigungen es sich handelt.
758
NTFS-Dateiberechtigungen
Abbildg. 26.1
Wie Sie sehen, haben nicht nur Sie selbst Zugang zu Ihrer Bibliothek Dokumente, sondern diese weiteren Gruppen: SYSTEM Diese Gruppe reprsentiert Windows, damit das Betriebssystem beispielsweise den Inhalt Ihrer Bibliothek indizieren und fr die Stichwortsuche aufbereiten kann. Allerdings haben Administratoren die Mglichkeit, selbst im Kontext von SYSTEM zu agieren und knnten darber auch den Inhalt Ihrer Bibliothek lesen.
Sicherheit
HomeUsers Haben Sie eine Heimnetzgruppe eingerichtet und Ihre Bibliothek Dokumente fr andere freigegeben, wird ber diese Gruppe der Zugang gewhrt. Administrators/Administratoren Alle Administratoren des Computers verfgen ebenfalls ber volle Zugriffsrechte, was bedeutet, dass jeder andere Benutzer, der ber Administratorrechte verfgt, Ihre privaten Daten lesen darf.
759
Kapitel 26
PROFITIPP
Dass Administratoren tatschlich Vollzugriff auf alle lokalen Benutzerprofile besitzen, kann man leicht berprfen allerdings nicht mit dem Windows-Explorer. Weil Windows durch die Benutzerkontensteuerung den Administratoren ihre besonderen Rechte entzieht, kann man also nicht einfach im Windows-Explorer fremde Benutzerkonten durchstbern. In der Befehlskonsole dagegen funktioniert das sehr einfach: Sie ins Suchfeld cmd ein. Klicken Sie dann im Startmen mit der rechten Maustaste auf cmd und whlen Sie Als Administrator ausfhren. So ffnen Sie eine Konsole mit vollen Administratorrechten.
1. Melden Sie sich mit einem Administratorkonto an. ffnen Sie das Startmen und geben
2. Navigieren Sie zu den Benutzerkonten, indem Sie eingeben: cd c:\users (). Mit dir ()
NTFS-Berechtigungen ndern
Gerade haben Sie gesehen, dass der Schutz der Zugriffsberechtigungen dort endet, wo Administratorrechte ins Spiel kommen. Mchten Sie Ihr Benutzerprofil davor bewahren, knnten Sie die Administratorrechte aus der Liste der Berechtigten Ihres Benutzerprofils einfach streichen. Dasselbe funktioniert auch fr einzelne neue Ordner, in denen Sie sensible Informationen aufbewahren mchten. Hier ein Beispiel:
Abbildg. 26.2
Bevor Sie Berechtigungen entfernen knnen, muss die Vererbung unterbrochen werden
1. Klicken Sie im Startmen auf Dokumente und legen Sie in Ihrer Bibliothek Dokumente mit
einem Klick auf Neuer Ordner in der Symbolleiste einen neuen Ordner namens Geheim an. Klicken Sie den Ordner dann mit der rechten Maustaste an und whlen Sie Eigenschaften. Es erscheint ein Dialogfeld, in dem Sie die Registerkarte Sicherheit in den Vordergrund holen. 2. Sie sehen nun die aktuellen Sicherheitsberechtigungen, die dieser Ordner von seinem bergeordneten Ordner geerbt hat. Um die Berechtigungen zu ndern, klicken Sie auf Erweitert. 3. Ein neues Dialogfeld ffnet sich. Damit Sie die Berechtigungen ndern knnen, klicken Sie auf Berechtigungen ndern. Noch ein Dialogfeld ffnet sich, in dem jetzt die Berechtigungen nderbar sind.
760
NTFS-Dateiberechtigungen
einschlieen, damit Ihr neuer Ordner nicht lnger die Sicherheitseinstellungen des Ordners verwendet, in dem er sich befindet. Ein Dialogfeld erscheint und fragt nach, wie mit den Berechtigungen verfahren werden soll. Klicken Sie auf Hinzufgen und anschlieend so lange auf OK, bis Sie wieder das Ausgangsdialogfeld sehen. 5. Ihr neuer Ordner verfgt jetzt ber dieselben Berechtigungen wie vorher, nur werden sie nicht lnger vererbt, sondern sind im Ordner selbst festgelegt. Das ist die Voraussetzung, um Berechtigungen zu entfernen. Dazu klicken Sie nun im Dialogfeld auf Bearbeiten. 6. Whlen Sie nun aus der oberen Liste die Berechtigten aus, die Sie entfernen mchten, und klicken Sie jeweils auf Entfernen. Achten Sie darauf, dass mindestens Ihr eigenes Benutzerkonto in der Liste bleibt und ber Vollzugriff verfgt. Dann klicken Sie auf alle geffneten Dialogfelder mit OK erledigt.
Abbildg. 26.3
Ihr neuer Ordner Geheim kann jetzt nur noch von Ihnen persnlich gelesen werden und von niemandem sonst.
Sicherheit
Kapitel 26
ffnet ein Administrator einen Ordner, auf den er eigentlich keinen Zugriff hat, erscheint deshalb ein besonderes Fenster, mit dem sich der Administrator Kraft seines Amtes nachtrglich Zugang verschaffen kann.
Abbildg. 26.4
Klickt man in diesem Fall auf Fortsetzen, ist der Zugang zum Ordner hergestellt. Ein Blick in seine Sicherheitseinstellungen zeigt, was dabei geschehen ist: Windows hat den Benutzer in die Liste der Berechtigten aufgenommen und ihm Vollzugriff eingerumt. Zustndig fr dieses Hintertrchen ist das Recht bernehmen des Besitzes von Dateien und Ordnern, das als Vorgabe allen Administratoren eingerumt wird. PROFITIPP
In frheren Versionen von Windows blieb die Rechtemanipulation nicht spurenlos: Verschaffte sich ein Administrator nachtrglich Zugangsberechtigungen, wurde er automatisch zum Besitzer des Objekts. In Windows 7 kann ein Administrator den Besitz aber ebenfalls nachtrglich korrigieren und so den ursprnglichen Besitzer wiederherstellen. Daraus folgt die Erkenntnis: Administratoren haben volle Kontrolle ber das System und alle darauf gespeicherten unverschlsselten Daten. Verleihen Sie deshalb Administratorrechte nur an wenige vertrauensvolle Personen. Besonders sensible Daten sollten zustzlich mit einem Verschlsselungsverfahren verschlsselt werden. Mehr dazu erfahren Sie in den folgenden Abschnitten.
762
Der Ordner erhlt jetzt eine grne Beschriftung und zeigt so an, dass es sich um einen verschlsselten Ordner handelt. Sonst hat sich nichts gendert. Sie knnen wie gewohnt mit dem Ordner arbeiten und darin zum Beispiel Dokumente anlegen. Alles, was im Ordner lagert, wird automatisch verschlsselt und kann nur noch von Ihnen selbst gelesen werden. HINWEIS Wenn Sie die Verschlsselung fr einen Ordner aktivieren, der bereits einen Inhalt aufweist, werden Sie gefragt, ob Sie den vorhandenen Inhalt ebenfalls verschlsseln wollen. Whlen Sie hier die Option nderungen nur fr diesen Ordner bernehmen, bleiben die vorhandenen Inhalte unverschlsselt, und nur neue Inhalte werden verschlsselt.
Sie knnen jederzeit selbst bestimmen, ob eine bestimmte Datei im Ordner verschlsselt sein soll oder nicht und die Verschlsselung auch wieder abschalten, indem Sie die Option fr die jeweilige Datei ndern.
763
Sicherheit
Kapitel 26
764
Abbildg. 26.6
Wiederherstellungsschlssel verwenden
Bis zu diesem Punkt sind Sie der einzige, der Ihre verschlsselten Daten ffnen und verwenden kann, weil nur Sie ber den fr die Entschlsselung notwendigen Geheimschlssel verfgen.
Sicherheit
Wenn Sie diesen Schlssel wie gerade gezeigt als Sicherheitskopie speichern, sind Sie zwar gegen Ausflle geschtzt. Firmen allerdings fordern einen umfassenderen Notfallschutz und wollen sich nicht darauf verlassen, dass jeder Benutzer seinen eigenen Schlssel richtig sichert und aufbewahrt. Deshalb kann zustzlich ein zentraler Wiederherstellungsschlssel festgelegt werden. Ist ein solcher Wiederherstellungsschlssel eingerichtet, knnen die verschlsselten Daten entweder mit Ihrem eigenen normalen Schlssel oder mit diesem zentralen Schlssel lesbar gemacht werden. Der Wiederherstellungsschlssel ist also so etwas wie ein Generalschlssel, der fr viele Benutzer gilt und im Notfall von der IT-Abteilung der Firma dazu verwendet werden kann, verschlsselte Daten wieder lesbar zu machen zum Beispiel auch dann, wenn der Benutzer im Streit die Firma verlassen hat und seinen eigenen Schlssel nicht verrt. Fr die Wiederherstellung bentigen Sie zunchst einen Wiederherstellungsschlssel. Der ffentliche Teil in Form einer .cer-Datei wird dann in einer Gruppenrichtlinie als Wiederherstellungs-Agent hinterlegt. Der geheime Teil in Form einer .pfx-Datei muss sorgfltig aufbewahrt werden und ermglicht es im Notfall, verschlsselte Daten zu entschlsseln.
765
Kapitel 26
So gehen Sie vor, um einen Wiederherstellungsschlssel anzulegen: 1. ffnen Sie ein Eingabeaufforderungsfenster, indem Sie zum Beispiel im Startmen die Zeichenfolge cmd eintippen und mit der ()-Taste besttigen. 2. Wechseln Sie in den Ordner, in dem Sie die Wiederherstellungsschlssel speichern wollen, also idealerweise ins Laufwerk eines USB-Sticks oder anderen Wechseldatentrgers. 3. Geben Sie diesen Befehl ein: cipher /r:recovery, wobei Sie recovery durch einen beliebigen Namen ersetzen knnen. 4. Nun werden Sie nach einem Kennwort gefragt, mit dem der Wiederherstellungsschlssel geschtzt wird. Geben Sie es zur Besttigung zweimal ein. Danach werden eine .cer- und eine .pfx-Datei generiert. Die .cer-Datei bentigen Sie gleich. Die .pfx-Datei speichern Sie dagegen an einem sicheren Ort. Diese Datei wird bentigt, wenn Sie spter verschlsselte Daten entschlsseln mssen. So gehen Sie vor, um dafr zu sorgen, dass der eben angelegte Schlssel in alle EFS-Verschlsselungen einbezogen wird: 1. ffnen Sie eine Gruppenrichtlinie, im einfachsten Fall mit dem Befehl gpedit.msc () die lokale Gruppenrichtlinie Ihres Rechners. 2. ffnen Sie im Navigationsbereich den Zweig Computerkonfiguration/Windows-Einstellungen/ Sicherheitseinstellungen/Richtlinien fr ffentliche Schlssel/Verschlsselndes Dateisystem. 3. Klicken Sie mit der rechten Maustaste auf Verschlsselndes Dateisystem und whlen Sie im Kontextmen den Eintrag Datenwiederherstellungs-Agenten hinzufgen aus. 4. Ein Assistent startet, dessen Anweisungen Sie folgen. Sie werden nun nach dem Wiederherstellungszertifikat gefragt. Klicken Sie auf Ordner durchsuchen, whlen Sie die .cer-Datei aus, die Sie gerade angelegt haben, und klicken Sie auf Weiter. Da es sich hierbei um eine selbstsignierte Datei handelt, wird kein Anwender angezeigt. Damit Ihre Gruppenrichtlinie Wirkung zeigt, aktualisieren Sie sie nun noch mit dem Befehl gpupdate. Ab sofort knnen Sie im Notfall mit der korrespondierenden .pfx-Datei die verschlsselten Daten smtlicher Benutzer dieses Computers entschlsseln, die ab diesem Zeitpunkt neu verschlsselt oder einfach nur geffnet wurden. Damit auch ltere verschlsselte Daten mit Ihrem neuen Wiederherstellungsschlssel entschlsselt werden knnen, mssen Sie smtliche verschlsselten Daten neu verschlsseln lassen. Dies erledigen Sie in der Eingabeaufforderung mit dem Befehl cipher /u.
alle drei bereits eigene Dateien verschlsselt haben, damit jeder einen eigenen EFS-Schlssel besitzt, der nur bei Bedarf also dem ersten Verschlsseln von Windows Vista angelegt wird. Auerdem knnen Sie diese Berechtigung nur fr jede Datei einzeln festlegen und nicht etwa fr einen Ordner. So gehen Sie vor, um anderen Personen Zugriff auf verschlsselte Daten zu geben: 1. Klicken Sie die Datei mit der rechten Maustaste an und whlen Sie im Kontextmen den Eintrag Eigenschaften aus. 2. Auf der Registerkarte Allgemein klicken Sie auf Erweitert. Neben dem Kontrollkstchen Inhalt verschlsseln, um Daten zu schtzen klicken Sie auf Details. Diese Schaltflche ist nur bei Dateien whlbar, nicht bei Ordnern. 3. Fgen Sie weitere Berechtigte per Klick auf Hinzufgen hinzu. Dann klicken Sie auf OK.
Abbildg. 26.7
Weitere Berechtigte in die Schlsselliste einer mit EFS verschlsselten Datei eintragen
ACHTUNG Ihr EFS-Schlssel befindet sich normalerweise in Ihrem eigenen Zertifikatspeicher und ist dort sicher aufgehoben.
Wenn Sie allerdings Ihr Kennwort mit administrativer Gewalt zurcksetzen, verlieren Sie den Zugang zu Ihrem Zertifikatspeicher und damit auch Ihren EFS-Schlssel. Sie mssen in diesem Fall also die Sicherheitskopie Ihres EFS-Schlssels wieder einspielen, zum Beispiel per Doppelklick auf die .pfx-Datei Ihrer Sicherung. Dieses Problem tritt nicht auf, wenn Sie Ihr Kennwort einfach ndern und dazu das alte Kennwort noch wissen und eingeben. Es tritt auch nicht auf, wenn Ihr Computer Domnenmitglied ist. Es betrifft aber alle Computer, die nicht zentral verwaltet werden und bei denen das Kennwort ohne Angabe des alten Kennworts zurckgesetzt wird.
767
Sicherheit
Kapitel 26
BitLocker-Laufwerkverschlsselung
Whrend das Verschlsselnde Dateisystem (EFS) auf Datei- und Ordnerebene arbeitet und nicht transportabel ist, also auf dem jeweiligen System den notwendigen Schlssel zur Entschlsselung der Daten erwartet, verschlsselt BitLocker ganze Partitionen und externe Laufwerke ein lngst berflliger Datentresor, wenn man bedenkt, das allein auf US-amerikanischen Flughfen jede Woche tausende von Laptops gestohlen werden oder verloren gehen, ganz zu schweigen von den abhanden gekommenen USB-Sticks mit ihren Gigabytes an Daten. Der BitLocker-Schlssel zu den verschlsselten Daten kann sehr flexibel hinterlegt werden. Fr fest eingebaute Festplatten und zum Schutz der Systempartition kann er im besonders geschtzten Bereich eines TPM-Chips (Trusted Platform Module) hinterlegt werden. Fr mobile Datentrger kann alternativ eine PIN-Nummer eingesetzt werden. Hier kommt dann das vllig neue BitLocker To Go zum Einsatz. ACHTUNG BitLocker und BitLocker To Go sind nur in Windows 7 Enterprise und Ultimate enthalten. Wechseldatentrger und USB-Sticks, die mit Bitlocker To Go geschtzt wurden, funktionieren anschlieend in allen Windows 7-Versionen. ltere Windows-Versionen knnen Bitlocker To Go-verschlsselte Laufwerke zumindest lesen, aber nicht die darauf gespeicherten Inhalte ndern. Sie erreichen die BitLocker-Verwaltung in der Systemsteuerung, indem Sie auf die Kategorie System und Sicherheit und dann auf BitLocker-Laufwerkverschlsselung klicken jedenfalls dann, wenn Sie mindestens Windows 7 Professional verwenden.
Abbildg. 26.8
Das Fenster zeigt im oberen Bereich alle fest eingebauten Festplatten, die ber das klassische BitLocker verschlsselt werden. Darunter werden alle Wechselmedien aufgefhrt, die mit BitLocker To Go verschlsselt werden knnen.
768
BitLocker-Laufwerkverschlsselung
769
Sicherheit
Kapitel 26
Ein Assistent startet und fragt nach, wie das Laufwerk spter entschlsselt werden soll. Zur Auswahl steht ein einfaches Kennwort oder eine SmartCard-Entsperrung. Sobald Sie Ihre Auswahl getroffen haben und auf Weiter klicken, bietet der Assistent an, das gewhlte Kennwort in einer Datei zu speichern oder auszudrucken (falls Sie sich nicht fr die SmartCard-Option entschieden haben). Erst wenn Sie das Kennwort auf eine der beiden Arten gesichert haben, beginnt per Klick auf Weiter und Verschlsselung starten der Verschlsselungsvorgang.
Abbildg. 26.10 Die Verschlsselung grerer Datentrger kann mehrere Stunden dauern
Whrend kleinere USB-Sticks in wenigen Minuten verschlsselt sind, kann die Verschlsselung bei greren Laufwerken mehrere Stunden in Anspruch nehmen. Whrend dieser Zeit darf das Laufwerk nicht getrennt werden, ohne dass vorher die Verschlsselung per Klick auf Anhalten pausiert worden wre. Andernfalls knnen die Daten auf dem Laufwerk beschdigt werden. Sobald Sie ein mit BitLocker To Go verschlsseltes Laufwerk anschlieen, erscheint ein neues Dialogfeld und fragt nach dem Kennwort, das Sie bei der Verschlsselung vereinbart haben.
Abbildg. 26.11 Ein verschlsseltes Laufwerk mit einem geheimen Kennwort entsperren
770
BitLocker-Laufwerkverschlsselung
Wenn Sie mgen, kann das Kennwort mit der Option Auf diesem Computer ab jetzt automatisch entsperren gespeichert werden, sodass Sie knftig nur noch den Datentrger anzuschlieen brauchen und er wie ein unverschlsseltes Laufwerk funktioniert. Trotzdem sind die darauf gespeicherten Daten verschlsselt, und falls der Datentrger abhanden kommt, bleiben die Daten unlesbar. PROFITIPP
Sobald Sie ein Laufwerk mit BitLocker geschtzt haben, zeigt das Verwaltungsfenster den zustzlichen Link BitLocker verwalten, ber den Sie ein Dialogfeld ffnen, mit dem die BitLocker-Einstellungen dieses Laufwerks sichtbar gemacht werden. Haben Sie sich zum Beispiel beim Entsperren eines geschtzten Laufwerks dazu entschlossen, das Kennwort zu speichern, knnen Sie diese Entscheidung mit einem Klick auf Automatische Entsperrung dieses Laufwerks auf diesem Computer deaktivieren wieder revidieren. Mchten Sie die Verschlsselung eines Laufwerks insgesamt wieder rckgngig machen, klicken Sie in der BitLocker-Verwaltung rechts neben dem Laufwerk auf BitLocker deaktivieren.
Abbildg. 26.12 Verwaltungsoptionen eines verschlsselten USB-Sticks
771
Sicherheit
Kapitel 26
Die Verschlsselung der Systempartition birgt einige Herausforderungen, denn obwohl die Systempartition verschlsselt ist, muss der Computer natrlich startbar bleiben, und Manipulationen am Computer mssen sicher erkannt werden. Daraus ergeben sich die Grundvoraussetzungen fr die Verschlsselung der Systempartition quasi automatisch: TPM Der Computer muss ber einen TPM-Chip Version 1.2 oder hher verfgen. Auf diesem Chip wird das Entschlsselungskennwort gespeichert. Ist kein TPM-Chip vorhanden, kann alternativ auch ein USB-Stick verwendet werden, was die Sicherheitslsung allerdings weniger flexibel und anflliger gegenber Missbrauch macht. Startpartition Eine zustzliche unverschlsselte Startpartition wird bentigt, wenn Sie die Systempartition verschlsseln. BitLocker legt diese zweite Partition automatisch an, falls sie noch fehlen sollte. BIOS Das BIOS des Computers muss einen eventuell vorhandenen TPM-Chip untersttzen oder in der Lage sein, whrend des Bootvorgangs Informationen von einem USB-Stick zu lesen.
Abbildg. 26.13
Anschlieend werden die notwendigen Vorbereitungen getroffen, wozu bei einem vorhandenen TPM-Chip die Aktivierung der TPM-Hardware zhlt. Nicht bei allen Computern kann das automatisch geschehen, und so mssen Sie eventuell die TPM-Hardware ber das BIOS-Setup Ihres Computers manuell einschalten.
772
BitLocker-Laufwerkverschlsselung
Abbildg. 26.14 Der TPM-Chip muss im BIOS aktiviert werden
Als Nchstes fragt der Assistent, wie der Wiederherstellungsschlssel gespeichert werden soll. Drucken Sie ihn beispielsweise aus oder speichern Sie ihn auf einem USB-Stick. Dieser Schlssel wird bentigt, falls das Laufwerk nicht mehr automatisch entschlsselt werden kann, zum Beispiel, weil sich der TPM-Chip aufgrund einer Hardwarenderung oder eines BIOS-Updates gesperrt hat. ACHTUNG Verwahren Sie den Wiederherstellungsschlssel an einem sicheren Ort und nehmen Sie diese Sicherheitsmanahme keinesfalls auf die leichte Schulter. Der TPM-Chip kann ausgesprochen sensibel reagieren. Hat er den BitLocker-Schlssel aufgrund einer verdchtigen Hardwarenderung gesperrt, ist der Wiederherstellungsschlssel Ihre einzige Rettung und alle Daten auf den verschlsselten Partitionen ansonsten unwiederbringlich verloren.
Im Unternehmen kann BitLocker per Gruppenrichtlinie so konfiguriert werden, dass die Wiederherstellungsschlssel der Benutzer automatisch im Active Directory gespeichert werde. Neu ist zudem die Mglichkeit, einen Generalschlssel zu hinterlegen, mit dem berechtigte Administratoren notfalls smtliche BitLocker-verschlsselten Daten im Unternehmen wiederherstellen knnen praktisch und sinnvoll, solange der Generalschlssel so sicher verwahrt wird, dass er keinesfalls in falsche Hnde geraten kann. BitLocker darf grundstzlich nur nach einer grndlichen Nutzen-/Risikoabwgung und mit einem klaren Wiederherstellungskonzept aktiviert werden.
773
Sicherheit
Kapitel 26
Danach kann die Verschlsselung der Systempartition beginnen. Aktivieren Sie die Option BitLocker-Systemberprfung ausfhren, damit BitLocker vor der eigentlichen Verschlsselung zuerst testet, ob der Wiederherstellungsschlssel einwandfrei im TPM-Chip gespeichert und whrend des Startvorgangs von dort gelesen werden kann. Dazu wird der Computer einmal neu gestartet. Verlief der Test erfolgreich, beginnt nach dem Neustart automatisch die Verschlsselung, die mehrere Stunden dauern kann. Whrenddessen drfen Sie aber wie gewohnt weiterarbeiten. Eine Sprechblase informiert Sie ber die im Hintergrund ablaufende Verschlsselung, und per Klick auf die Sprechblase erfahren Sie, wie weit die Verschlsselung fortgeschritten ist. PROFITIPP Die TPM-Verwaltung erreichen Sie auch aus dem Fenster der BitLocker-Laufwerkverschlsselung, indem Sie in der linken Spalte auf TPM-Verwaltung klicken. Es ffnet sich das TPM-Verwaltungsfenster, in dem die Funktionen des TPM-Sicherheitschips gesteuert werden. Selbst wenn Sie die TPM-Funktionen im BIOS manuell aktiviert haben, kann es sein, dass der TPM-Chip zuerst noch initialisiert werden muss. Dazu klicken Sie im Fenster der TPMVerwaltung in der rechten Spalte auf TPM initialisieren.
Abbildg. 26.15
Sollte der TPM-Chip dennoch nicht aktiviert werden, muss der Chip mglicherweise zurckgesetzt werden. Dies ist ntig, wenn der TPM-Chip frher bereits aktiviert und nun die Hardware des Computers gendert wurde. Der TPM-Chip berwacht alle kritischen Hardwarenderungen, und falls eine unauthorisierte nderung stattfand, deaktiviert sich der Chip von selbst. Im BIOS-Setup kann man den Chip dann in den meisten Fllen lschen. Verfgt Ihr Computer nicht ber einen TPM-Chip, erfllt der TPM-Chip nicht die ntigen Voraussetzungen oder lsst er sich nicht betriebsbereit machen, kann ersatzweise ein USB-Stick zur Speicherung des geheimen Wiederherstellungsschlssel verwendet werden. Dazu muss diese Alternative aber zuerst in den Gruppenrichtlinien gestattet werden.
774
BitLocker-Laufwerkverschlsselung
Abbildg. 26.16 Die Verschlsselung der Systempartition erfolgt transparent im Hintergrund
775
Sicherheit
Kapitel 26
Die Gruppenrichtlinieneinstellungen erlauben Ihnen auerdem, die Wiederherstellungsschlssel automatisch in Active Directory zu sichern und/oder Standardwiederherstellungsschlssel einzurichten, mit denen verschlsselte Laufwerke von der IT-Abteilung Ihres Unternehmens im Falle eines Falles entschlsselt werden knnen.
776
Zusammenfassung
Zusammenfassung
Das NTFS-Dateisystem bildet die Grundlage der Datensicherheit, indem es festlegt, welche Personen auf welche Weise auf Dateien und Ordner zugreifen drfen. Es ist aber nur so lange wirksam, wie sich Administratoren nicht darber hinwegsetzen, und sptestens wenn Datentrger in falsche Hnde geraten, knnen Dritte die NTFS-Berechtigungen leicht entfernen. Deshalb mssen sensible Daten zustzlich verschlsselt werden. Zur Auswahl stehen bei Windows 7 Professional, Enterprise und Ultimate entweder EFS, das auf Datei- und Ordnerebene arbeitet und den Wiederherstellungsschlssel stationr speichert, oder BitLocker, mit dem ganze Partitionen und externe Laufwerke verschlsselt werden und das auf Wunsch den Wiederherstellungsschlssel in einem sicheren TPM-Chip speichert. BitLocker To Go schtzt externe Laufwerke ber ein sicheres Kennwort.
Sie mchten So gehen Sie vor Sehen Sie sich dazu das Beispiel an Seite 758
die NTFS-Berechtigungen einer Datei oder eines Ordners sichtbar machen die NTFS-Berechtigungen ndern die NTFS-Berechtigungen wiederherstellen einen Ordner oder eine Datei mit EFS verschlsseln
Klicken Sie die Datei oder den Ordner mit der rechten Maustaste an, whlen Sie Eigenschaften und holen Sie die Registerkarte Sicherheit in den Vordergrund Schalten Sie ggfs. die Vererbung ab und bearbeiten Sie die Eintrge der NTFS-Berechtigung bernehmen Sie mit Administratorrechten den Besitz und ndern Sie dann die NTFS-Berechtigungen Klicken Sie den Ordner oder die Datei mit der rechten Maustaste an, whlen Sie Eigenschaften, klicken Sie auf der Registerkarte Allgemein auf Erweitert und aktivieren Sie die Option Inhalt verschlsseln, um Daten zu schtzen ffnen Sie das Startmen und klicken Sie auf das Bild oben in der rechten Spalte. Klicken Sie in der linken Spalte auf Dateiverschlsselungszertifikate verwalten. Verwenden Sie den Befehl cipher.exe /r: Klicken Sie die Datei mit der rechten Maustaste an und whlen Sie Eigenschaften. Auf der Registerkarte Allgemein klicken Sie auf Erweitert. Neben dem Kontrollkstchen Inhalt verschlsseln, um Daten zu schtzen klicken Sie auf Details. ffnen Sie die BitLocker-Verwaltung und klicken Sie im unteren Bereich neben dem gewnschten Laufwerk auf BitLocker aktivieren Klicken Sie im Startmen auf Systemsteuerung, dann auf System und Sicherheit und danach auf BitLocker Laufwerkverschlsselung
den EFSWiederherstellungsschlssel sichern den EFS-Generalschlssel anlegen anderen Personen Zugriff auf EFS-verschlsselte Dateien gewhren einen USB-Stick oder ein externes Laufwerk mit BitLocker To Go verschlsseln die BitLocker-Verwaltung ffnen die Systempartition verschlsseln die Systempartition ohne TPM-Hardware verschlsseln
Seite 764
Seite 769
Seite 768
berprfen Sie die Voraussetzungen, ffnen Sie die Seite 771 BitLocker-Verwaltung und klicken Sie neben dem als Systempartition markierten Laufwerk auf BitLocker aktivieren Gestatten Sie alternativ die Verwendung eines USB-Sticks in den Gruppenrichtlinien Seite 776
777
Sicherheit
Datentrgerverwaltung: Partitionen und virtuelle Festplatten Mit Gruppenrichtlinien zentral verwalten Windows PowerShell Installation und Deployment
779
Kapitel 27
In diesem Kapitel: Die Datentrgerverwaltung verwenden Mit USB-Sticks und externen Festplatten arbeiten Laufwerke berprfen und reparieren Neue Datentrger einrichten Virtuelle Festplatten (VHDs) verwenden Zusammenfassung 782 792 795 803 806
Windows installieren und verwalten
785
781
Kapitel 27
Whrend der Windows-Explorer aus Kapitel 3 das Frontend fr den Anwender bildet, um mit angeschlossenen Datentrgern und den darauf gespeicherten Informationen umzugehen, regelt die Datentrgerverwaltung hinter den Kulissen, wie die Datentrger aufgeteilt und mit welchen Laufwerksbuchstaben sie im Windows-Explorer angezeigt werden. Wollen Sie neue Festplatten in Betrieb nehmen oder die Einstellungen vorhandener Laufwerke begutachten oder ndern, ist die Datentrgerverwaltung unverzichtbar. Eine Sonderrolle nehmen Wechselmedien ein, die immer wieder einmal vom Computer getrennt oder mit ihm verbunden werden. Damit es dabei zu keinem Datenverlust kommt, mssen Wechselmedien fr das schnelle Entfernen eingerichtet und vor dem Trennen bei Windows abgemeldet werden. Geschieht dies nicht, knnen beim vorzeitigen Trennen im schlimmsten Fall alle Daten des Wechselmediums verloren gehen. In diesem Fall helfen die Reparaturoptionen weiter, die die meisten Datenfehler automatisch korrigieren. Vollkommen neu ist die native Untersttzung fr virtuelle Festplatten. Sie gibt es eigentlich gar nicht und ihre Daten werden in normalen Dateien aufbewahrt. Ldt man virtuelle Festplatten, verhalten sie sich allerdings im Windows-Explorer wie ganz normale Festplatten und spielen eine wichtige Rolle bei virtuellen Computern und der Datensicherung.
Datentrgerverwaltung ffnen
So gehen Sie vor, um die Datentrgerverwaltung zu ffnen: 1. ffnen Sie das Startmen und klicken Sie mit der rechten Maustaste auf Computer. Im Kontextmen whlen Sie den Eintrag Verwalten. Sie mssen sich nun als Administrator ausweisen. 2. Das Fenster Computerverwaltung ffnet sich. Klicken Sie links in der Baumansicht auf Datenspeicher/Datentrgerverwaltung. 3. Nach einigen Sekunden erscheint rechts die Aufstellung der Laufwerke, die an Ihren Computer angeschlossen sind. Neben den fest eingebauten Festplatten knnen das auch angeschlossene USB-Sticks oder externe Festplatten sein.
782
Abbildg. 27.1
783
Kapitel 27
Die Datentrgerverwaltung verrt Ihnen in den Spalten Layout und Typ sehr viel zu der Betriebsart, in der sich ein Laufwerk gerade befindet. Normale Laufwerke verwenden als Layout Einfach und als Typ Basis. Spezielle Laufwerke, die auf mehr als einem echten Laufwerk gespeichert werden, verwenden als Layout zum Beispiel Stripeset und als Typ Dynamisch. Die Spalte Status meldet, welche speziellen Funktionen das Laufwerk bernimmt und ob es fehlerfrei ist oder Fehler festgestellt wurden, die eine berprfung ntig machen. Die brigen Spalten informieren Sie darber, wie gro das Laufwerk ist und wie viel Speicherplatz noch frei ist. Die Spalte Fehlertoleranz wird fr normale Laufwerke immer Nein vermelden. Fehlertolerante Laufwerke knnen Datenausflle automatisch kompensieren, indem sie die Daten auf mehreren Laufwerken parallel speichern. Allerdings kann Windows Vista keine fehlertoleranten Laufwerke bereitstellen. Fehlertoleranz wird nur auf Serverprodukten untersttzt. PROFITIPP
Die Datentrgerverwaltung wird anfangs rechts und links von weiteren Spalten gesumt. Links finden Sie die Baumdarstellung mit weiteren Werkzeugen, rechts das Panel Aktionen. In der Symbolleiste befinden sich zwei Schaltflchen, die ein Fenster und einen Pfeil zeigen. Mit diesen Schaltflchen blenden Sie die berflssigen Bedienelemente rechts und links aus und knnen sich so voll auf die Datentrgerverwaltung konzentrieren.
Sie knnen dazu Diskpart in der Eingabeaufforderung entweder ohne weitere Angaben aufrufen und gelangen dann zum Diskpart-Prompt. Von dort erhalten Sie ber ? () jederzeit Hilfe ber die jeweils gerade mglichen Befehlswrter. Geben Sie zum Beispiel list disk () oder list volume () ein, um eine bersicht der Datentrger und Volumes hnlich wie in der Datentrgerverwaltung zu bekommen. Mit exit () verlassen Sie Diskpart wieder und gelangen zur normalen Eingabeaufforderung zurck. Oder Sie rufen Diskpart mit der Option /S auf und knnen dahinter ein Partitionierungsskript angeben, um die Datentrger neuer Computer in immer einheitlicher Weise aufzuteilen. Chkdsk ist ein weiteres wichtiges Werkzeug zur Datentrgerverwaltung und sucht und korrigiert Datentrgerfehler. Er entspricht damit der im Abschnitt Fehler reparieren ab Seite 792 beschriebenen grafischen Datentrgerberprfung.
Chkdsk X: /F () berprft und behebt Fehler auf dem Laufwerk X:. Chkdsk X: /F /R () ber-
prft auerdem den gesamten Datentrger und sperrt Bereiche, in denen Daten nicht (mehr) zuverlssig gespeichert werden knnen.
785
Kapitel 27
Wechselmedien unterliegen darber hinaus einigen Einschrnkungen. Ob ein Laufwerk als Wechselmedium gefhrt wird, erkennen Sie an zwei Merkmalen in der Datentrgerverwaltung: In der oberen Liste der logischen Laufwerke (Volumes) erhalten Wechselmedien ein anderes Symbol. In der unteren Liste der physischen Datentrger steht ganz links unter der Datentrgerbezeichnung der Typ Wechselmedium. In Abbildung 27.1 auf Seite 783 handelt es sich zum Beispiel bei Datentrger 1 um ein Wechselmedium, nmlich in diesem Fall um einen USB-Stick. Ob ein Laufwerk als Wechselmedium gefhrt wird oder nicht, entscheidet Windows automatisch. Sie haben keinen Einfluss darauf. Wechselmedien erlauben nur eine einzige Partition und lassen sich deshalb nicht vergrern oder verkleinern. Auerdem lassen sich Wechselmedien nicht in den Typ Dynamisch konvertieren und knnen daher auch nicht Teil von medienbergreifenden Volumes sein.
Laufwerksbuchstaben zuweisen
Hat Windows einem Wechseldatentrger ausnahmsweise nicht automatisch einen Laufwerksbuchstaben zugewiesen, erscheint das Laufwerk nicht im Windows-Explorer und ist zunchst unbrauchbar. In diesem Fall weisen Sie dem Laufwerk in der Datentrgerverwaltung einfach von Hand einen freien Laufwerksbuchstaben zu. Das kann man auch tun, wenn der automatisch zugewiesene Laufwerksbuchstabe aus anderen Grnden gendert werden muss. ACHTUNG ndern Sie Laufwerksbuchstaben nur fr reine Datenlaufwerke wie zum Beispiel USB-Sticks oder externe Festplatten, aber niemals fr Systempartitionen und Laufwerke, die fr Windows oder installierte Programme wichtig sind. Andernfalls knnten Sie Windows beschdigen, weil es dann wichtige Bestandteile nicht mehr unter dem gewohnten Laufwerksbuchstaben findet. So weisen Sie einem Laufwerk einen neuen Laufwerksbuchstaben zu: 1. Klicken Sie in der Laufwerksliste das Laufwerk mit der rechten Maustaste an, dem Sie einen neuen Laufwerksbuchstaben zuweisen wollen, und whlen Sie im Kontextmen den Eintrag Laufwerkbuchstaben und -pfade ndern. 2. Ein Dialogfeld ffnet sich und zeigt den augenblicklich zugewiesenen Laufwerksbuchstaben an. Klicken Sie auf ndern. 3. Whlen Sie nun im Listenfeld den gewnschten Laufwerksbuchstaben aus und klicken Sie auf OK. Eine Warnmeldung erscheint und weist Sie nochmals darauf hin, dass der Inhalt dieses Laufwerks nun unter einem anderen Laufwerksbuchstaben bereitgestellt wird. Programme, die das Laufwerk unter dem alten Laufwerksbuchstaben suchen, werden es nicht mehr finden. Klicken Sie auf Ja, wenn Sie den Laufwerksbuchstaben dennoch ndern wollen. 4. Der Laufwerksbuchstabe wird gendert und wahrscheinlich ffnet sich das Dialogfeld Automatische Wiedergabe, mit dem Sie das Laufwerk unter dem neuen Laufwerksbuchstaben sofort ffnen knnen.
786
Laufwerksbuchstaben fr USB-Sticks & Co. Windows merkt sich den Laufwerksbuchstaben, den es einem Laufwerk einmal zugewiesen hat, und wenn Sie dasselbe Laufwerk das nchste Mal anschlieen, erhlt es wieder den gleichen Laufwerksbuchstaben. Diese Information wird in der Windows-Registrierungsdatenbank unter dem Schlssel HKEY_LOCAL_MACHINE\SYSTEM\MountedDevices gespeichert. Fr jedes Laufwerk hinterlegt Windows dort die Laufwerkssignatur, also eine eindeutige Bezeichnung, mit der Windows das Laufwerk spter wieder erkennen kann. Schlieen Sie ein neues Laufwerk an, schaut Windows hier zunchst nach, ob es unter der Laufwerkssignatur bereits einen Eintrag gibt. Falls ja, verwendet Windows den darin hinterlegten Laufwerksbuchstaben. Falls nein, weist es einen neuen Laufwerksbuchstaben zu. Wenn Sie dafr sorgen wollen, dass ein bestimmtes USB-Laufwerk auf allen Computern stets denselben Laufwerksbuchstaben zugewiesen bekommt, bertragen Sie die Signatur des Laufwerks von einem Computer auf andere Computer. Weil Sie dabei selbst in die interne Registrierungsdatenbank eingreifen mssen, bentigen Sie nicht nur Administratorrechte, sondern sollten auch ausgesprochen vorsichtig vorgehen. ndern Sie auf keinen Fall die Laufwerkszuordnungen anderer Laufwerke oder andere Einstellungen in der Registrierungsdatenbank, weil Ihr Computer ansonsten schlimmstenfalls nicht mehr richtig funktioniert. So gehen Sie vor, um die Zuordnung zwischen einem externen Laufwerk und einem bestimmten Laufwerksbuchstaben von einem Computer auf andere Computer zu bertragen: 1. Schlieen Sie das Laufwerk bei einem Computer an. berprfen Sie dann den Laufwerksbuchstaben, den Windows dem Laufwerk zugewiesen hat, und ndern Sie den Laufwerksbuchstaben gegebenenfalls wie oben beschrieben in der Datentrgerverwaltung. 2. ffnen Sie dann den Registrierungseditor, zum Beispiel indem Sie das Startmen ffnen, ins Schnellsuchfeld regedit eintippen und mit der ()-Taste besttigen. Sie mssen sich nun als Administrator ausweisen. 3. Navigieren Sie im Registrierungseditor zum Zweig HKEY_LOCAL_MACHINE\SYSTEM\MountedDevices. In der rechten Spalte des Registrierungseditors sehen Sie nun fr jedes jemals angeschlossene Laufwerk einen Eintrag. 4. Klicken Sie in der linken Spalte mit der rechten Maustaste auf MountedDevices und whlen Sie im Kontextmen den Eintrag Exportieren. Speichern Sie diesen Export unter einem beliebigen Namen in Ihrem Dokumente-Ordner. 5. ffnen Sie nun Ihren Dokumente-Ordner, zum Beispiel indem Sie im Startmen auf Dokumente klicken. Klicken Sie nun die eben angelegte Datei mit der rechten Maustaste an und whlen Sie im Kontextmen ffnen mit. 6. Whlen Sie als Programm Editor aus. Falls Editor nicht im Kontextmen aufgefhrt wird, whlen Sie Editor in der Liste unter der berschrift Andere Programme. Dazu mssen Sie auf die berschrift gegebenenfalls doppelklicken. Schalten Sie unbedingt das Kontrollkstchen Dateityp immer mit dem ausgewhlten Programm ffnen aus, weil .reg-Dateien sonst bei einem Doppelklick knftig immer mit dem Editor geffnet wrden. Besttigen Sie das Dialogfeld mit OK. 7. Sie sehen jetzt im Editor alle Laufwerkseintrge. Lschen Sie alle Eintrge bis auf denjenigen, der fr Ihr Laufwerk zustndig ist. Sie erkennen diesen Eintrag am Laufwerksbuchstaben, der dem Laufwerk zurzeit zugewiesen ist. Speichern Sie das Ergebnis mit dem Menbefehl Datei/ Speichern.
787
Kapitel 27
Das Ergebnis ist eine .reg-Datei, die Sie per Doppelklick in die Registrierungsdatenbank beliebiger Windows-Rechner einlesen knnen. Dadurch wird die Signatur Ihres Laufwerks mit dem von Ihnen festgelegten Laufwerksbuchstaben in der Registrierungsdatenbank eingetragen, und wenn Sie das Laufwerk anschlieen, wird ihm nicht mehr ein zuflliger Laufwerksbuchstabe zugewiesen, sondern der von Ihnen festgelegte. Dies funktioniert allerdings nur, wenn das Laufwerk nicht vorher bereits angeschlossen wurde und deshalb bereits eine Signatur des Laufwerks mit einem anderen Laufwerksbuchstaben existiert. In diesem Fall mssten Sie den alten Eintrag zunchst aus der Registrierungsdatenbank lschen.
Sicheres Entfernen
Externe Datentrger sind unter anderem deshalb so praktisch, weil man sie jederzeit bequem anschlieen und auch wieder vom Computer trennen kann, und das auch im laufenden Betrieb. Weniger bekannt ist, dass es zwei verschiedene Betriebsarten fr Datentrger gibt, die sptestens dann wichtig werden, wenn Sie den Datentrger wieder vom Computer trennen wollen: Fr schnelles Entfernen optimieren Neue Daten werden auf dem Datentrger sofort gespeichert. Das kostet Zeit, aber dafr kann der Datentrger gefahrlos beinahe jederzeit vom Computer getrennt werden die richtige Einstellung fr USB-Sticks und Laufwerke, die Sie nur vorbergehend anschlieen. Fr Leistung optimieren Daten werden zuerst in einen Schreibcache im Speicher geschrieben, sodass Windows nicht auf den Abschluss der Schreiboperation warten muss, was den Zugriff stark beschleunigt. Vor dem Trennen des Laufwerks muss allerdings sichergestellt sein, dass der Schreibcache vollstndig auf das Laufwerk bertragen wurde. Andernfalls knnen die Daten auf dem Wechseldatentrger beschdigt werden. Diese Einstellung ist fr externe Festplatten richtig, die Sie nicht oder nur sehr selten vom Computer trennen. So legen Sie die Betriebsart fr Ihre Wechseldatentrger fest: 1. Wechseln Sie in den Gerte-Manager. Wenn Sie die Datentrgerverwaltung ber die Computerverwaltung geffnet haben, klicken Sie dazu in der linken Spalte auf Gerte-Manager. Rechts sehen Sie nun in einer Baumstruktur alle erkannten Gerte. 2. Doppelklicken Sie auf den Knoten Laufwerke und danach mit der rechten Maustaste auf das physische Laufwerk, dessen Betriebsart Sie ndern mchten. Whlen Sie im Kontextmen den Eintrag Eigenschaften. 3. Aktivieren Sie im daraufhin geffneten Fenster die Registerkarte Richtlinien. Jetzt sehen Sie die Auswahlmglichkeit fr die Betriebsart. Whlen Sie Schnelles Entfernen, wenn Sie dieses Laufwerk hufig im laufenden Betrieb vom Computer trennen. Dann klicken Sie auf OK.
788
Abbildg. 27.2
Falls Sie ein externes Laufwerk in der Betriebsart Bessere Leistung betreiben, funktionieren Speichervorgnge zwar schneller. Damit Sie das Gert dann aber gefahrlos vom Computer trennen oder ausschalten knnen, mssen Sie Windows vorwarnen, damit es alle noch ungespeicherten Informationen aus dem Pufferspeicher auf den Datentrger schreibt und beim Entfernen keine Datenverluste auftreten. Der einfachste Weg dazu fhrt ber den Windows-Explorer: 1. ffnen Sie den Windows-Explorer in seiner Laufwerksansicht, beispielsweise ber ()+(E). 2. Klicken Sie den Wechseldatentrger, den Sie entfernen wollen, mit der rechten Maustaste an und whlen Sie im Kontextmen Auswerfen. Windows bereitet das Laufwerk auf die Abschaltung vor, was einige Sekunden dauern kann. Danach meldet eine Sprechblase im Infobereich, dass das Gert nun getrennt werden darf. Kann Windows das Gert nicht abschalten, werden Sie darauf hingewiesen und drfen das Laufwerk nicht vom Computer trennen. In diesem Fall verwenden Programme das Laufwerk noch. Hufigster Grund sind Windows-Explorer-Fenster, die den Laufwerksinhalt anzeigen. Beenden Sie alle Programme, die das Laufwerk verwenden, und versuchen Sie danach erneut, es im Windows-Explorer auszuwerfen.
Abbildg. 27.3
Trennen Sie Wechseldatentrger erst, wenn Windows dafr grnes Licht gibt
789
Kapitel 27
Sollte dies noch immer nicht gelingen, haben Sie zwei Mglichkeiten: Entweder schauen Sie sich die Laufwerkslampe am Laufwerk an und berprfen so, ob gerade auf das Laufwerk zugegriffen wird. Flackert die Lampe, darf das Laufwerk auf keinen Fall getrennt werden. Zeigt die Lampe keinen Laufwerkszugriff an, knnen Sie das Laufwerk trennen. Das Risiko eines Datenverlustes ist dann sehr gering (aber nicht ausgeschlossen). Mchten Sie lieber ganz sicher gehen, fahren Sie Windows herunter und trennen das Laufwerk erst dann. Verfgt das Laufwerk in seinem Kontextmen nicht ber den Befehl Auswerfen, verwenden Sie stattdessen das USB-Gertesymbol im Infobereich der Taskleiste. Ist es dort nicht zu sehen, klicken Sie auf den kleinen Pfeil am linken Rand des Infobereichs, um die ausgeblendeten Symbole zu sehen. Von dort kann das Symbol auch wieder zurck in den Infobereich gezogen werden, falls Sie das Symbol knftig hufiger verwenden.
Abbildg. 27.4
USB-Laufwerke lassen sich ber ein Symbol im Infobereich der Taskleiste auswerfen
ReadyBoost aktivieren
Um den Arbeitsspeicher mit einem USB-Stick oder einer Speicherkarte zu erweitern, stecken Sie den USB-Stick einfach an einen freien USB-Steckplatz oder legen die Speicherkarte in einen Kartenleser ein. Wie bei allen externen Laufwerken erscheint wenig spter das Dialogfeld Automatische Wiedergabe. Ist das Speichergert als Arbeitsspeichererweiterung geeignet, erscheint in dem Dialogfeld unter anderem der Eintrag System beschleunigen. Klicken Sie darauf.
790
Abbildg. 27.5
Ein weiteres Dialogfeld ffnet sich, in dem Sie festlegen knnen, ob und wie viel Speicher zur Erweiterung des Arbeitsspeichers verwendet werden soll. Whlen Sie die Option Dieses Gert verwenden und legen Sie mit dem Schieberegler darunter fest, wie viel Speicherplatz auf dem Stick dem Arbeitsspeicher zugeordnet werden soll.
Abbildg. 27.6
Legen Sie fest, ob und wenn ja, wie viel Speicherplatz fr Windows reserviert wird
791
Kapitel 27
Fehler reparieren
Kann ein Laufwerk Daten nur unvollstndig speichern, zum Beispiel weil Sie den Computer zu schnell ausgeschaltet oder ein Laufwerk zu frh vom Computer getrennt haben, ist das sogenannte Dirty Bit des Laufwerks gesetzt. Dieses Bit wird beim Start eines Schreibvorgangs gesetzt und bei dessen Abschluss wieder gelscht. Ist das Bit also noch gesetzt, wenn Windows neu startet oder Sie ein Laufwerk anschlieen, ist der letzte Speichervorgang nicht korrekt beendet worden. In diesem Fall bietet Windows an, den Datentrger automatisch zu reparieren. Klicken Sie in diesem Fall auf berprfen und reparieren.
Abbildg. 27.7
792
Es wird dann automatisch die berprfung gestartet. Falls das Laufwerk gerade in Benutzung ist, bietet Windows an, die berprfung auf den nchsten Systemstart zu verschieben. PROFITIPP
Die berprfung eines Laufwerks lsst sich auch manuell anfordern. Dazu ffnen Sie den Windows-Explorer in seiner Laufwerksansicht, beispielsweise ber ()+(E). Klicken Sie dann das Laufwerk, das Sie einer berprfung unterziehen wollen, mit der rechten Maustaste an und whlen Sie im Kontextmen den Eintrag Eigenschaften. Ein Dialogfeld ffnet sich. Aktivieren Sie die Registerkarte Tools und klicken Sie darin auf die Schaltflche Jetzt prfen.
Abbildg. 27.8
berprfen Sie einen Datentrger auf Fehler und lassen Sie Fehler automatisch korrigieren
Jetzt sichern Legt wie in Kapitel 25 beschrieben eine Datensicherung des Laufwerksinhaltes an.
Wie grndlich (und damit zeitintensiv) die Prfung durchgefhrt wird, bestimmen Sie mit zwei Kontrollkstchen: Dateisystemfehler automatisch korrigieren Fehler im Dateisystem werden erkannt und behoben. Ist dieses Kontrollkstchen nicht aktiviert, wrden Fehler nur gemeldet, aber nicht sofort behoben.
Windows installieren und verwalten
Fehlerhafte Sektoren suchen/wiederherstellen Die Datenbereiche des Datentrgers werden ausfhrlich getestet. Datenbereiche, die nicht zuverlssig speichern, werden gesperrt. Diese berprfung dauert sehr lange und findet permanente Beschdigungen des Datentrgers, wie sie zum Beispiel nach einigen Jahren Betrieb oder nach dem Herunterfallen entstehen knnen. Whlen Sie diese berprfungsoption nur, wenn Sie sehr viel Zeit haben und der Datentrger noch nie oder vor langer Zeit ausfhrlich geprft wurde.
793
Kapitel 27
Abbildg. 27.9
Das Ergebnis der Datentrgerberprfung listet den Status des Laufwerks auf
Nachdem die berprfung abgeschlossen ist, meldet Windows das Ergebnis. In den meisten Fllen werden keine Probleme gefunden und behoben und die Warnung des Dirty Bits war nur ein Fehlalarm, der glcklicherweise ohne Folgen geblieben ist.
Unvollstndige Volumes
bergreifende Volumes und Stripesetvolumes sind Volumes, die Speicherplatz mehrerer Datentrger zusammenfassen. Fllt bei einem solchen Volume einer der beteiligten Datentrger aus oder wird er aus dem System entfernt, bricht das gesamte Volume zusammen und wird in der Datentrgerverwaltung als Fehler angezeigt. Auch alle brigen Volumes auf dem Datentrger stehen nicht mehr zur Verfgung. In diesem Fall sollten Sie zuerst versuchen, den fehlenden Datentrger wiederherzustellen. Haben Sie ihn versehentlich ausgebaut, sollten Sie ihn wieder einbauen. Die Datentrgerverwaltung findet den fehlenden Datentrger und stellt das Volume automatisch wieder her. Ist das nicht mglich, zum Beispiel weil es zu einem Festplattendefekt gekommen ist, klicken Sie mit der rechten Maustaste auf den Datentrger, der das fehlerhafte Volume enthlt, und whlen Sie im Kontextmen den Eintrag Datentrger reaktivieren. Die Daten im defekten Volume werden Sie auf diese Weise zwar nicht retten knnen. Zumindest aber stehen Ihnen die brigen Volumes auf dem Datentrger wieder zur Verfgung.
794
Die Initialisierung
Wenn Sie einen komplett unvorbereiteten neuen Datentrger in Ihren Computer einbauen oder daran anschlieen, wird der Datentrger automatisch erkannt und die ntigen Gertetreiber installiert. Verwenden knnen Sie den Datentrger allerdings noch nicht, denn er ist noch nicht initialisiert.
Abbildg. 27.10 Neue leere Datentrger mssen nach dem Einbau initialisiert werden
795
Kapitel 27
Sobald Sie die Datentrgerverwaltung ffnen, meldet diese, dass es neue Datentrger gibt, und mchte wissen, wie Sie die Datentrger initialisieren mchten. Bei dieser Initialisierung wird den Datentrgern eine eindeutige Kennung zugewiesen und Sie mssen sich entscheiden, welche Art von Partitionsstil Sie fr die weitere Aufteilung des Speicherplatzes auf den Datentrgern verwenden wollen: MBR (Master Boot Record) Dies ist die klassische Festplattenaufteilung, die auch mit lteren Windows-Versionen kompatibel ist und mehrere Betriebssysteme parallel auf einem Computer untersttzt. Fr normale Anforderungen ist das die richtige Wahl. GPT (GUID-Partitionstabelle) Dies ist eine modernere Form der Festplattenaufteilung, die erst ab Windows Vista untersttzt wird. ltere Windows-Versionen knnen Datentrger, die damit aufgeteilt sind, nicht verwenden. Und auch Windows selbst kann von Datentrgern dieser Art nur starten (booten), wenn der Computer ber ein besonderes BIOS verfgt, das EFI (Enhanced Firmware Infrastructure). In den meisten Fllen sollten Sie die Option MBR whlen. GPT ist vor allem im 64-Bit-Umfeld verbreitet. Bei bereits initialisierten Laufwerken knnen Sie den Partitionsstil ebenfalls nachtrglich ndern. Dazu drfen sich allerdings keinerlei Volumes mehr auf dem Laufwerk befinden. Sie mssen also vorher smtliche Volumes vom Laufwerk lschen. Danach klicken Sie mit der rechten Maustaste in der Datentrgerverwaltung auf den gewnschten Datentrger und whlen im Kontextmen einen der folgenden Befehle: In GPT-Datentrger konvertieren Laufwerk verwendet zurzeit den klassischen MBR-Partitionsstil und wird auf den moderneren, aber inkompatibleren GPT-Partitionsstil umgestellt. In MBR-Datentrger konvertieren Laufwerk verwendet zurzeit den GPT-Partitionsstil und wird in den klassischen MBR-Partitionsstil umgewandelt. In dynamischen Datentrger konvertieren Laufwerk verwendet zurzeit entweder den GPToder MBR-Partitionsstil und wird in ein dynamisches Laufwerk umgewandelt. Dies ist die einzige Umwandlung, die auch auf einem nicht vollstndig leeren Laufwerk erlaubt ist und die darauf gespeicherten Daten nicht gefhrdet. In einen Basisdatentrger konvertieren Laufwerk ist zurzeit ein dynamisches Laufwerk und wird wieder in ein Basislaufwerk zurckkonvertiert. ACHTUNG ndern Sie den Partitionsstil eines Laufwerks nicht leichtfertig. Meist sind gar keine nderungen ntig und wrden nur Schaden anrichten. Falls keine zwingenden Grnde dagegen sprechen, sollten Sie neue Laufwerke mit MBR und als ganz normale Basis-Disk einrichten.
Sie knnen Umstellungen am Partitionsstil in fast allen Fllen nur rckgngig machen, indem Sie smtliche Daten vom Laufwerk lschen und es in den Grundzustand zurckversetzen.
796
Dynamische Disks sind fr Clients nicht empfehlenswert Neben den klassisch partitionierten Laufwerken (Basis-Disks) stehen bei Windows auerdem sogenannte Dynamische Disks zur Verfgung. Vorhandene Basis-Disks knnen von Hand sehr einfach in einen dynamischen Datentrger umgewandelt werden: Klicken Sie in der Datentrgerverwaltung mit der rechten Maustaste auf einen Datentrger und whlen Sie im Kontextmen den Eintrag In dynamischen Datentrger konvertieren. Nicht alles, was mglich ist, ist aber auch sinnvoll, und so sollten Sie Basis-Disks lieber nicht in dynamische Disks verwandeln. Ihre Hauptvorteile, nmlich die fehlertolerante Datenspeicherung durch RAID-Verbnde, werden in Windows 7 nicht untersttzt und stehen nur in den Server-Produkten zur Verfgung. Damit bleiben als Vorzge gegenber Basis-Disks hchstens noch Stripesets, also im Wesentlichen Mglichkeiten, um mehrere physische Laufwerke zu einem Volume zusammenzufassen. Dem gegenber stehen die Nachteile, die man sich mit dynamischen Disks erkauft und die meist berwiegen: Dynamische Disks eignen sich nicht fr Multiboot-Umgebungen, und wenn Sie dynamische Disks fr Wechseldatentrger verwenden, mssen diese erst umstndlich an neuen Computern angemeldet werden. Hinzu kommt, dass viele Festplattenwerkzeuge mit dynamischen Disks nicht funktionieren.
Die Partitionierung
Bei der Partitionierung wird der Speicherplatz des Datentrgers in verschiedene Bereiche, den sogenannten Volumes gegliedert. Jedes Volume kann anschlieend wie ein eigenes Laufwerk verwendet werden. Im einfachsten Fall besteht ein Datentrger nur aus einem einzigen Volume, das den gesamten Speicherplatz verwendet. So werden auch die meisten Datentrger vom Hersteller vorbereitet, und wenn Sie den Datentrger in einem Stck verwenden wollen, brauchen Sie bei vorbereiteten Datentrgern nichts weiter zu tun. Mchten Sie den Speicherplatz Ihres Datentrgers dagegen lieber neu in mehrere Volumes aufteilen, geht das nur, solange Sie noch keine Daten darauf gespeichert haben. Oder, indem Sie die vorhandenen Daten samt Volumes kurzerhand lschen und das Laufwerk damit sozusagen wieder in den Urzustand versetzen. berlegen Sie sich also ganz genau, wie Sie einen Datentrger aufteilen wollen, bevor Sie darauf Daten speichern.
797
Kapitel 27
Abbildg. 27.11 Ein Laufwerk verkleinern, um Platz fr eine neue Partition zu schaffen
So gehen Sie vor, um ein Volume zu verkleinern: 1. Klicken Sie das Volume, das Sie verkleinern wollen, mit der rechten Maustaste an und whlen Sie im Kontextmen den Eintrag Volume verkleinern. 2. Ein Dialogfeld erscheint, whrend berechnet wird, in welchem Umfang dieses Volume verkleinert werden kann. Je nach Gre und Datenmenge kann dieser Vorgang einige Minuten dauern. 3. Anschlieend ffnet sich ein neues Dialogfeld und meldet im Eingabefeld den maximalen Speicherplatz, um den Sie dieses Volume verkleinern knnen. Legen Sie den gewnschten Umfang fest und klicken Sie dann auf Verkleinern. 4. Das Volume wird um den angegebenen Umfang verkleinert. Je nach Gre und Datenmenge kann dieser Vorgang einige Zeit dauern, weil unter Umstnden groe Datenmengen auf dem Datentrger neu angeordnet werden mssen. Der frei gewordene Speicherplatz wird in der Datentrgerverwaltung wieder als nicht zugeordnet angegeben.
798
TIPP Ist der Befehl Volume erweitern nicht auswhlbar, handelt es sich beim Laufwerk entweder um ein Wechselmedium, das Volume ist nicht mit dem NTFS-Dateisystem formatiert, oder es ist kein angrenzender freier Speicher vorhanden, den man dem Volume hinzufgen knnte. Ist die Vergrerung eines Volumes nicht mglich, kann man sich in vielen Fllen mit Alternativen behelfen. So kann man Laufwerke mit zustzlichem Speicherplatz in einem zu klein gewordenen vorhandenen Laufwerk bereitstellen oder Bibliotheken im Windows-Explorer mit zustzlichen Laufwerken vergrern (Kapitel 3). So gehen Sie vor, wenn Sie ein Laufwerk in einem Ordner eines anderen Laufwerks bereitstellen wollen: 1. Klicken Sie in der Laufwerksliste dasjenige Laufwerk mit der rechten Maustaste an, das Sie in einem anderen Laufwerk einblenden wollen, und whlen Sie im Kontextmen den Eintrag Laufwerkbuchstaben und -pfade ndern. 2. Ein Dialogfeld ffnet sich und zeigt den augenblicklich zugewiesenen Laufwerksbuchstaben an. Klicken Sie auf Hinzufgen. 3. Die Option In folgendem leeren NTFS-Ordner bereitstellen ist bereits gewhlt. Darunter klicken Sie auf Durchsuchen. 4. Whlen Sie nun einen Ordner auf einem anderen Laufwerk aus. Mit der Schaltflche Neuer Ordner knnen Sie auf dem ausgewhlten Laufwerk auch einen neuen Ordner anlegen und diesen gleich beschriften. Allerdings sind nur Laufwerke erlaubt, die mit dem NTFS-Dateisystem formatiert sind. 5. Sobald Sie einen Ordner ausgewhlt haben, klicken Sie auf OK. Das Laufwerk ist jetzt auch ber diesen Ordner erreichbar.
799
Kapitel 27
800
Die alten Partitionstypen und die neuen Volumes In frheren Versionen von Windows standen Einfache Volumes nur bei dynamischen Disks zur Verfgung und Sie als Anwender mussten sich mit den unterschiedlichsten Partitionstypen auseinandersetzen, die je nach Datentrgertyp fr die Einteilung erforderlich waren. Bei Windows 7 kmmert sich die Datentrgerverwaltung von ganz allein um die Partitionstypen, mit denen Ihre einfachen Volumes technisch realisiert werden. Bei einer einfachen Basis-Disk mit dem klassischen MBR-Partitionsstil werden Sie dabei mit jedem einfachen Volume eine Primre Partition anlegen. Weil MBR nur maximal vier Partitionen untersttzt, legt die Datentrgerverwaltung automatisch eine Erweiterte Partition und darin bis zu 26 weitere Logische Laufwerke an, sobald Sie mehr als vier Einfache Volumes auf einem solchen Datentrger anlegen. Weil MBR-Partitionen auerdem das Konzept der Aktiven Partition untersttzen, knnen Sie anschlieend ein Volume auf einem MBR-Datentrger per Rechtsklick in eine aktive Partition verwandeln. Bootet der Computer von diesem Datentrger, wird die aktive Partition als Startpartition verwendet. Auf einem Basis-Datentrger mit GPT-Partitionsstil werden dagegen lauter Primre Partitionen angelegt, weil es hier die Beschrnkung auf vier Partitionen nicht gibt. So knnen Sie bis zu 128 Einfache Volumes auf einem Datentrger anlegen. Auf einem dynamischen Datentrger werden Einfache Volumes als Volume realisiert und Sie knnen davon bis zu 32 pro Datentrger anlegen. Am Ende des Tages arbeiten Sie bei Windows also nur noch mit einem einfach zu verstehenden Konzept der Einfachen Volumes, mit denen Sie den Speicherplatz auf Datentrgern einteilen ganz unabhngig davon, welchen Partitionsstil der Datentrger verwendet und von welchem Typ er ist.
801
Kapitel 27
Dateisystem FAT
FAT32
NTFS
ACHTUNG Bei der Formatierung werden alle bereits vorhandenen Daten vom Datentrger gelscht. Wollen Sie absichtlich alle Daten auf einem Datentrger unleserlich machen, formatieren Sie den Datentrger unbedingt ohne aktiviertes Kontrollkstchen Schnellformatierung durchfhren.
Dennoch sind Ihre alten Daten auch nach solch rigoroser Formatierung nicht wirklich weg. Datenrettungsprofis knnen solche Daten hufig wiederherstellen. Wer Festplatten aussortiert und weiterverkauft, die vorher sensible Daten enthielten, sollte entweder die BitLocker-Laufwerkverschlsselung aktivieren (Kapitel 26) oder ist gezwungen, mit Tools wie cipher.exe den Datentrgerinhalt komplett mit Zufallswerten zu berschreiben (Kapitel 3).
So gehen Sie vor, um ein Volume mit der Datentrgerverwaltung zu formatieren: 1. Klicken Sie das Volume mit der rechten Maustaste an und whlen Sie im Kontextmen den Eintrag Formatieren. Ein Dialogfeld ffnet sich. 2. Weisen Sie dem Volume im obersten Feld einen Namen zu. Unter diesem Namen wird es spter im Windows-Explorer gefhrt. Danach legen Sie im Listenfeld neben Zu verwendendes Dateisystem das gewnschte Dateisystem fest. 3. Als Gre der Zuordnungseinheit bernehmen Sie die Vorgabe Standard. Die Zuordnungseinheit ist die kleinste Dateneinheit, die das Volume verwenden wird. 4. Aktivieren Sie das Kontrollkstchen Schnellformatierung durchfhren, wenn Sie auf die zeitraubende berprfung des Datentrgers verzichten wollen. Diese berprfung kann Minuten bis Stunden dauern, erkennt dafr aber verborgene Datentrgerfehler.
802
5. Wenn Sie als Dateisystem NTFS gewhlt haben, knnen Sie das Kontrollkstchen Komprimie-
rung fr Dateien und Ordner aktivieren. Ihre Daten werden dann besonders platzsparend gespeichert, wodurch Sie mehr Daten auf dem Volume ablegen knnen. Allerdings dauert der Datenzugriff dann lnger, weswegen Sie diese Option nur whlen sollten, wenn Sie Speicherplatznot haben. 6. Besttigen Sie das Dialogfeld mit OK, um die Formatierung durchzufhren. PROFITIPP
Bei Volumes ber 4 GB Gre wird das FAT-Dateisystem nicht mehr angeboten. Bei Volumes ber 32 GB Gre wird auch das FAT32-Dateisystem nicht mehr angeboten. Volumes ber 32 GB Gre knnen deshalb nur im NTFS-Dateisystem formatiert werden.
Neue virtuelle Festplatten werden entweder mit der Datentrgerverwaltung oder dem Befehlszeilentool DiskPart erstellt. So gehen Sie vor, um eine neue virtuelle Festplatte mit der Datentrgerverwaltung anzulegen: 1. ffnen Sie das Aktion-Men und klicken Sie auf Virtuelle Festplatte erstellen. Ein Dialogfeld ffnet sich.
803
Kapitel 27
2. Geben Sie zuerst an, wo die neue virtuelle Festplatte gespeichert werden soll. Klicken Sie auf
Durchsuchen, um einen Ort und Dateinamen anzugeben. Denken Sie daran, dass die virtuelle Festplatte sehr viel Speicherplatz bentigen kann. Whlen Sie deshalb einen Datentrger aus, auf dem gengend freier Speicherplatz zur Verfgung steht. 3. Geben Sie nun die gewnschte Gre der virtuellen Festplatte an. ber das Listenfeld am rechten Rand legen Sie die Einheit fest. 4. Legen Sie jetzt den Typ der virtuellen Festplatte fest. VHDs mit einer festen Gre sind schneller, belegen aber stets die maximale Gre, die Sie fr die virtuelle Festplatte festgelegt haben. Dynamisch erweiterbare VHDs sind platzsparender und belegen nur so viel Speicherplatz, wie in der VHD gespeichert ist. 5. Klicken Sie auf OK. Die virtuelle Festplatte wird eingerichtet, was einige Sekunden dauern kann. Wenn Sie zum ersten Mal eine virtuelle Festplatte einrichten, kann eine Sprechblase erscheinen und melden, dass der Gertetreiber Microsoft VHD-HBA nachinstalliert wurde.
Abbildg. 27.13
Bei der ersten Verwendung von virtuellen Festplatten wird ein Gertetreiber installiert
Tabelle 27.2
Festplattentyp Fest
Dynamisch Differenzierend
Ihre neue virtuelle Festplatte ist nun angelegt und wird im unteren Teil der Datentrgerverwaltung angezeigt.
804
1. Initialisieren Sie die neue Festplatte, indem Sie mit der rechten Maustaste auf den Namen der
2.
3.
4.
5. 6.
7.
Festplatte klicken (klicken Sie nicht auf den Kasten mit dem schwarzen Balken). Ein Men erscheint, in dem Sie Datentrgerinitialisierung auswhlen. Sie knnen jetzt den Partitionsstil fr die neue Festplatte bestimmen. Klassische Festplatten verwenden MBR. Der modernere Partitionsstil GPT ist flexibler und erlaubt mehr Partitionen, ist aber nicht abwrtskompatibel zu allen frheren Windows-Versionen. Whlen Sie MBR und klicken Sie auf OK. Klicken Sie nun mit der rechten Maustaste auf den Block mit dem schwarzen Balken, der den noch nicht zugeordneten freien Speicherplatz der virtuellen Festplatte reprsentiert, und whlen Sie im Kontextmen Neues einfaches Volume. Ein Assistent ffnet sich. Klicken Sie auf Weiter und legen Sie nun fest, wie viel Speicherplatz Sie in der ersten Partition verwenden mchten. Soll die virtuelle Festplatte nicht in mehrere Teilbereiche unterteilt werden, weisen Sie smtlichen freien Speicherplatz zu, was der Vorgabe entspricht. Klicken Sie auf Weiter. Nun knnen Sie der virtuellen Festplatte einen Laufwerksbuchstaben zuweisen, unter dem sie spter im Windows-Explorer erscheint. Klicken Sie auf Weiter. Zum Abschluss muss das Laufwerk noch formatiert werden. Whlen Sie als Dateisystem NTFS und geben Sie ins Feld Volumebezeichnung einen Namen fr das Laufwerk an. Achten Sie darauf, dass das Kontrollkstchen Schnellformatierung durchfhren aktiviert ist. Klicken Sie dann auf Weiter und auf Fertig stellen. Das Laufwerk wird jetzt formatiert, was einige Sekunden dauern kann. Danach ist das Laufwerk betriebsbereit und erscheint unter dem gewhlten Laufwerksbuchstaben im Windows-Explorer. Drcken Sie ()+(E), um die Laufwerksansicht zu ffnen. Ihre neue virtuelle Festplatte erscheint darin wie eine herkmmliche Festplatte und kann auch genauso verwendet werden.
HINWEIS Ihre neue virtuelle Festplatte wurde in diesem Beispiel automatisch geladen. Mchten Sie die Festplatte auf einen anderen Computer bertragen, trennen Sie sie aus dem System. Dazu klicken Sie in der Datentrgerverwaltung auf den Namen der virtuellen Festplatte und whlen im Kontextmen Virtuelle Festplatte trennen.
Ein Dialogfeld ffnet sich. Achten Sie darauf, dass darin das Kontrollkstchen Datei fr virtuelle Festplatte nach dem Entfernen des Datentrgers lschen nicht aktiviert ist, weil sonst die eben angelegte .vhd-Datei verloren geht. Die virtuelle Festplatte wird aus dem System entfernt und nicht mehr im Windows-Explorer angezeigt. Sie knnen jetzt die zugrunde liegende .vhd-Datei auf andere Systeme kopieren und dort laden.
VHD-Dateien laden
Windows installieren und verwalten
Verfgen Sie ber eine VHD-Datei und mchten diese laden, whlen Sie in der grafischen Datentrgerverwaltung das Men Aktion und klicken auf Virtuelle Festplatte anfgen. Ein Dialogfeld wird geffnet, in dem Sie festlegen, wo die VHD-Datei zu finden ist. Anschlieend wird sie geladen und steht als Laufwerk zur Verfgung.
805
Kapitel 27
Zusammenfassung
Die Datentrgerverwaltung steuert, wie der Speicherplatz von Datentrgern zur Verfgung gestellt wird. Mit der Datentrgerverwaltung knnen Sie den Speicherplatz groer Laufwerke in mehrere Bereiche, die Volumes, unterteilen. Anschlieend lsst sich jedes Volume mit einem Dateisystem formatieren und ber einen Laufwerksbuchstaben als eigenstndiges Laufwerk verwenden. Die Datentrgerverwaltung hilft aber auch bei der Verwaltung von externen Datentrgern, wo Sie den Laufwerksbuchstaben ndern oder die Datentrger fr das schnelle Entfernen vorbereiten knnen. Darber hinaus kann man mit der Datentrgerverwaltung virtuelle Festplatten anlegen und vorhandene virtuelle Festplatten laden.
Sie mchten die Datentrgerverwaltung ffnen So gehen Sie vor Klicken Sie im Startmen Computer mit der rechten Maustaste an und whlen Sie Verwalten Klicken Sie das Volume in der Datentrgerverwaltung mit der rechten Maustaste an und whlen Sie Laufwerkbuchstaben und -pfade ndern Legen Sie in der Registrierungsdatenbank unter der Signatur des Laufwerks den Buchstaben fest Legen Sie die Gerteeinstellungen fr das Laufwerk auf fr sicheres Entfernen optimieren fest Klicken Sie im Infofeld der Taskleiste auf das Symbol zum sicheren Entfernen von Hardware und whlen Sie im Kontextmen das Laufwerk aus Klicken Sie das Laufwerk im WindowsExplorer mit der rechten Maustaste an und whlen Sie im Kontextmen Eigenschaften. Aktivieren Sie die Registerkarte Tools und klicken Sie darin auf die Schaltflche Jetzt prfen. Bauen Sie das Laufwerk ein und ffnen Sie dann die Datentrgerverwaltung Klicken Sie das Volume in der Datentrgerverwaltung mit der rechten Maustaste an und whlen Sie Volume verkleinern Klicken Sie das Volume in der Datentrgerverwaltung mit der rechten Maustaste an und whlen Sie Volume erweitern Klicken Sie das Volume in der Datentrgerverwaltung mit der rechten Maustaste an und whlen Sie Volume lschen Sehen Sie sich dazu das Beispiel an auf Seite 782
Seite 786
dafr sorgen, dass ein USB-Stick auf allen Computern denselben Laufwerksbuchstaben erhlt externe Laufwerke sofort entfernen knnen, ohne Daten zu verlieren ein Laufwerk sicher beenden, bevor es entfernt wird
Seite 786
Seite 788
Seite 788
Seite 792
ein neues Laufwerk initialisieren ein Laufwerk nachtrglich verkleinern ein Laufwerk nachtrglich vergrern ein Volume entfernen
Seite 798
Seite 800
806
Zusammenfassung
So gehen Sie vor Klicken Sie das Laufwerk in der Datentrgerverwaltung mit der rechten Maustaste an und whlen Sie Formatieren ffnen Sie in der Datentrgerverwaltung das Aktion-Men und klicken Sie auf Virtuelle Festplatte erstellen ffnen Sie in der grafischen Datentrgerverwaltung das Men Aktion und klicken Sie auf Virtuelle Festplatte anfgen
Seite 803
Seite 805
807
Kapitel 28
Gruppenrichtlinien einsetzen Lokale Gruppenrichtlinien in der Praxis Domnen-Gruppenrichtlinien in der Praxis Zusammenfassung
809
In diesem Kapitel:
Kapitel 28
Dass Windows 7 beraus wandlungsfhig ist, haben Sie zum Beispiel in Kapitel 2 erfahren, wo Anwender ihre Lieblingsfarben, Anmeldedetails und Bildschirmauflsung anpassen konnten allerdings nur, wenn Windows 7 diese Einstellmglichkeiten auch tatschlich anbietet. Man kann sie nmlich verstecken und auch sonst unzhlige Aspekte und Funktionen ber versteckte Feineinstellungen kontrollieren die in den sogenannten Gruppenrichtlinien zusammengefasst werden. Diese werden in Unternehmen wichtig, wo zahlreiche Computer flchendeckend und konomisch verwaltet werden mssen und sorgen dafr, dass aus Windows 7 je nach Bedarf und Einsatzgebiet ein abgesicherter Firmen-Arbeitsplatz, eine Internetcaf-Konsole oder auch das Herzstck eines Geldautomaten wird. In diesem Kapitel erfahren Sie, was Gruppenrichtlinien sind und wie sie eingesetzt werden. Dabei lernen Sie sowohl die lokalen Gruppenrichtlinien kennen, die es auf jedem Windows 7 Computer gibt, wie auch die domnenbasierten Gruppenrichtlinien, die Active Directory voraussetzen und fr die flchendeckende Verwaltung vieler Computer wichtig sind. Mit Hilfe der optionalen RSAT-Werkzeuge (Remote Server Administration Tools, die Nachfolger des Admin Packs) sind Sie dann sogar in der Lage, sowohl das Active Directory als auch die Gruppenrichtlinien mit PowerShell-Befehlen und -Skripts beinahe vollstndig zu automatisieren.
Gruppenrichtlinien einsetzen
Eine Gruppenrichtlinie besteht aus einem Satz von Regeln und Einstellungen, die festlegen, wie sich Windows verhalten soll. Eine Gruppenrichtlinie knnte zum Beispiel Farben und Hintergrundbilder festlegen, whrend eine andere Drucker bereitstellt oder bestimmt, ob und wie sich Windows 7 mit drahtlosen Netzwerken verbinden darf. Jeder Computer verfgt ber mindestens eine Gruppenrichtlinie, nmlich seine eigene lokale Gruppenrichtlinie. Gruppenrichtlinien bentigen also nicht zwingend ein Netzwerk und einen Domnencontroller, sie funktionieren auch isoliert auf einzelnen Computern. Auf diesen kann man zustzlich zur allgemeinen Gruppenrichtlinie weitere hinzufgen und so fr einzelne Benutzer oder alle NichtAdministratoren spezielle Einstellungen festlegen. Allerdings mssen diese Gruppenrichtlinien dann fr jeden Computer einzeln eingerichtet werden. Weil das natrlich nicht praktikabel ist, wenn mehr als nur ein paar Computer verwaltet werden mssen, setzen Unternehmen ein zentrales Active Directory ein. Mitarbeiter melden sich dann an diesem Active Directory an und erhalten automatisch und unsichtbar von dort alle Gruppenrichtlinien, die fr sie gelten. Weil Gruppenrichtlinienobjekte im Grunde immer gleichartig aufgebaut sind und sich nur durch die jeweiligen Einstellungen und Festlegungen unterscheiden, die darin getroffen werden, schauen Sie sich den Aufbau zuerst an der immer vorhandenen lokalen Gruppenrichtlinie an:
810
Gruppenrichtlinien einsetzen
Abbildg. 28.1
ACHTUNG Die Beispiele in diesem Kapitel setzen voraus, dass Sie sich mit einem Administratorkonto angemeldet haben. Smtliche Konsolenbefehle, die in den Beispielen genannt werden, mssen mit erhhten Rechten ausgefhrt werden.
1. ffnen Sie das Startmen, tippen Sie ins Suchfeld die Zeichenfolge gpedit.msc ein und besttigen Sie mit der ()-Taste. 2. Es startet der Editor fr lokale Gruppenrichtlinien und zeigt Ihnen den Inhalt der lokalen Grup-
penrichtlinien an.
Benutzerkonfiguration Diese Einstellungen gelten fr bestimmte Benutzer und werden angewendet, sobald sich ein Benutzer am Computer anmeldet. Mit den Einstellungen in diesem Teil knnen Sie also fr jeden Anwender unterschiedliche Einstellungen festlegen. Unterhalb dieser Zweige finden Sie die jeweiligen Einstellmglichkeiten. Sie bestehen aus reinen Registrierungsdatenbank-Eintrgen (Administrative Vorlagen) und Client Side Extensions, den Gruppenrichtlinien-Erweiterungen. Client Side Extension verwalten Windows-Einstellungen, die nicht ber reine Eintrge in der Registrierungsdatenbank kontrollierbar sind.
811
Kapitel 28
guration/Administrative Vorlagen/Desktop und doppelklicken Sie dann in der rechten Spalte auf den Ordner Desktop. 2. Die rechte Spalte zeigt nun alle Einstellmglichkeiten rund um den Desktop. Markieren Sie die Option Desktophintergrund. Nun lesen Sie links daneben die Beschreibung dieser Richtlinie. Mit ihr knnten Sie ein bestimmtes Hintergrundbild fr die Desktopanzeige vorschreiben, zum Beispiel ein allgemeines Firmenlogo, und dafr sorgen, dass der Anwender es nicht durch eigene Hintergrundbilder ersetzen kann. 3. Doppelklicken Sie auf die Richtlinie, um das zugehrige Eigenschaftendialogfeld zu ffnen. Aktivieren Sie die Richtlinie zuerst mit der Option Aktiviert. Danach legen Sie die Details der Richtlinie fest. Dazu geben Sie im Feld Hintergrundname den Pfadnamen zu einer Bilddatei an, die als Desktophintergrund verwendet werden soll. Geben Sie zum Beispiel diesen Pfad an: %windir%\Web\Wallpaper\Nature\img1.jpg. %windir% ist eine Umgebungsvariable, die immer dem Windows-Ordner entspricht. 4. ber das Listenfeld neben Hintergrundstil legen Sie fest, wie das Bild angezeigt werden soll. Whlen Sie zum Beispiel Strecken. Danach klicken Sie auf OK.
Abbildg. 28.2
Die Richtlinie ist nun definiert, aber das Hintergrundbild hat sich noch nicht gendert. Das wirft die Frage auf, wann Einstellungen in den Gruppenrichtlinien eigentlich wirksam werden.
812
Gruppenrichtlinien einsetzen
nderungen an der lokalen Gruppenrichtlinie wie im Beispiel von eben wirken sich sofort aus, nderungen an Gruppenrichtlinien eines zentral verwalteten Active Directory dagegen erst mit einer Verzgerung. Der Grund ist einleuchtend: Wird eine zentral verwaltete Gruppenrichtlinie gendert, bemerkt Windows das nicht, denn die Gruppenrichtlinie befindet sich ja an einem ganz anderen Ort. Ist Ihr Computer Mitglied einer Domne, fragt er deshalb automatisch alle 90 Minuten (plus/minus 30 Minuten) beim Active Directory nach, ob genderte Gruppenrichtlinien vorhanden sind, und falls ja, wendet er sie an. Es kann also zu einer Latenz von bis zu 120 Minuten kommen, bis die Einstellungen wirksam werden (bei Servern betrgt die Latenzzeit 5 Minuten).
Abbildg. 28.3
Mchten Sie eine domnenbasierte Gruppenrichtlinie sofort anwenden, rufen Sie den Befehl gpupdate auf, wodurch Windows sofort auf genderte Gruppenrichtlinien prft. Die nderung des Desktop-Hintergrundbildes von eben geschah in einer lokalen Gruppenrichtlinie direkt auf dem Computer und wurde deshalb sofort wirksam. Trotzdem nderte sich das DesktopHintergrundbild nicht. Warum eigentlich? Manche Einstellungen, zu der auch die aus dem Beispiel gehrt, ndern lediglich Registrierungsdatenbank-Einstellungen. Wann diese nderungen tatschlich wirksam werden, hngt von den Programmen ab, die diese Einstellungen lesen. Um die nderungen wirksam werden zu lassen, mssen Sie also den Explorer neu starten, zum Beispiel indem Sie sich ab- und wieder anmelden. Anschlieend schmckt den Desktop nun das Hintergrundbild, das Sie eben ausgewhlt haben. Weil das Hintergrundbild von der Gruppenrichtlinie gesetzt wurde, knnen Sie es manuell per Maus auch nicht mehr ndern: 1. Klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und whlen Sie im Kontextmen den Eintrag Anpassen. 2. Klicken Sie im Dialogfeld unten auf Hintergrundbild und versuchen Sie, ein anderes Hintergrundbild auszuwhlen. Es gelingt nicht. Windows stellt stets wieder das Hintergrundbild ein, das in der Gruppenrichtlinie vorgegeben wurde. Um das fest vorgegebene Hintergrundbild wieder loszuwerden, mssen Sie die Richtlinie zuerst wieder entfernen. Dazu ffnen Sie noch einmal den Gruppenrichtlinien-Editor, navigieren zu der Richtlinie und doppelklicken darauf. Whlen Sie darin die Option Nicht konfiguriert. Damit die nderung wirksam wird, melden Sie sich noch einmal ab und erneut an. Schon wird der Desktophintergrund wieder auf die Ausgangseinstellung zurckgestellt.
813
Kapitel 28
Deshalb kann man die Ansicht im Editor fr lokale Gruppenrichtlinien filtern und sich beispielsweise gezielt nur die tatschlich konfigurierten Einstellungen anzeigen lassen.
814
Gruppenrichtlinien einsetzen
Die Filterung schalten Sie durch einen erneuten Rechtsklick auf Administrative Vorlagen wieder aus, indem Sie Filter aktivieren anklicken. Jetzt werden wieder alle Einstellmglichkeiten angezeigt. Mit Filter aktivieren schalten Sie also den aktuell definierten Filter je nach Bedarf ein oder aus.
Sobald Sie das Dialogfeld schlieen, ist der Filter aktiv. Ein Schlsselwortfilter ist relativ aufwndig, weil er jeweils alle Einstellungen auf das genannte Schlsselwort berprfen muss, weswegen die Anzeige im Gruppenrichtlinien-Editor jetzt etwas trger sein kann als vorher. Dafr wird Ihre Geduld aber belohnt und Sie sehen wenig spter nur die Einstellmglichkeiten, die Drucker konfigurieren.
815
Kapitel 28
Abbildg. 28.6
816
Gruppenrichtlinien einsetzen
2. Geben Sie den Befehl gpresult /z ein und drcken Sie die ()-Taste. Diese Option sorgt fr
eine besonders ausfhrliche Protokollierung. Mit der Option /? knnten Sie sich ebenso gut auch alle brigen Optionen anzeigen lassen. 3. Es wird ein RSOP-Satz generiert, was einige Sekunden dauern kann. RSOP steht fr Resultant Set of Policies, also die am Ende wirksamen Einstellungen. Anschlieend gibt der Befehl zuerst die Einstellungen der Computerkonfiguration und danach die der Benutzerkonfiguration aus. Dabei werden Sie wahrscheinlich eine erstaunliche Entdeckung machen, jedenfalls dann, wenn Sie die Richtlinie von eben noch nicht entfernt haben. Der Befehl meldet unter Richtlinienergebnissatz fr Benutzer und unter Administrative Vorlagen zwei Eintrge. Dabei wurden offenbar in der Registrierungsdatenbank zwei Eintrge unter den Namen WallpaperStyle und Wallpaper vorgenommen.
Abbildg. 28.7
Sie sehen, dass hinter der Richtlinie, die Sie konfiguriert haben, in Wirklichkeit zwei Registrierungsdatenbank-Schlssel stecken, die Sie sich ber den Registrierungs-Editor nher ansehen knnen. Sobald Sie die Richtlinie aus dem Editor fr lokale Gruppenrichtlinien entfernen, indem Sie die Option wie eben beschrieben auf Nicht konfiguriert ndern, wird dieser Eintrag wieder aus der Registrierungsdatenbank entfernt. PROFITIPP
Tatschlich stecken hinter den Einstellungen im Bereich Benutzerkonfiguration/Administrative Vorlagen lediglich Registrierungsdatenbank-Eintrge, die im Zweig HKEY_CURRENT_ USER\Software\Microsoft\Windows\CurrentVersion\Policies der Registrierungsdatenbank eingetragen werden. Die entsprechenden Einstellungen aus dem Zweig Computerkonfiguration liegen in der Registrierungsdatenbank im Zweig HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies.
817
Kapitel 28
818
Gruppenrichtlinien einsetzen
Vorlagen knnen in zwei verschiedenen Formaten verfasst werden: ADM-Dateien Sie sind intern hnlich wie INI-Dateien aufgebaut und in Sektionen und Abschnitte gegliedert. ADM-Dateien wurden bis Windows XP eingesetzt und sind relativ leicht selbst erstellbar. Sie funktionieren in Windows 7 weiterhin, erscheinen aber in einem separaten Zweig unterhalb von Administrative Vorlagen namens Klassische administrative Vorlagen (ADM) und werden im Ordner %systemroot%\inf gespeichert. Der Zweig fehlt, wenn keine ADM-Vorlagen geladen sind. ADMX-Dateien Im Gegensatz zu ADM-Dateien sind ADMX-Dateien XML-basiert und sprachneutral. Windows verwendet diese Vorlagen ab Windows Vista. Windows speichert diese Vorlagen lokal im Ordner %systemroot%\policyDefinitions und als lokalisierte ADML-Dateien in einem Unterordner wie zum Beispiel de-DE fr deutsche Vorlagen oder en-us fr englischsprachige Vorlagen. Klassische Vorlagen auf Basis von ADM-Dateien rsten Sie mit einem Rechtsklick auf Administrative Vorlagen nach. Whlen Sie im Kontextmen Vorlagen hinzufgen/entfernen. Es ffnet sich ein Dialogfeld, das alle zustzlich geladenen ADM-Vorlagen auflistet, sodass Sie sie wieder entfernen knnen. Mit einem Klick auf Hinzufgen whlen Sie weitere Vorlagendateien aus, die Sie neu hinzufgen mchten. Moderne ADMX-Vorlagen werden direkt in den Ordner %systemroot%\policyDefinitions installiert und knnen auch zentral ber einen Central Store im Netzwerk eingerichtet werden. Es gengt dann, die Vorlagen an diesen Ort zu kopieren. Anschlieend stehen diese Vorlagen auf jedem Computer ab Windows Vista in Ihrem Netzwerk bereit. Es ist dann nicht mehr ntig, die Vorlagen lokal auf jedem einzelnen Computer vorzuhalten. So richten Sie einen Central Store ein:
1. Legen Sie auf Ihrem Domnencontroller einen neuen Ordner namens %systemroot%\sys-
vol\domain\policies\PolicyDefinitions an.
2. Kopieren Sie alle ADMX-Dateien, die Sie zentral verfgbar machen wollen, in diesen Ordner. 3. Legen Sie darunter fr jede Sprache, die Sie untersttzen wollen, einen Unterordner an und
geben Sie dem Unterordner den ISO-konformen Sprach- und Kulturnamen, zum Beispiel deDE fr deutsch oder en-us fr englisch. 4. Kopieren Sie dann alle ADML-Dateien in den entsprechenden Sprachordner. TIPP Verwenden Sie zum Beispiel folgenden Konsolenbefehl, um die lokalen Dateien auf den domnenweiten Central Store zu kopieren:
xcopy %systemroot%\PolicyDefinitions\* %logonserver%\sysvol\%userdnsdomain%\policies\PolicyDefinitions /s /e
819
Kapitel 28
Gruppenrichtlinien-Erweiterungen verwenden
Administrative Vorlagen sind nicht die einzigen Einstellmglichkeiten einer Gruppenrichtlinie. Tatschlich entspricht jeder Zweig in der linken Spalte des Editors fr lokale Gruppenrichtlinien einer sogenannten Gruppenrichtlinien-Erweiterung (Client Side Extensions): Jede dieser Erweiterungen steuert bestimmte Einstellungen des Computers, und Drittanbieter knnen zustzliche Erweiterungen anbieten, mit denen weitere Aspekte per Gruppenrichtlinie steuerbar werden. Die folgenden Erweiterungen gehren zum Standardumfang von Windows: Softwareeinstellungen Bietet eine einfache aber wirkungsvolle Methode, um Software im Unternehmen zu verteilen, die als Windows Installer-Paket vorliegt. Diese Erweiterung ist bei der lokalen Gruppenrichtlinie ohne Funktion und kann nur verwendet werden, wenn Sie ein domnenbasiertes Netzwerk mit einem zentralen Domnencontroller einsetzen. Remoteinstallationsdienste Im Zweig Benutzerkonfiguration/Windows-Einstellungen legen Sie Voreinstellungen fr die Remoteinstallation des Betriebssystems fest, die ein Benutzer sieht, wenn er ber einen Service-Boot ein neues Betriebssystem oder zustzliche Software von einem Remoteinstallationsserver installiert. Diese Einstellung ist nur bei domnenbasierten Gruppenrichtlinien sichtbar. Skripts Im Zweig Windows-Einstellungen lassen sich Skripts hinterlegen, die beim Hoch- oder Herunterfahren beziehungsweise An- oder Abmelden automatisch ausgefhrt werden. Bereitgestellte Drucker Diese Erweiterung kann automatisch Netzwerkdrucker bereitstellen, sodass die Drucker nicht mehr wie frher in Logon-Skripts eingerichtet werden brauchen. Sicherheitseinstellungen Im Zweig Windows-Einstellungen/Sicherheitseinstellungen finden Sie Sicherheitseinstellungen, mit denen unter anderem Benutzerrechte, erweiterte Einstellungen fr die Firewall und Einschrnkungen fr Programme festgelegt werden knnen. Richtlinienbasierter QoS Mit diesen Einstellungen verwalten Sie die zur Verfgung stehende Netzwerkbandbreite und knnen zum Beispiel verhindern, dass Computer oder Benutzer die gesamte Bandbreite Ihres Netzwerks fr (unerwnschte) private Videodownloads verwenden. Internet Explorer-Wartung Diese Einstellungen regeln alle wichtigen Aspekte des Internet Explorers. Hier knnen zum Beispiel bestimmte Sicherheitseinstellungen des Browsers als verbindlich vorgegeben werden. Administrative Vorlagen Hier finden Sie Einstellungen, die auf nderungen der WindowsRegistrierungsdatenbank beruhen. Sie haben bereits gesehen, wie die hier aufgefhrten Einstellungen ber ADM- und ADMX-Vorlagen definiert wurden.
820
Da es ab Windows Vista mehrere lokale Gruppenrichtlinien gibt, knnen Sie damit die Grundeinstellung des gesamten Computers einrichten. Diese Einstellungen gelten dann fr alle Benutzer des Computers Einstellungen vornehmen, die nur fr normale Anwender gelten, aber nicht fr Administratoren. Hierzu zhlen in der Regel Einschrnkungen und das Abschalten von Funktionen, die der normale Anwender nicht sehen oder ndern soll. Einstellungen vornehmen, die nur fr Administratoren gelten, aber nicht fr normale Benutzer. Hierzu zhlen in der Regel besondere Rechte oder besondere Ausnahmen, die den Spielraum der Administratoren erhhen. Einstellungen vornehmen, die einen ganz bestimmten Anwender betreffen. Damit lassen sich Ausnahmen fr einzelne Personen festlegen, die nicht von den anderen Richtlinien erfasst werden. Lokale Gruppenrichtlinien unterliegen jedoch auch drei wichtigen Einschrnkungen: Keine Untersttzung fr Gruppen Whrend Sie Gruppenrichtlinien an einzelne Benutzer binden knnen, sodass die Einstellungen darin nur fr diesen Benutzer gelten, ist das fr Gruppen nicht mglich. Die einzigen Gruppen, denen lokale Gruppenrichtlinien zugeordnet werden knnen, sind die besonderen vordefinierten Gruppen der Administratoren und der NichtAdministratoren. Einstellungen gelten nur fr jeweils einen Computer Weil lokale Gruppenrichtlinien autonom sind und jeweils auf einem Computer gespeichert werden, mssen Sie die Gruppenrichtlinien auf jedem Computer, fr den sie wirksam sein sollen, einzeln neu festlegen. Je mehr Computer Sie verwalten, desto grer wird der Aufwand. Insbesondere nachtrgliche nderungen an den lokalen Gruppenrichtlinien mssen ebenfalls einzeln fr jeden Computer vorgenommen werden. Eingeschrnkter Funktionsumfang Lokale Gruppenrichtlinien bieten zwar Zugang zu tausenden von Einstellmglichkeiten, bilden aber nur ein Subset der Gesamtmglichkeiten. Domnenbasierte Gruppenrichtlinien knnen mehr, beispielsweise Software verteilen.
Lokale Gruppenrichtlinie Zuerst werden die Einstellungen der allgemeinen lokalen Gruppenrichtlinie angewendet, so wie Sie sie gerade kennengelernt haben. Diese Einstellungen gelten immer fr alle Benutzer. Administrator oder nicht? Anschlieend berprft Windows, ob der gerade angemeldete Benutzer ein Administrator ist oder nicht. Ist er Administrator, dann wird jetzt die Administrator-Gruppenrichtlinie angewendet. Ist er kein Administrator, kommt die Nicht-AdministratorGruppenrichtlinie zum Zuge. Einstellungen, die also nur fr normale Anwender gelten, aber die Administratoren nicht einschrnken sollen, gehren also in die Nicht-Administrator-Gruppe.
821
Kapitel 28
Benutzerspezifische Gruppenrichtlinie Zum Schluss berprft Windows, ob es fr den gerade angemeldeten Anwender vielleicht eine spezielle Gruppenrichtlinie gibt. Falls ja, wird diese zuletzt angewendet. Damit knnen Sie einzelnen Personen oder Gruppen ganz individuelle Einstellungen zuweisen.
Kommt es zu widersprchlichen Einstellungen in diesen drei Gruppenrichtlinien, weil zum Beispiel ein und dieselbe Einstellung in mehreren Gruppenrichtlinien unterschiedlich eingestellt sind, dann gewinnt die letzte Gruppenrichtlinie. Und das macht Sinn, denn weil zuerst die allgemeine und danach die immer spezielleren Gruppenrichtlinien angewendet werden, setzen sich im Konfliktfall die spezielleren Einstellungen durch.
HINWEIS
822
Abbildg. 28.8
Lokale Gruppenrichtlinien kann man an einzelne Personen oder vordefinierte Gruppen binden
Alle speziellen lokalen Gruppenrichtlinien enthalten dagegen nur noch einen Unterzweig, die Benutzerkonfiguration, denn diese Gruppenrichtlinien gelten nur noch fr bestimmte Benutzer.
823
Kapitel 28
werksymbol im Infobereich der Taskleiste und Auswahl von Netzwerk- und Freigabecenter ffnen.
2. Klicken Sie in seiner linken Spalte auf Adaptereinstellungen ndern und klicken Sie die
Netzwerkkarte, die Sie mit der Domne verbindet, mit der rechten Maustaste an. Whlen Sie im Kontextmen den Eintrag Eigenschaften.
3. Doppelklicken Sie auf Internetprotokoll Version 4 und hinterlegen Sie die IP-Adresse des
Domnen-DNS-Servers als DNS-Server. Klicken Sie auf OK, bis alle Dialogfelder geschlossen sind. Nun kann der Computer zum Mitglied in der Domne gemacht werden:
1. ffnen Sie das Startmen und klicken Sie Computer mit der rechten Maustaste an. Whlen
lungen. Holen Sie im daraufhin geffneten Dialogfeld die Registerkarte Computername in den Vordergrund und klicken auf die Schaltflche ndern.
3. Whlen Sie die Option Domne und geben Sie ins Textfeld darunter den Namen der
Domne an. Klicken Sie auf OK. Sofern Ihr Computer den Domnennamen auflsen kann, erscheint ein Dialogfeld und fragt nach einem Benutzerkonto der Domne, das ber Administratorrechte verfgt. Sobald Sie sich damit ausweisen, wird Ihr Computer zum Domnenmitglied und muss anschlieend neu gestartet werden. Nach dem Neustart akzeptiert Ihr Computer zur Anmeldung neben den gewhnlichen lokalen Benutzerkonten auch alle Benutzerkonten, die im Active Directory angelegt sind. Um sich mit einem Active Directory-Benutzerkonto anzumelden, klicken Sie auf dem Anmeldebildschirm auf Anderer Benutzer. Geben Sie dann Benutzernamen und Kennwort eines Active Directory-Benutzerkontos an.
824
Abbildg. 28.9
825
Kapitel 28
Nach der Installation der RSAT-Werkzeuge muss die Gruppenrichtlinien-Verwaltungskonsole (GPMC) allerdings zuerst noch startklar gemacht werden: 1. Klicken Sie im Startmen auf Systemsteuerung. Das Fenster der Systemsteuerung wird geffnet. Achten Sie darauf, dass darin oben rechts hinter Anzeige der Eintrag Kategorie zu finden ist. 2. Klicken Sie auf die Kategorie Programme und dann in der Kategorie Programme und Funktionen auf Windows-Funktionen aktivieren oder deaktivieren. Es dauert nun einige Sekunden bis Windows die Liste seiner optionalen Komponenten zusammengestellt hat. 3. In der Liste finden Sie den neuen Eintrag Remoteserver-Verwaltungstools. Klicken Sie auf das Pluszeichen vor dem Eintrag, um die Untereintrge zu sehen. Sie finden die Gruppenrichtlinienverwaltungstools unter Remoteserver-Verwaltungstools/Featureverwaltungstools/Tools fr die Gruppenrichtlinienverwaltung. Klicken Sie ins Kstchen vor Tools fr die Gruppenrichtlinienverwaltung. 4. Aktivieren Sie auerdem im Zweig Rollenverwaltungstools unterhalb der Option AD DS-/AD LDS-Tools alle angebotenen Kontrollkstchen. Damit werden die Active Directory-Verwaltungstools und PowerShell-Erweiterungen installiert. Klicken Sie auf OK. Die Werkzeuge werden jetzt installiert, was einige Minuten dauert. Nach der Installation sollten Sie auerdem Ihr Startmen anpassen, weil Sie sonst unter Umstnden die neu installierten Verwaltungswerkzeuge nicht sehen und starten knnen. Gehen Sie so vor: 1. Klicken Sie die Start-Schaltflche am linken Rand der Taskleiste mit der rechten Maustaste an und whlen Sie im Kontextmen den Eintrag Eigenschaften. 2. Holen Sie im daraufhin geffneten Dialogfeld die Registerkarte Startmen in den Vordergrund und klicken Sie auf die Schaltflche Anpassen. Sie sehen nun eine Liste der Befehle, die im Startmen angezeigt werden.
Abbildg. 28.11
826
3. Scrollen Sie die Liste abwrts, bis Sie die Option Systemverwaltung sehen. Whlen Sie darin die
Option Im Men "Alle Programme" und im Startmen anzeigen. Danach schlieen Sie alle Dialogfelder mit einem Klick auf OK. 4. Wenn Sie nun das Startmen ffnen, sehen Sie in seiner rechten Spalte den neuen Befehl Verwaltung, der Ihnen alle neuen Verwaltungstools auflistet.
Die Gruppenrichtlinien-Verwaltungskonsole
Sobald Sie RSAT installiert haben, knnen Sie die Gruppenrichtlinienverwaltung ffnen, mit der domnenbasierte Gruppenrichtlinien verwaltet werden: 1. ffnen Sie das Startmen, tippen Sie ins Suchfeld die Zeichenfolge gpmc.msc ein und besttigen Sie mit der ()-Taste. 2. Die Gruppenrichtlinienverwaltung startet. Nur wenn Ihr Computer (noch) kein Domnenmitglied ist oder Sie sich nicht an einer Domne angemeldet haben, erscheint eine Fehlermeldung.
Abbildg. 28.12
Links bietet die Gruppenrichtlinienverwaltung eine baumartige Navigationsleiste, die anfangs Ihre Anmeldedomne und darunter ihre Struktur anzeigt. Alle Gruppenrichtlinien der Domne finden Sie im Zweig Gruppenrichtlinienobjekte. Er bildet sozusagen Ihr Gruppenrichtlinien-Lager. Die hier aufgefhrten Gruppenrichtlinien werden nicht zwangslufig auch eingesetzt, sie lagern dort zunchst nur und warten auf ihren Einsatz.
827
Kapitel 28
Damit eine Gruppenrichtlinie wirksam wird, muss sie noch mit einem Container, zum Beispiel einer sogenannten Organisationseinheit, verknpft werden und gilt dann fr Benutzer, Gruppen und Computer, die sich in diesem Container befinden. Sie werden gleich sehen, wie das funktioniert. Wenn Sie auf eine der Gruppenrichtlinien klicken und in der rechten Spalte die Registerkarte Einstellungen aktivieren, wird Ihnen bersichtlich aufgelistet, welche Einstellungen in der Richtlinie eigentlich festgelegt sind. Als Vorgabe ist in allen Domnen eine Gruppenrichtlinie namens Default Domain Controllers Policy definiert, die Sie sich nher anschauen knnen. Ein Blick in ihre Einstellungen zeigt, dass diese Richtlinie die elementaren Benutzerrechte fr die Domnencontroller des Unternehmens festlegt (und damit zum Beispiel dafr sorgt, dass ein Administrator mehr Funktionen verwenden darf als ein normaler Anwender) sowie Sicherheitseinstellungen definiert, die fr die Kommunikation zwischen Domnencontroller und Clients im Netzwerk ntig sind.
Abbildg. 28.13 Feststellen, auf welche Bereiche sich eine Gruppenrichtlinie auswirkt
Wenn Sie herausfinden mchten, ob, und wenn ja, wo eine Gruppenrichtlinie wirksam wird, aktivieren Sie die Registerkarte Bereich. Jetzt sehen Sie, mit welchen Containern diese Gruppenrichtlinie verknpft ist. Die Default Domain Controllers Policy ist zum Beispiel mit dem Container Domain Controllers verknpft, in dem alle Domnencontroller gefhrt werden. Sie gilt also fr alle Domnencontroller in Ihrer Domne.
828
HINWEIS Vielleicht ist Ihnen die Spalte Erzwungen aufgefallen. Normalerweise haben bei verschachtelten Gruppenrichtlinien untergeordnete Gruppenrichtlinien Vorrang. Legen Sie also auf Domnenebene in einer Gruppenrichtlinie eine bestimmte Einstellung fest, und wird dieselbe Einstellung in einem untergeordneten Container von einer anderen Gruppenrichtlinie anders festgelegt, berschreibt die untergeordnete Gruppenrichtlinie die Einstellung der bergeordneten.
Wollen Sie das verhindern und die Einstellungen einer bestimmten Gruppenrichtlinie erzwingen, sodass untergeordnete Gruppenrichtlinien diese Einstellungen nicht ndern knnen, muss das Erzwingen-Attribut der Gruppenrichtlinie gesetzt werden.
Und tatschlich zeigt die linke Spalte unterhalb des Containers Domain Controllers ein Verknpfungssymbol mit der Gruppenrichtlinie an. Ein Rechtsklick auf die Verknpfung bietet Ihnen die Mglichkeit, die Verknpfung zu deaktivieren, die Richtlinieneinstellungen zu erzwingen oder die Gruppenrichtlinie zu bearbeiten.
In allen Fllen startet der Gruppenrichtlinienverwaltungs-Editor und zeigt links ganz hnlich wie bei lokalen Gruppenrichtlinien die beiden Zweige Computerkonfiguration und Benutzerkonfiguration an. Unterhalb dieser beiden Zweige sehen Sie jeweils die Unterordner Richtlinien und Einstellungen.
829
Kapitel 28
Abbildg. 28.14 Eine neue Richtlinie zum Ausblenden smtlicher Desktopsymbole entwerfen
Der Zweig Richtlinien entspricht vom Aufbau in etwa den lokalen Gruppenrichtlinien und enthlt beispielsweise den Unterzweig Administrative Vorlagen, darber hinaus aber auch weitere Zweige, die bei den lokalen Gruppenrichtlinien fehlen. Der Zweig Einstellungen ist neu und bietet Ihnen die Mglichkeit, Dateien und Ordner zu bertragen, Registrierungsschlssel festzulegen, ODBC-Datenquellen fr Datenbanken oder Dienste zu konfigurieren.
Gruppenrichtlinien zuweisen
Sie haben bisher gesehen: Zur Verwaltung von Gruppenrichtlinien stehen Ihnen zwei Werkzeuge zur Verfgung: Gruppenrichtlinienverwaltung Mit der Gruppenrichtlinienverwaltung (gpmc.msc) organisieren Sie bestehende Gruppenrichtlinien, weisen diese Gruppenrichtlinien einzelnen Containern zu und finden heraus, welche Einstellungen in den Gruppenrichtlinien festgelegt sind. Gruppenrichtlinienverwaltungs-Editor Mit dem Editor ffnen Sie einzelne Gruppenrichtlinien und knnen dann die Einstellungen darin ndern oder neu festlegen. Schauen Sie sich nun an, wie Sie per Gruppenrichtlinie fr bestimmte Benutzer alle Symbole auf dem Desktop ausblenden.
1. Klicken Sie in der Gruppenrichtlinienverwaltung mit der rechten Maustaste auf Gruppenricht-
2.
3.
4.
5.
6.
7.
linienobjekte und whlen Sie im Kontextmen den Eintrag Neu. Weisen Sie der neuen Gruppenrichtlinie den Namen Desktopkonfiguration zu. Die neue Gruppenrichtlinie wird unter dem festgelegten Namen im Zweig Gruppenrichtlinienobjekte hinzugefgt. Klicken Sie die Gruppenrichtlinie mit der rechten Maustaste an und whlen Sie im Kontextmen den Eintrag Bearbeiten, um deren Einstellungen festzulegen. Der Gruppenrichtlinienverwaltungs-Editor ffnet sich und zeigt die Gruppenrichtlinieneinstellungen an. Da Sie eine Benutzereinstellung festlegen wollen, doppelklicken Sie im Gruppenrichtlinienverwaltungs-Editor im Zweig Benutzerkonfiguration auf Richtlinien. Klicken Sie dann mit der rechten Maustaste auf Administrative Vorlagen, um alle Richtlinieneinstellungen zu suchen, die mit dem Desktop zu tun haben. Dazu klicken Sie im Kontextmen auf Filteroptionen. Ein Dialogfeld mit Suchoptionen ffnet sich. Aktivieren Sie die Option Schlsselwortfilter und geben Sie als Schlsselwort Desktop Symbol ein. Im Listenfeld dahinter whlen Sie den Eintrag Alle aus. So legen Sie fest, dass nur Einstellungen angezeigt werden, in denen beide Schlsselwrter vorkommen. Dann klicken Sie auf OK. Der Knoten Administrative Vorlagen zeigt jetzt nur noch Einstellungen, die Ihre Schlsselwrter enthalten. Im Knoten Desktop werden Sie fndig. Doppelklicken Sie auf die Richtlinie Alle Desktopsymbole ausblenden und deaktivieren. Ein Dialogfeld ffnet sich. Um die Richtlinie zu aktivieren, aktivieren Sie die Option Aktiviert und klicken dann auf OK. Schlieen Sie dann den Gruppenrichtlinienverwaltungs-Editor. Ihre neue Gruppenrichtlinie ist nun konfiguriert. Um den Erfolg zu berprfen, klicken Sie Ihre neue Richtlinie Desktopkonfiguration im Zweig Gruppenrichtlinienobjekte an und ffnen Sie anschlieend die Registerkarte Einstellungen. Hier sehen Sie nun alle Einstellungen, die diese Gruppenrichtlinie festlegt.
Die Registerkarte Einstellungen zeigt bersichtlich den Inhalt eines Gruppenrichtlinienobjekts an
Abbildg. 28.15
831
Kapitel 28
PROFITIPP
Da Sie in Ihrer Gruppenrichtlinie nur Einstellungen im Zweig Benutzerkonfiguration vorgenommen haben, knnen Sie den Zweig Computerkonfiguration deaktivieren. Das verbessert die Leistung, weil Windows diesen Zweig dann knftig gar nicht erst auszuwerten braucht. Klicken Sie fr diese Optimierung Ihre neue Gruppenrichtlinie im Knoten Gruppenrichtlinienobjekte mit der rechten Maustaste an und whlen Sie im Kontextmen Objektstatus/Computerkonfigurationseinstellungen deaktiviert.
Die neue Gruppenrichtlinie wird nun fr alle Benutzer der Domne aktiv und wirkt sich aus, sobald sich ein Benutzer neu anmeldet: seine Symbole auf dem Desktop werden unsichtbar.
832
Die Sicherheitsfilterung legt fest, fr wen die Gruppenrichtlinie wirksam werden darf
833
Kapitel 28
4. In der rechten Spalte sehen Sie die Details der Gruppenrichtlinie. Aktivieren Sie die Register-
karte Bereich. Im Abschnitt Sicherheitsfilterung sehen Sie, dass sich diese Gruppenrichtlinie zurzeit auf alle Authentifizierten Benutzer auswirkt. Klicken Sie auf Authentifizierte Benutzer und anschlieend auf Entfernen. Die Liste ist nun leer. 5. Klicken Sie dann auf Hinzufgen und geben Sie ins Textfeld ein: KeineDesktopSymbole. Klicken Sie auf OK. Die neue Gruppe erscheint jetzt in der Liste. Ab sofort wird die Gruppenrichtlinie nur noch auf Anwender angewendet, die erstens im Bereich der Gruppenrichtlinie liegen (da sie mit der gesamten Domne verknpft ist, sind das alle Benutzer) und die zweitens Mitglied in der Gruppe KeineDesktopSymbole sind.
Die Idee der Gruppenrichtlinienmodellierung ist: Sie geben an, unter welchem Benutzernamen oder an welchem Computer Sie angemeldet und in welchen Gruppen Sie Mitglied wren, und die Modellierung zeigt, welche Gruppenrichtlinien unter diesen Umstnden angewendet wrden.
834
1. Klicken Sie mit der rechten Maustaste auf Gruppenrichtlinienmodellierung und whlen Sie im
Kontextmen den Eintrag Gruppenrichtlinien-Modellierungsassistent. 2. Klicken Sie im anschlieend geffneten Assistenten auf Weiter. Anschlieend whlen Sie einen Domnencontroller aus, der fr den Test verwendet wird. Klicken Sie auf Weiter. 3. Klicken Sie hinter der Option Benutzer auf Durchsuchen und whlen Sie Ihr Benutzerkonto aus. Klicken Sie so oft auf Weiter, bis die Seite Benutzersicherheitsgruppen erscheint. Klicken Sie auf Hinzufgen und fgen Sie die Gruppe KeineDesktopSymbole hinzu. Sie simulieren also, was passieren wrde, wenn Sie in dieser Gruppe Mitglied wren. Klicken Sie auf Weiter. 4. Klicken Sie auf Weiter, bis der Bericht generiert wird. Schauen Sie dann nach, ob im Bericht die Gruppenrichtlinie Desktopkonfiguration angewendet worden ist. Wiederholen Sie die Simulation danach, ohne die Gruppe KeineDesktopSymbole hinzuzufgen. In diesem Fall sollte die Gruppenrichtlinie nicht angewendet werden.
835
Kapitel 28
HINWEIS Obwohl die Gruppenrichtlinie korrekt angewendet wird, kann es dennoch sein, dass die Desktopsymbole auf dem betroffenen System nicht verschwunden sind. Warum das so ist, liegt an verschiedenen Ursachen: Gruppenrichtlinien aktualisieren Die domnenbasierten Gruppenrichtlinien werden auf
dem zentralen Domnencontroller gespeichert. nderungen daran wirken sich erst mit einer gewissen Zeitverzgerung auf die Clients aus, denn diese fragen nur durchschnittlich alle 90 Minuten (mit einem zuflligen Offset von +/ 30 Minuten, damit nicht alle Clients gleichzeitig Kontakt aufnehmen) beim Domnencontroller nach nderungen an. Mchten Sie die Gruppenrichtlinien vorzeitig aktualisieren, verwenden Sie den Konsolenbefehl gpupdate /force.
Registrierungseinstellungen Viele Gruppenrichtlinieneinstellungen basieren auf Einstellungen in der Registrierungsdatenbank, zum Beispiel auch die Einstellung, alle Desktopsymbole unsichtbar zu machen. Die Gruppenrichtlinie ist also nur zustndig dafr, die entsprechenden Eintrge in der Registrierungsdatenbank vorzunehmen. Sie allein bewirken aber noch nicht, dass die Desktop-Symbole wirklich verschwinden. Das regelt der Windows-Explorer. Der liest die Registrierungseintrge aber nur bei seinem Start. Damit sie wirksam werden, mssen Sie sich also mindestens einmal ab- und neu anmelden oder den Explorer im TaskManager beenden und neu starten.
836
Zusammenfassung
Starter-Gruppenrichtlinien
Starter-Gruppenrichtlinien sind eine Neuerung in der Gruppenrichtlinienverwaltung. Mit ihrer Hilfe definieren Sie quasi Schablonen beziehungsweise Vorlagen fr neue Gruppenrichtlinien. Starter-Gruppenrichtlinien werden genauso einfach neu angelegt wie echte Gruppenrichtlinien: Klicken Sie mit der rechten Maustaste auf den Knoten Starter-Gruppenrichtlinienobjekte und whlen Sie im Kontextmen Neu. Nun brauchen Sie der neuen Starter-Gruppenrichtlinie nur noch einen Namen zuzuweisen. ffnen Sie eine Starter-Gruppenrichtlinie per Rechtsklick und Bearbeiten im Gruppenrichtlinienverwaltungs-Editor, werden Sie feststellen, dass Starter-Gruppenrichtlinien nur die Einstellungen aus dem Bereich Administrative Vorlagen verwalten. Mehr nicht. Sie knnten nun innerhalb der StarterGruppenrichtlinie bestimmte Einstellungen definieren, die Sie hufiger als Vorlage fr echte Gruppenrichtlinien bentigen. Starter-Gruppenrichtlinien lassen sich direkt nicht anwenden. Sie knnen sie zum Beispiel nicht mit einem Active Directory-Container verknpfen. Sie dienen ausschlielich als Vorlage fr neue Gruppenrichtlinien. Sobald Sie eine oder mehrere Starter-Gruppenrichtlinien angelegt haben und danach eine neue echte Gruppenrichtlinie anlegen, erscheinen Ihre Starter-Gruppenrichtlinienobjekte im Dialogfeld Neues Gruppenrichtlinienobjekt in der Ausklappliste Quell-Starter-Gruppenrichtlinienobjekt. Whlen Sie eine Vorlage aus, bernimmt die neue Gruppenrichtlinie automatisch die Einstellungen, die in der Vorlage definiert waren.
Zusammenfassung
Gruppenrichtlinien fassen alle systemrelevanten Windows-Einstellungen an einem Ort zusammen, wo diese Einstellungen zentral vorgegeben werden knnen. Jeder Windows 7-Computer besitzt zumindest die lokale Gruppenrichtlinie, die er selbst verwaltet und die nur fr diesen einen Computer gilt. Darber hinaus knnen weitere lokale Gruppenrichtlinien angelegt werden, die fr bestimmte Personen gelten.
837
Kapitel 28
In den meisten Unternehmen werden dagegen zentral verwaltete Active Directory-basierte Gruppenrichtlinien verwendet, die Windows 7 alle 90 Minuten (+/ 30 Minuten) berprft und nderungen automatisch anwendet. Mit dem Befehl gpupdate lassen sich nderungen an den Gruppenrichtlinien auerplanmig sofort aktualisieren. Gruppenrichtlinien bestehen aus einem Zweig namens Computerkonfiguration, der sich auf den gesamten Computer und damit auf alle daran angemeldeten Benutzer auswirkt, und einem Zweig namens Benutzerkonfiguration, der nur fr den jeweiligen Benutzer gilt. Aktivieren Sie eine Gruppenrichtlinieneinstellung, hat diese Vorrang vor Einstellungen, die der Benutzer manuell durchfhrt. Um domnenbasierte Gruppenrichtlinien zu verwalten, sind zustzliche Werkzeuge ntig, die ber die Remote Server Administration Tools kostenlos nachinstalliert werden. Das Werkzeug Gruppenrichtlinienverwaltung dient dazu, neue Gruppenrichtlinienobjekte zu erstellen, bestehende zu ndern und die Gruppenrichtlinienobjekte mit Active Directory-Containern zu verknpfen. Die Gruppenrichtlinieneinstellungen wirken sich dann auf alle Anwender innerhalb dieses Containers aus. Noch mehr Flexibilitt bietet die Sicherheitsfilterung, mit der Sie die Anwendung von Gruppenrichtlinien einschrnken, sodass beispielsweise nur Mitglieder bestimmter Verwaltungsgruppen von den Einstellungen betroffen sind.
Sie mchten die lokale Gruppenrichtlinie ffnen eine domnenbasierte Gruppenrichtlinie sofort anwenden alle konfigurierten Einstellungen einer Gruppenrichtlinie finden berprfen, welche Einstellungen tatschlich angewendet wurden weitere lokale Gruppenrichtlinien anlegen So gehen Sie vor Rufen Sie den Befehl gpedit.msc auf Rufen Sie den Befehl gpupdate /force auf Sehen Sie sich dazu das Beispiel an auf Seite 810 Seite 813
Definieren Sie einen Filter und bestimmen Sie darin, dass nur konfigurierte Einstellungen angezeigt werden Rufen Sie den Befehl gpresult /Z auf ffnen Sie eine leere Microsoft Management Console (MMC) und fgen Sie das Snap-In Gruppenrichtlinienobjekt-Editor hinzu. Geben Sie dabei an, fr welche Person die Gruppenrichtlinie gelten soll Stellen Sie sicher, dass die DNS-Auflsung funktioniert und fgen Sie den Computer in den Erweiterten Systemeinstellungen der Domne hinzu Laden Sie die RSAT-Tools herunter, installieren Sie sie und aktivieren Sie dann in der Systemsteuerung die Werkzeuge, die Sie nutzen wollen Klicken Sie die Start-Schaltflche mit der rechten Maustaste an und whlen Sie Eigenschaften. Aktivieren Sie die Registerkarte Startmen und klicken Sie darin auf die Schaltflche Anpassen. Whlen Sie im Abschnitt Systemverwaltung die Option Im Men "Alle Programme" und im Startmen anzeigen.
Seite 815
Seite 824
Seite 825
Seite 826
838
Zusammenfassung
Sie mchten die Gruppenrichtlinienverwaltung ffnen ein neues domnenbasiertes Gruppenrichtlinienobjekt erstellen eine Gruppenrichtlinie mit einem Active DirectoryContainer verknpfen die Wirkung von Gruppenrichtlinien beschrnken die Auswirkung von Gruppenrichtlinien simulieren die Auswirkung von Gruppenrichtlinien testen
So gehen Sie vor Rufen Sie den Befehl gpmc.msc auf Klicken Sie in der Gruppenrichtlinienverwaltung mit der rechten Maustaste auf Gruppenrichtlinienobjekte und whlen Sie Neu Ziehen Sie das Gruppenrichtlinienobjekt in der Gruppenrichtlinienverwaltung auf den gewnschten Active Directory-Container Passen Sie den Sicherheitsfilter der Gruppenrichtlinie an Verwenden Sie die Gruppenrichtlinienmodellierung und geben Sie die zu simulierenden Rahmenbedingungen an Verwenden Sie die Funktion Gruppenrichtlinienergebnisse in der Gruppenrichtlinienverwaltung
Sehen Sie sich dazu das Beispiel an auf Seite 827 Seite 830
Seite 832
Seite 835
839
Kapitel 29
Windows PowerShell
In diesem Kapitel: PowerShell ein berblick PowerShell-Cmdlets Funktionen und Skripts Variablen, Objekte und Pipeline Spezielle Windows 7-Cmdlets Zusammenfassung 842 857 860 865 875
Windows installieren und verwalten
848
841
Kapitel 29
Windows PowerShell
Dass Fortschritt nicht immer schick aussieht, beweist Windows PowerShell. Die PowerShell ist eine alternative Benutzeroberflche fr Windows, eine sogenannte Shell, und darber hinaus eine moderne objektorientierte Automationssprache. Tatschlich ist die grafische Benutzeroberflche von Windows mit seinen Fenstern und der Maus fr Windows zwar zu einem hchst erfolgreichen Aushngeschild geworden, aber trotzdem blo ein Interface, das auf den eigentlichen Kern von Windows aufsetzt ( grafisches Benutzerinterface). Es dient wie alle Interfaces der Vlkerverstndigung, in diesem Fall zwischen normalen Anwendern und der rohen Technik. Administratoren und andere IT-Spezialisten sind aber keine normalen Menschen. Meist kennen sie sich deutlich besser mit Computern aus und mssen sehr viel tiefer gehende, technischere (und schwierigere) Aufgaben meistern. Die grafische Oberflche ist dafr nicht gemacht. Real men don't click lautet ein Spruch unter Administratoren und unterstreicht, dass man mit Mens und Maus zwar schnell Alltagsfunktionen erreicht, aber eben nicht so leicht die tiefer liegenden Windows-Spezialfunktionen. Wer vergisst zu skripten, ist verdammt, seine Arbeit zu wiederholen, ist eine zweite Weisheit: Muss eine Aufgabe mehrmals ausgefhrt werden, zum Beispiel tglich, wird die mausgesteuerte Oberflche lstig, weil man damit Aufgaben nicht gut automatisieren kann. Deshalb hat Microsoft in den letzten Jahren ein altes Benutzerinterface-Konzept, das es in Windows seit jeher gab, wiederbelebt und massiv ausgebaut: die Befehlskonsole. Befehlskonsolen sind hsslich, ohne bunte Symbole und Fenster. Hier geht es ruppig zu, denn Konsolenfenster erwarten, dass der Anwender wei, was er tut. Welche Befehle erlaubt sind, muss der Anwender selbst herausfinden. Die Konsole rffelt ungehobelt bei falschen Befehlen und selbst kleinsten Tippfehlern und quittiert diese mit technischen Fehlermeldungen. Was sich wie ein Rckschritt und Pldoyer fr domestizierte grafische Oberflchen liest, ist in Wirklichkeit ein Paradies fr Administratoren. Schlielich sind auch Drehmomentschlssel und Hebebhnen nicht gerade benutzerfreundlich, wenn man sich damit nicht auskennt, doch in der Werkstatt ungeahnt ntzlich, falls doch. Windows 7 ist das erste Windows-Betriebssystem, in das Windows PowerShell fest integriert ist. Knftig werden alle Microsoft-Technologien PowerShell untersttzen, denn seit 2009 gehrt PowerShell zu den Common Engineering Criteria von Microsoft. Auch viele Drittanbieter rsten in ihren Produkten eifrig PowerShell-Untersttzung nach. Damit wird PowerShell zur wichtigsten Automationsplattform in der Microsoft-Welt. In diesem Kapitel erfahren Sie, was Windows PowerShell ist und fr Sie leisten kann.
Jedenfalls, wenn Sie das wollen. Sowohl die klassische Eingabeaufforderung als auch Batch- und VBScript-Untersttzung sind nach wie vor in Windows 7 enthalten und werden auch knftig aus Grnden der Abwrtskompatibilitt als Erblast stndiger Begleiter von Windows bleiben.
Schlielich erkannte man auch bei Microsoft, dass die Eingabeaufforderung fr Administratoren hufig die bessere, weil effektivere Benutzeroberflche ist und mit zunehmender Komplexitt moderner IT-Infrastrukturen immer wichtiger und nicht etwa berflssig wurde. Zwar kann man Microsoft vorwerfen, den einen oder anderen Trend verschlafen zu haben, aber wenn Microsoft einen Irrtum bemerkt, werden enorme Energien freigesetzt, um das Versumte nachzuholen. Windows PowerShell liefert heute die wohl modernste Eingabeaufforderung mit einem schier unerschpflichen Vorrat von Befehlen, mit denen sich beinahe alle Aspekte von Windows und der IT-Infrastruktur ber die Befehlszeile verwalten lassen.
843
Kapitel 29
Windows PowerShell
HINWEIS Windows PowerShell kann vieles, unter anderem auch Ihr vorhandenes Wissen bernehmen. Die meisten gewohnten Befehle der klassischen Eingabeaufforderung funktionieren in PowerShell genau wie frher. Darber hinaus ist die klassische Eingabeaufforderung nach wie vor Teil von Windows, und auch Batchdateien funktionieren wie gewohnt.
844
Das erkannte auch Microsoft und war noch aus einem weiteren Grund gezwungen, einen Ersatz fr VBScript zu schaffen: VBScript basiert auf dem alten COM-Programmiermodell, das mit Einfhrung von Microsoft .NET Framework obsolet wurde. Anders gesagt: VBScript kann technisch bedingt viele Funktionen moderner .NET-Programme einfach nicht automatisieren, weil sie fr VBScript unsichtbar sind. Deshalb wurde im Zuge der PowerShell-Entwicklung auch gleich eine vllig neue Skriptsprache entwickelt, die sich diesmal ganz den Wnschen und Nten der Administratoren widmet. Wo man frher hufig seitenlange Skripts bentigte, gengen in PowerShell oft nur wenige Zeilen. HINWEIS Falls Sie ambitionierter Batch- oder VBScript-Entwickler sind, wird es Sie freuen, dass beide Technologien nicht nur weiterhin funktionieren, sondern sich auch von PowerShell aus aufrufen und einbinden lassen. Wer mag, kann sogar VBScript innerhalb von PowerShell weiterverwenden.
PowerShell-Konsole starten
Hinter der interaktiven PowerShell-Konsole steckt das Programm powershell.exe, das Sie jederzeit direkt starten knnen: Drcken Sie ()+(R) und geben Sie ins Ausfhren-Dialogfeld ein: powershell (). Das Ergebnis ist allerdings zunchst ernchternd: Es ffnet sich lediglich eine hssliche schwarze Konsole, die fast genauso aussieht wie ein Zwillingsbruder der klassischen Eingabeaufforderung, und ein trge vor sich hin blinkender Eingabeprompt wartet auf Ihre Eingaben. Eine moderne neue PowerShell-Welt sieht eigentlich anders aus, oder? Dass die PowerShell-Konsole eine textbasierte Konsole wie in alten Tagen ist, lsst sich zwar nicht wegdiskutieren (und ist eine seiner Vorzge, wenn man sich darauf einlsst), wohl aber kann man Optik und Komfort verbessern. Haben Sie PowerShell wie gerade beschrieben geffnet, erscheint das blaue PowerShell-Symbol in Ihrer Taskleiste. Klicken Sie mit der rechten Maustaste darauf und whlen Sie im Kontextmen Dieses Programm an Startleiste anheften. Danach schlieen Sie die PowerShell-Konsole wieder. Weil Sie sie an die Taskleiste angeheftet haben, bleibt ihr Symbol darin sichtbar, und mit einem Klick darauf ffnet man die PowerShell-Konsole knftig jederzeit. Ziehen Sie das Symbol der PowerShell in Ihrer Taskleiste hchstens noch etwas weiter nach links, an den Anfang der Taskleiste. Dann kann PowerShell ber ()+(1) sogar ganz ohne Griff zur Maus gestartet werden. Die an die Taskleiste angeheftete PowerShell ist jetzt nicht nur bequemer erreichbar. Auch die Konsole sieht nun pltzlich (etwas) hbscher aus: Starten Sie PowerShell per Klick auf das PowerShellSymbol in der Taskleiste, ffnet sich die Konsole mit dezentem blauem Hintergrund und ist grer, als wenn Sie sie direkt ber den powershell-Befehl aufrufen.
845
Kapitel 29
Windows PowerShell
Abbildg. 29.3
Heften Sie PowerShell an die Taskleiste, um per Sprungliste alle wichtigen Funktionen zu steuern
Die Sprungliste macht das Symbol zudem zu einer regelrechten PowerShell-Zentrale, von der aus Sie die Konsole oder den Skripteditor ffnen und von Fall zu Fall entscheiden knnen, welche Berechtigungen die Konsole erhalten soll. Klicken Sie das Symbol dazu mit der rechten Maustaste an oder ziehen Sie es in Richtung Desktop. Im Bereich Aufgaben finden Sie die folgenden Eintrge: Als Administrator ausfhren Damit Sie nichts versehentlich beschdigen, ffnet Windows smtliche Programme einschlielich der PowerShell-Konsole normalerweise mit eingeschrnkten Rechten, zumindest dann, wenn Sie die Benutzerkontensteuerung verwenden. Alltagsaufgaben lassen sich so ohne besonderes Risiko erledigen, weil die eingeschrnkten Rechte verhindern, dass Sie wichtige System- und Sicherheitsfunktionen ndern oder auer Kraft setzen. Weil Administratoren die PowerShell-Konsole aber meistens ausgerechnet dafr bentigen, kann man sie mit diesem Befehl ohne die blichen Einschrnkungen ffnen. Die Konsole zeigt dann in ihrer Titelleiste den Warnhinweis Administrator an und Sie arbeiten darin jetzt ohne Netz und doppelten Boden. Systemmodule importieren PowerShell ist eine erweiterbare Sprache und kann neue Befehle aus sogenannten Modulen laden. Damit rsten Software- und Hardware-Hersteller ihre eigenen Befehle nach und Windows 7 macht es genauso. Es liefert einige Module mit Spezialbefehlen zur Verwaltung spezieller Windows 7-Funktionen. Andere Module stammen etwa vom RSAT (Remote Server Administration Toolkit, Verwaltung des Active Directory mit der PowerShell) oder anderen installierten Produkten auf Ihrem Computer. Normalerweise mssen Module zuerst manuell mit Import-Module nachgeladen werden, bevor man die darin enthaltenen Befehle nutzen kann. Mit Systemmodule importieren wird eine PowerShell-Konsole geffnet, die nicht nur die vollen Administratorrechte aktiviert, sondern auerdem smtliche vorhandenen Erweiterungsmodule automatisch nachldt. Windows PowerShell ISE Neben der interaktiven PowerShell-Konsole bringt Windows ein rudimentres Integrated Script Environment mit, einen Skripteditor also. Mit ihm lassen sich komplexere Aufgaben als Skript konzipieren und testen. Windows PowerShell-Hilfe Dieser Befehl ffnet das eingebaute elektronische Handbuch Windows PowerShell ffnet die regulre PowerShell-Konsole ohne besondere Administratorrechte und ohne Zusatzmodule (entspricht dem Aufruf von powershell.exe).
846
Danach erscheint wieder die Eingabeaufforderung und Sie knnen Ihr Glck noch einmal versuchen. Aber wie findet man heraus, welche Befehle die PowerShell akzeptiert? Falls Sie dem Reflex widerstehen, Fehlermeldungen grundstzlich zu ignorieren, hat Ihnen die Fehlermeldung von eben bereits wichtige Hinweise geliefert, und zwar bereits im ersten Satz: Die Benennung "Guten" wurde nicht als Name eines Cmdlet, einer Funktion, einer Skriptdatei oder eines ausfhrbaren Programms erkannt. Dieser Satz enthlt zwei elementare Informationen. Obwohl Ihre Eingabe Guten Tag, liebe PowerShell! lautete, beklagt sich PowerShell darber, dass es den Befehl Guten nicht verstehen konnte. PowerShell interpretiert also Leerzeichen grundstzlich als Trennzeichen. Alles, was Sie hinter dem ersten Wort durch Leerzeichen getrennt angeben, versteht PowerShell nicht als Befehl, sondern als Argument (also als Zusatzinformationen) fr den Befehl. Zweitens kann PowerShell ganz unterschiedliche Befehlsarten aufrufen. Welche, verrt wieder die Fehlermeldung: wurde nicht als Name eines Cmdlet, einer Funktion, einer Skriptdatei oder eines ausfhrbaren Programms erkannt.. PowerShell kann also Cmdlets, Funktionen, Skripts und ausfhrbare Programme aufrufen. Was fr Befehle sich dahinter jeweils verbergen, lernen Sie jetzt in den folgenden Abschnitten kennen. TIPP Hier noch schnell die wichtigsten Tastenkombinationen, um mit PowerShell ber den Tag zu kommen:
Mchten Sie den Befehlszeilenbildschirm lschen, geben Sie cls () ein. Falls Sie einen Befehl aufrufen, der viel lnger braucht als erwartet (oder etwas anderes tut, als Sie gedacht haben), brechen Sie ihn mit (Strg)+(C) ab. Und sollte sich die Eingabeaufforderung einmal in >> wandeln, drcken Sie ebenfalls
(Strg)+(C) und beginnen die Eingabe neu. Sie erfahren gleich mehr zu dieser besonderen Ein-
gabeaufforderung.
847
Kapitel 29
Windows PowerShell
PowerShell-Cmdlets
Cmdlets (gesprochen: Kommandlets) sind die eigentlichen PowerShell-Befehle, die einer Reihe strenger Formalien gengen mssen, damit sie alle optimal zusammenarbeiten. Eine Formalie ist zum Beispiel ihr Name, denn der besteht grundstzlich aus zwei Worten: einer Ttigkeit (einem Verb also) und einem Ttigkeitsbereich (einem Nomen). Dazwischen steht ein Bindestrich. Diese strenge Namensregel sorgt dafr, dass Sie die richtigen Befehlsnamen mit ein wenig Erfahrung erraten knnen. Wollen Sie zum Beispiel von PowerShell etwas wissen, also Informationen abrufen, lautet die Ttigkeit immer Get. Danach brauchen Sie nur noch den gewnschten Ttigkeitsbereich anzugeben. Weil Cmdlets, die mit Get beginnen, grundstzlich Informationen liefern, aber nichts verndern, richten diese Befehle nie Schaden an und eignen sich optimal als erste Testkandidaten:
PS E:\Users\Tobias> Get-Process () Handles NPM(K) ------- -----176 4 643 21 (...) PM(K) ----1160 17324 WS(K) VM(M) ----- ----3460 31 9392 167 CPU(s) -----1,81 Id ProcessName ----------812 Ati2evxx 2732 msnmsgr
PS E:\Users\Tobias> Get-Service () Status -----Stopped Stopped Running Stopped (...) Name ---ALG AppIDSvc Appinfo AppMgmt DisplayName ----------Gatewaydienst auf Anwendungsebene Anwendungsidentitt Anwendungsinformationen Anwendungsverwaltung
PS E:\Users\Tobias> Get-ComputerRestorePoint () WARNUNG: Die Spalte RestorePointType passt nicht in die Anzeige und wurde en tfernt. CreationTime Description SequenceNumber Even tTyp e -------------------------------------29.06.2009 21:58:57 Installed Windows Live ID S... 16 B... 30.06.2009 12:04:42 Windows Update 17 B... 03.07.2009 05:21:46 Windows Update 18 B... (...)
Diese simplen Beispiele offenbaren schon einige wichtige Spielregeln: Gro- und Kleinschreibung ist egal PowerShell interessiert sich nicht fr Gro- und Kleinschreibung. Deshalb ist es egal, ob Sie einen Befehl als Get-Service, get-service oder GeT-SERVice eingeben. Ergebnisse sind strukturiert PowerShell-Cmdlets besitzen nicht nur immer einen formalen Verb-Nomen-Namen, sie haben auch viele andere formale Gemeinsamkeiten. Zum Beispiel liefern sie nicht einfach nur Text zurck, sondern strukturierte Objekte. Das erkennen Sie in den
848
PowerShell-Cmdlets
Beispielen an den Spalten. Get-Service liefert nicht etwa einen Textblock zurck, sondern unterscheidet zwischen Dienst-Status, Dienst-Name und Dienst-DisplayName. Spter werden Sie sehen, wie Sie Spalten ein- und ausblenden, danach sortieren, gruppieren und filtern und Informationen auch gezielt aus bestimmten Spalten weiterverarbeiten. Platz in der Konsole ist knapp PowerShell zeigt die Informationen eines Befehls nur dann spaltenweise an, wenn die einzelnen Objekte nicht mehr als fnf einzelne Eigenschaften besitzen. Andernfalls werden die Informationen untereinander gruppiert. Der Grund: Die Konsole ist nicht breit genug, um sinnvoll mehr als fnf Spalten anzuzeigen. Selbst bei fnf oder weniger Eigenschaften wird der Platz darin mitunter knapp. Passt etwas nicht mehr ins Konsolenfenster, krzt PowerShell die Eintrge mit drei Punkten. Reicht auch das nicht und mssen deshalb ganze Spalten gestrichen werden, erscheint wie bei Get-ComputerRestorePoint eine Warnung und weist Sie auf den Informationsverlust hin. Ihre Gegenmanahmen: Spendieren Sie der Konsole mehr Platz, indem Sie sie breiter machen, brechen Sie die Spalteninhalte in mehrere Zeilen um oder exportieren Sie die Informationen in eine Datei oder senden Sie sie zum Drucker (wie das alles geschieht, lesen Sie in einem Moment). Administrator-Berechtigungen sind eventuell erforderlich Ob Sie einen bestimmten Befehl tatschlich ausfhren drfen, hngt von Ihren Berechtigungen ab. Whrend Sie Get-Process und Get-Service auch als eingeschrnkter Anwender aufrufen drfen (und dann hchstens nicht alle Informationen sehen, sondern nur die fr Sie zulssigen), sind andere Befehle nur fr Administratoren erlaubt. Rufen Sie Get-ComputerRestorePoint auf, liefert der Befehl nur dann die Systemwiederherstellungspunkte zurck, wenn Sie ber Administratorrechte verfgen. Falls nicht, kassieren Sie eine Fehlermeldung. Sie wissen dann: entweder sind Sie wirklich kein Administrator oder Sie haben PowerShell nicht mit vollen Administratorrechten gestartet. Erinnern Sie sich noch? Richtig: Rechtsklick auf das PowerShell-Symbol in der Taskleiste und Als Administrator ausfhren lst das Problem. TIPP Sie brauchen einen Befehl nicht bis zu Ende tippen. Drcken Sie stattdessen die ()-Taste. PowerShell schlgt dann einen Befehl vor, und wenn es nicht der richtige ist, drcken Sie noch ein paar Mal die ()-Taste, bis der richtige erscheint. brigens knnten Sie in der Liste auch rckwrts blttern. Verwenden Sie dazu einfach die Tastenkombination ()+().
Geben Sie zum Beispiel Get- ein und drcken die ()-Taste, liefert PowerShell bei jedem Tastendruck ein neues Cmdlet aus der Gruppe der Get-Cmdlets. Nebenbei korrigiert PowerShell die Gro- und Kleinschreibung. Die ist zwar eigentlich egal, aber aus kosmetischen Grnden sehen PowerShell-Befehle besser aus, wenn sie jeweils grogeschrieben werden.
Welche Cmdlets es sonst noch gibt, verrt das Cmdlet Get-Command. Rufen Sie es ohne weitere Argumente auf, listet es nicht nur Cmdlets auf, sondern auch andere PowerShell-Befehlsarten, die dann in der Spalte CommandType aufgefhrt werden:
849
Kapitel 29
Windows PowerShell
PS E:\Users\Tobias> Get-Command () CommandType ----------Alias Alias Function Alias Cmdlet Cmdlet Cmdlet Cmdlet (...) Name ---% ? A: ac Add-Computer Add-Content Add-History Add-Member Definition ---------ForEach-Object Where-Object Set-Location A: Add-Content Add-Computer [-DomainName] <... Add-Content [-Path] <String[... Add-History [[-InputObject] ... Add-Member [-MemberType] <PS...
Mchten Sie nur Befehle vom Typ Cmdlet sehen, geben Sie hinter Get-Command weitere Informationen an. Mit dem Parameter CommandType geben Sie den gewnschten Befehlstyp an. Erlaubt sind alle Befehlstypen, die der vorherige Befehl in seiner Spalte CommandType aufgelistet hat.
PS E:\Users\Tobias> Get-Command -CommandType Cmdlet () CommandType ----------Cmdlet Cmdlet Cmdlet Cmdlet Cmdlet Cmdlet (...) Name ---Add-Computer Add-Content Add-History Add-Member Add-PSSnapin Add-Type Definition ---------Add-Computer [-DomainName] <... Add-Content [-Path] <String[... Add-History [[-InputObject] ... Add-Member [-MemberType] <PS... Add-PSSnapin [-Name] <String... Add-Type [-TypeDefinition] <...
Auch Platzhalterzeichen sind erlaubt. Interessieren Sie sich nur fr Cmdlets, die mit Get beginnen, weil Sie herausfinden wollen, welche Informationen Ihnen PowerShell sonst noch beschaffen kann, gehen Sie so vor:
PS E:\Users\Tobias> Get-Command get* () CommandType ----------Cmdlet Cmdlet Cmdlet (...) Cmdlet Application Cmdlet Cmdlet (...) Name ---Get-Acl Get-Alias Get-AuthenticodeSignature Get-Event getevent.types.ps1xml Get-EventLog Get-EventSubscriber Definition ---------Get-Acl [[-Path] <String[]>]... Get-Alias [[-Name] <String[]... Get-AuthenticodeSignature [-... Get-Event [[-SourceIdentifie... E:\Windows\System32\WindowsP... Get-EventLog [-LogName] <Str... Get-EventSubscriber [[-Sourc...
850
PowerShell-Cmdlets
Jetzt allerdings sucht Get-Command wieder in allen Befehlstypen und liefert nicht nur Cmdlets, sondern auch andere Befehlsarten zurck. Sie wissen inzwischen, was zu tun ist: beschrnken Sie die Ergebnisse mit CommandType auf Cmdlets:
PS E:\Users\Tobias> Get-Command get* -CommandType Cmdlet () CommandType ----------Cmdlet Cmdlet Cmdlet Cmdlet Cmdlet Cmdlet Name ---Get-Acl Get-Alias Get-AuthenticodeSignature Get-ChildItem Get-Command Get-ComputerRestorePoint Definition ---------Get-Acl [[-Path] <String[]>]... Get-Alias [[-Name] <String[]... Get-AuthenticodeSignature [-... Get-ChildItem [[-Path] <Stri... Get-Command [[-ArgumentList]... Get-ComputerRestorePoint [[-...
Eine besonders praktische Abkrzung fr solche Suchen sind die Parameter Verb und Noun. Damit suchen Sie nach allen Cmdlets, die ein bestimmtes Verb (Ttigkeit, erster Teil des Namens) oder Noun (Ttigkeitsbereich, zweiter Teil des Namens) enthalten. Eine Liste smtlicher Cmdlets (und Funktionen), die die Ttigkeit Get bieten, liefert dieser Befehl:
PS E:\Users\Tobias> Get-Command -Verb Get () CommandType ----------Cmdlet Cmdlet Cmdlet Cmdlet Cmdlet Cmdlet (...) Name ---Get-Acl Get-Alias Get-AuthenticodeSignature Get-ChildItem Get-Command Get-ComputerRestorePoint Definition ---------Get-Acl [[-Path] <String[]>]... Get-Alias [[-Name] <String[]... Get-AuthenticodeSignature [-... Get-ChildItem [[-Path] <Stri... Get-Command [[-ArgumentList]... Get-ComputerRestorePoint [[-...
Wollen Sie lieber sehen, welche Cmdlets den Ttigkeitsbereich Service (Dienste) verwalten, verwenden Sie Noun anstelle von Verb:
PS E:\Users\Tobias> Get-Command -Noun Service () CommandType ----------Cmdlet Cmdlet Cmdlet Cmdlet Cmdlet Cmdlet Cmdlet Cmdlet Name ---Get-Service New-Service Restart-Service Resume-Service Set-Service Start-Service Stop-Service Suspend-Service Definition ---------Get-Service [[-Name] <String... New-Service [-Name] <String>... Restart-Service [-Name] <Str... Resume-Service [-Name] <Stri... Set-Service [-Name] <String>... Start-Service [-Name] <Strin... Stop-Service [-Name] <String... Suspend-Service [-Name] <Str...
851
Kapitel 29
Windows PowerShell
TIPP Auch die Parameter untersttzen eine AutoVervollstndigung. Geben Sie GetCommand ein und dann ein Leerzeichen und einen Bindestrich, liefert jeder Druck auf die ()Taste einen neuen erlaubten Parameter. Das funktioniert nicht nur bei Get-Command, sondern grundstzlich bei allen Cmdlets so.
Und wenn Sie sich darber informieren mchten, welche (zugelassenen) Cmdlet-Ttigkeiten es gibt, probieren Sie den Befehl Get-Verb. Er liefert smtliche Ttigkeiten, die Microsoft fr Cmdlets freigegeben hat andere Namen drfen Programmierer fr die Ttigkeitsbeschreibung ihrer Cmdlets nicht verwenden.
Auch Get-Help kennt weitere Parameter, mit denen Sie festlegen, wie ausfhrlich die Hilfe sein soll. Der Parameter detailed macht Get-Help besonders auskunftsfreudig und wirft eine mehrseitige detaillierte Beschreibung aus, die unter anderem smtliche Parameter des Befehls erklrt und Praxisbeispiele liefert:
PS E:\Users\Tobias> Get-Help Stop-Service -detailed ()
TIPP Flitzt Ihnen die Hilfe zu schnell ber den Bildschirm, speichern Sie sie doch in einer Datei. PowerShell untersttzt mit > die Umleitung eines Ergebnisses in eine Datei genau wie frher in der klassischen Eingabeaufforderung. $env:temp entspricht im folgenden Beispiel der Umgebungsvariablen %temp% und sorgt dafr, dass die Datei hilfe.txt im speziellen Temp-Ordner von Windows gespeichert wird:
PS E:\Users\Tobias> Get-Help Stop-Service > $env:temp\hilfe.txt ()
Danach ffnen Sie die Hilfe im Editor. Invoke-Expression fhrt den Ausdruck aus, den Sie dahinter angeben, ffnet also in diesem Fall eine Datei, wenn Sie dahinter einen Pfadnamen angeben:
PS E:\Users\Tobias> Invoke-Expression $env:temp\hilfe.txt ()
PowerShell kann das Ergebnis eines Befehls mit | auch an einen folgenden Befehl weiterleiten wieder ganz hnlich wie frher. Damit lngere Texte nicht mehr ber den Bildschirm rauschen, sondern seitenweise angezeigt werden, leiten Sie das Ergebnis an more.com weiter:
PS E:\Users\Tobias> Get-Help Stop-Service -detailed | more.com ()
852
PowerShell-Cmdlets
Passen die Ergebnisse des Befehls nicht auf eine Seite, hlt die Ausgabe jetzt an und wartet auf einen Tastendruck. Drcken Sie die ()-Taste, um eine weitere Zeile auszugeben, oder die (Leertaste) fr eine weitere Bildschirmseite. (Strg)+(C) bricht wie immer die Ausfhrung des Befehls sofort ab. Weil die PowerShell-Hilfe den Bildschirm hufig mit umfangreichen Informationen flutet, gibt es mit der PowerShell-Funktion help eine praktische Abkrzung. Sie ruft Get-Help auf und leitet das Ergebnis automatisch an more.com weiter:
PS E:\Users\Tobias> help Stop-Service -detailed ()
Haben Sie es eilig und sind als Praktiker nur an konkreten Anwendungsbeispielen interessiert, verwenden Sie stattdessen examples und erhalten so nur noch den Beispielcode fr das angegebene Cmdlet:
PS E:\Users\Tobias> Get-Help Stop-Service -examples ()
Wieder haben Sie einige wichtige Spielregeln gelernt: Befehle finden Wenn Sie nicht wissen, welcher PowerShell-Befehl eine bestimmte Aufgabe lst, fragen Sie Get-Command. Nutzen Sie seine Parameter, um gezielt nach Ttigkeiten, Ttigkeitsbereichen und Befehlstypen zu suchen. Wissen Sie noch nicht einmal, mit welcher Ttigkeit Sie Ihre Suche beginnen knnten, rufen Sie Get-Verb auf. Bedienungsanleitungen finden Haben Sie einen passenden Befehl gefunden, wissen aber noch nicht, wie man ihn einsetzt, ziehen Sie Get-Help (oder noch besser die Funktion help) zurate. Auch hier verfeinern Parameter das Ergebnis, sodass Sie bestimmen, wie ausfhrlich die Hilfe sein soll und ob Sie vielleicht nur die Praxisbeispiele sehen mchten. TIPP PowerShell enthlt nicht nur Hilfestellung zu einzelnen Befehlen, sondern auch zu seinen Grundkonzepten. Diese Dokumentation besteht aus Textdateien, die alle mit about_ beginnen und jeweils ein bestimmtes Thema aufgreifen. Welche Themen es gibt und was dort erklrt wird, listet dieser Befehl auf:
PS E:\Users\Tobias> Get-Help about_* | Format-Table Name, Synopsis -Wrap ()
Um ein Hilfethema anzuzeigen, verwenden Sie Get-Help (oder besser: help). Interessiert Sie zum Beispiel, wie PowerShell Informationen von der WMI (Windows Management Instrumentation) lokal oder remote abrufen kann, rufen Sie das entsprechende Thema ab:
PS E:\Users\Tobias> help about_wmi_cmdlets ()
853
Kapitel 29
Windows PowerShell
Geben Sie dir in der PowerShell-Konsole ein, werden Sie allerdings erstaunt feststellen, dass der Befehl auch hier noch funktioniert. Noch erstaunlicher: haben Sie einen Unix-Hintergrund und versuchen es stattdessen mit ls, klappt das auch. Das Ergebnis sieht in allen Fllen allerdings verdchtig hnlich aus. Kein Wunder, denn in Wirklichkeit rufen dir und ls im Hintergrund einfach nur Get-ChildItem auf. Es sind Aliase, also Abkrzungen. Damit kann man beliebige Befehle besser erreichbar machen. GetCommand enttarnt die Aliasse und meldet, welcher Befehl wirklich dahinter steckt:
PS E:\Users\Tobias> Get-Command dir () CommandType ----------Alias Name ---dir Definition ---------Get-ChildItem
Get-Command enttarnt allerdings nicht nur Aliasse, sondern beliebige Befehle, die in der PowerShell-Konsole erlaubt sind. Geben Sie einfach hinter Get-Command den Befehl an und schon meldet PowerShell in der Spalte CommandType, um was fr einen Befehlstyp es sich eigentlich handelt. Bei Befehlen vom Typ Alias erfahren Sie in der Spalte Definition, auf welchen tatschlichen Befehl der Alias verweist. Untersuchen Sie stattdessen den Befehl ping, sieht das Ergebnis so aus:
PS E:\Users\Tobias> Get-Command ping () CommandType ----------Application Name ---PING.EXE Definition ---------E:\Windows\system32\PING.EXE
Hier meldet Get-Command, dass ping ein ausfhrbares Programm ist (ein Befehl vom Typ Application), und diesmal erfahren Sie in der Spalte Definition, wo sich das Programm befindet. Praktisch, oder? PROFITIPP
Get-Command hat nur einen einzigen blinden Fleck. Tief in PowerShell gibt es eine Abkrzung, die so geheim ist, dass selbst Get-Command sie nicht zu kennen scheint. Alle Cmdlets, deren Ttigkeit Get lautet, drfen auch ohne die Ttigkeit angegeben werden. Geben Sie also in der Konsole Date ein, wird in Wirklichkeit Get-Date aufgerufen und liefert das aktuelle Datum. Get-Command kennt diese Abkrzung offenbar nicht:
PS E:\Users\Tobias> date () Dienstag, 8. September 2009 16:33:48 PS E:\Users\Tobias> Get-Command date () Get-Command : Die Benennung "date" wurde nicht als Name eines Cmdlet, einer Funktion, einer Skriptdatei oder eines ausfhrbaren Programms erkannt. berprfen Sie die Schreibweise des Namens, oder ob der Pfad korrekt ist (sofern enthalten), und wiederholen Sie den Vorgang. (...)
854
PowerShell-Cmdlets
Mchten Sie alle Aliasse sehen, die es gibt, knnen Sie sich den dafr zustndigen Befehl inzwischen fast schon denken: seine Ttigkeit ist die Informationsbeschaffung, also Get. Der Ttigkeitsbereich sind Aliasse, und weil der Ttigkeitsbereich im Cmdlet-Namen immer im Singular angegeben wird, lautet er Alias. Mit Get-Alias listen Sie also alle vorhandenen Aliasse auf. Und wie legt man selbst neue Aliasse an? Der Ttigkeitsbereich ist derselbe, aber die Ttigkeit ist diesmal nicht die Informationsbeschaffung, sondern die Informationsnderung. Diese Ttigkeit heit bei PowerShell Set und das Cmdlet damit Set-Alias. Damit Set-Alias eine neue Abkrzung einrichten kann, muss es natrlich zwei Dinge wissen: Wie der neue Alias heien soll und auf welchen Befehl er verweist. Falls Sie Set-Alias diese notwendigen Angaben vorenthalten, greift ein weiterer allgemeiner Mechanismus der Cmdlets: sie fragen nach. Entweder geben Sie die beiden bentigten Informationen also freiwillig hinter Set-Alias an oder Sie mssen sich den Rckfragen des Befehls stellen und die Angaben nachliefern. Mchten Sie zum Beispiel den altertmlichen Befehl edit (der eine hssliche und uerst unpraktische konsolenbasierte Editoranwendung ffnet) so ndern, dass stattdessen der Windows-Editor erscheint, gengt diese neue Abkrzung:
PS E:\Users\Tobias> Set-Alias edit notepad.exe ()
Ab sofort ffnet edit den Windows-Editor. Dabei leitet der Alias etwaige Argumente automatisch an den zugrunde liegenden Befehl weiter, sodass auch dieser Befehl einwandfrei funktioniert und die angegebene Datei im Windows-Editor geffnet wird (sofern sie existiert):
PS E:\Users\Tobias> edit c:\autoexec.bat ()
Wenn Sie einen Moment ber Ihren neuen Alias edit nachdenken, nehmen vielleicht zwei (gute) Fragen in Ihrem Kopf Form an: Wieso fhrt PowerShell pltzlich den Alias edit aus, obwohl der ursprngliche Befehl edit.com doch nach wie vor vorhanden ist? Wie kann man neue Aliasse speichern, damit sie beim nchsten ffnen der PowerShell nicht wieder neu eingerichtet werden mssen? Die erste Frage beantwortet Get-Command:
PS E:\Users\Tobias> Get-Command edit () CommandType ----------Alias Application Name ---edit edit.com Definition ---------notepad.exe E:\Windows\system32\edit.com
Weil PowerShell unterschiedliche Befehlstypen ausfhren kann, ist es durchaus mglich, dass ein Befehlsname nicht eindeutig ist. Im vorliegenden Fall gibt es zwei Befehlstypen, die beide mit edit aufgerufen werden knnen: ein ausfhrbares Programm und einen Alias. Trifft PowerShell auf mehrdeutige Befehle, wendet es eine fest eingebaute Priorittsliste an, die so aussieht: Alias, Cmdlet, Funktion, Skript, Programm. Aliasse stehen ganz oben in der Rangordnung und werden im Zweifelsfall vor allen anderen Befehlstypen bevorzugt oder anders gesagt: mit
855
Kapitel 29
Windows PowerShell
Alias-Definitionen lassen sich alle brigen Befehlstypen auer Kraft setzen jedenfalls dann, wenn Sie grndlich vorgehen. Im Augenblick knnten Sie den Konsoleneditor nmlich nach wie vor mit seinem vollstndigen Namen edit.com aufrufen. Das wre erst dann nicht mehr mglich, wenn Sie einen zweiten Alias einrichten und den edit.com nennen:
PS E:\Users\Tobias> Set-Alias edit.com notepad.exe ()
Und wie lange gelten neue Alias-Definitionen? Grundstzlich nur innerhalb der laufenden PowerShell-Konsole. Schlieen Sie die und ffnen PowerShell spter neu (oder ffnen Sie eine zweite PowerShell-Konsole), sind darin keine neuen Aliasse mehr vorhanden. Um Ihre eigenen Aliasse (und die meisten anderen Anpassungen, die Sie an PowerShell vornehmen) zu retten, verfrachtet man diese deshalb in spezielle Autostart-Skripts, die von PowerShell automatisch bei jedem Start ausgefhrt und Profile genannt werden. Sie erfahren mehr darber im Abschnitt ber PowerShell-Skripts.
856
PowerShell fhrt die prompt-Funktion also automatisch jedes Mal aus, wenn Sie () drcken und nachdem der aktuelle Befehl abgearbeitet worden ist. HINWEIS Ist Ihnen der neue Prompt nun ein wenig zu kurz und mchten Sie den alten wiederhaben, schlieen Sie PowerShell und ffnen es neu. hnlich wie bei Aliassen gelten auch Funktionen nur innerhalb der aktuellen PowerShell-Konsole, wenn Sie sie nicht innerhalb eines Profil-Skripts festlegen. Der automatische Aufruf von prompt bildet eine Ausnahme, denn Funktionen werden normalerweise nicht automatisch, sondern manuell aufgerufen. Das geht natrlich auch mit prompt, ist aber nicht besonders sinnvoll und wiederholt nur den Text der Eingabeaufforderung:
PS> prompt () PS> PS>
Spannender ist, mithilfe von Funktionen hufig bentigte Befehle weiter zu automatisieren. Mssen Sie zum Beispiel mit ping.exe hufiger prfen, ob ein Computer online ist, und verwenden Sie dazu Parameter wie im folgenden Fall, ist das eine Menge Tipparbeit:
ping 127.0.0.1 -n 1 -w 2000
ber einen Alias liee sich die Tipparbeit nicht vermindern, denn Aliasse bilden nur eine Abkrzung fr den Befehlsnamen, aber nicht fr seine Argumente. Mit einer Funktion dagegen ist eine Abkrzung schnell gebastelt:
857
Kapitel 29
Windows PowerShell
PS> function ping { ping.exe $args -n 1 -w 2000 } () PS> ping 127.0.0.1 () Ping wird ausgefhrt fr 127.0.0.1 mit 32 Bytes Daten: Antwort von 127.0.0.1: Bytes=32 Zeit<1ms TTL=128 Ping-Statistik fr 127.0.0.1: Pakete: Gesendet = 1, Empfangen = 1, Verloren = 0 (0% Verlust), Ca. Zeitangaben in Millisek.: Minimum = 0ms, Maximum = 0ms, Mittelwert = 0ms
Ihre neue Funktion ping ruft einfach den ursprnglichen Befehl auf und ersetzt die variablen Teile darin, also die jeweilige IP-Adresse, mit $args. $args ist eine spezielle Variable, die stets den Text enthlt, der hinter dem Funktionsnamen angegeben wurde also die Argumente der Funktion. Allerdings bewegen Sie sich hier auf dnnem Eis, denn Sie arbeiten bewusst mit Mehrdeutigkeiten. Achten Sie darauf, innerhalb der Funktion explizit den Befehl ping.exe aufzurufen und nicht etwa ping, denn dann htten Sie eine Endlosschleife produziert, und die Funktion ping wrde sich stndig selbst aufrufen. Get-Command bringt im Zweifelsfall wieder Licht ins Dunkel:
PS> Get-command ping () CommandType ----------Function Application Name ---ping PING.EXE Definition ---------ping.exe $args -n 1 -w 2000 E:\Windows\system32\PING.EXE
Rckgabewerte ausgeben
PowerShell-Funktionen verwenden ein sehr simples Konzept, um Rckgabewerte an den Aufrufer zurckzuliefern. Alles, was Sie innerhalb einer Funktion ausgeben, wird zum Rckgabewert. Lassen Sie mehr als eine Information liegen, verpackt die Funktion die Rckgabewerte als Variablenfeld.
Skripts ausfhren
Umfangreichere Aufgaben verpackt man in PowerShell als Skript. PowerShell-Skripts funktionieren so hnlich wie Batchdateien: Alle Befehle darin werden der Reihe nach von oben nach unten abgearbeitet. PowerShell-Skripts tragen die Dateierweiterung *.ps1. Bevor Sie allerdings PowerShell-Skripts aufrufen knnen, sind einige Sicherheitshrden zu berwinden, denn nicht ohne Grund sind bisher keine PowerShell-basierten Viren aufgetaucht: Microsoft hat aus der Vergangenheit gelernt und PowerShell so konzipiert, dass Skripts nicht versehentlich gestartet oder ahnungslosen Anwendern untergeschoben werden knnen: Hauptschalter Skripts sind zunchst deaktiviert. Erst wenn Sie das Cmdlet Set-ExecutionPolicy aufrufen und die Ausfhrungsrichtlinie zumindest auf RemoteSigned einstellen, sind lokale Skripts ausfhrbar. Skripts aus dem Internet oder unsicheren Netzwerkfreigaben dagegen bleiben weiter gesperrt, es sei denn, diese Skripts verfgen ber eine gltige digitale Signatur. Die Einstellung, die Sie mit Set-ExecutionPolicy vornehmen, entspricht einem Eintrag in der Win858
Keine Assoziation Die Dateierweiterung .ps1 ist anders als in frheren Skriptsprachen nicht mit PowerShell verknpft, sodass Sie PowerShell-Skripts nicht per Doppelklick starten knnen. Entweder rufen Sie ein Skript unter Angabe des absoluten oder relativen Pfadnamens aus PowerShell heraus auf oder Sie mssen den Befehl powershell.exe voranstellen. Weil Skripts meistens aus mehreren Zeilen bestehen, verfassen Sie sie am besten im mitgelieferten PowerShell-Editor PowerShell ISE (Integrated Skript Environment). Starten Sie die ISE ber die PowerShell-Sprungliste (bbildung 29.3). Im oberen Bereich der ISE formulieren Sie dann Ihr Skript. Das Skript kann testweise ber (F5) ausgefhrt werden, jedenfalls dann, wenn Sie wie besprochen die ExecutionPolicy angepasst haben. Das Ergebnis des Skripts erscheint im mittleren Bereich. Der unterste Bereich erlaubt Direkteingaben.
Abbildg. 29.4
Mit der PowerShell ISE lassen sich erste kleinere PowerShell-Skripts erstellen
859
Speichern Sie das Skript ab, kann es auch ber seinen Dateinamen aufgerufen werden. Dazu stellen Sie dem kompletten Pfadnamen entweder einen . oder ein & voran. Der Punkt ruft das Skript im aktuellen Kontext auf, sodass alle darin enthaltenen Variablen und Funktionen weiter gelten. Das ist die richtige Einstellung fr Bibliotheksskripts, die Funktionen bereitstellen sollen. Das & fhrt das Skript isoliert aus, sodass nach seiner Ausfhrung alle vom Skript angelegten Variablen und Funktionen spurlos beseitigt werden. Das ist richtig fr Produktionsskripts, die blo eine bestimmte Aufgabe erledigen sollen.
Kapitel 29
Windows PowerShell
TIPP Reichen Ihnen die Grundfunktionen der PowerShell ISE nicht aus und wnschen Sie sich beispielsweise ausfhrlichere IntelliSense-artige Hilfen, dann schauen Sie sich kommerzielle PowerShell-Entwicklungsumgebungen wie beispielsweise PowerShell Plus an (www.powershellplus.com).
Abbildg. 29.5
860
Drahtlos-LAN-Adapter Drahtlosnetzwerkverbindung: Medienstatus. . . . . . . . . . . : Medium getrennt Verbindungsspezifisches DNS-Suffix: (...) PS E:\Users\Tobias> Get-Process power* () Handles NPM(K) ------- -----491 15 550 22 PM(K) ----34132 61676 WS(K) VM(M) ----- ----36896 194 52292 310 CPU(s) -----2,59 67,75 Id ProcessName ----------5848 powershell 2492 powershell_ise
PS E:\Users\Tobias>
Wollen Sie lieber eine alphabetisch sortierte Liste smtlicher laufenden Programme eines bestimmten Herstellers wie zum Beispiel Microsoft? Get-Process liefert smtliche Prozesse und mit WhereObject filtert man diese Liste auf Basis beliebiger Objekteigenschaften. Danach kann das Ergebnis nach weiteren Eigenschaften sortiert und schlielich mit Format-Table die Eigenschaften ausgegeben werden, die Sie interessant finden. Das Ergebnis ist eine Liste smtlicher laufenden Microsoft-Programme einschlielich ihrer Klartextbeschreibung und des Titels ihrer Fenster:
PS E:\Users\Tobias> Get-Process | Where-Object { $_.Company -like '*Microsoft*'} | WhereObject { $_.MainWindowTitle -ne ''} | Sort-Object Name | Format-Table Name, Description, MainWindowTitle () Name Description MainWindowTitle ---------------------------cmd Windows-Befehlsprozessor E:\Windows\system32\cm... hh Ausfhrbare Microsoft-... Windows PowerShell Help iexplore Internet Explorer Download beendet iexplore Internet Explorer The page cannot be fou... msnmsgr Windows Live Messenger zumsel863@hotmail.com... powershell Windows PowerShell Windows PowerShell powershell_ise Windows PowerShell ISE E:\Windows\System32\Wi...
861
Kapitel 29
Windows PowerShell
HINWEIS Informationen zu filtern gehrt zu den wichtigen Aufgaben der Automation und gerade haben Sie die beiden wichtigsten Filterbefehle in Aktion erlebt: Select-String Filtert auf Textbasis und eignet sich besonders gut dazu, die Informationsflut
von Nicht-PowerShell-Befehlen wie ipconfig.exe einzuschrnken.
Where-Object Filtert auf Objektbasis und ist das Mittel der Wahl, um Ergebnisse von
PowerShell-Cmdlets auf die wesentlichen Informationen zu beschrnken.
Die letzten Beispiele zeigen: Wer sich auf Objekte einlsst und nicht nur die Textdarstellung in der Konsole nutzt, kann mit PowerShell viel mehr erreichen. Was die Frage aufwirft, was Objekte nun eigentlich sind und wie PowerShell mit ihnen umgeht. Objekte sind Informationscontainer, die grundstzlich zwei verschiedene Dinge enthalten: Informationen und Werkzeuge, um mit diesen Informationen umzugehen. Die Informationen, die ein Objekt enthlt, werden auch Eigenschaften (engl. Property) genannt und beschreiben, was das Objekt ist. Die Werkzeuge werden Methoden (engl. Method) genannt und beschreiben, was das Objekt kann. Geben Sie ein Objekt in die Konsole aus, aktiviert PowerShell seinen internen Textkonvertierer, der die Eigenschaften des Objekts als Text ausgibt. Verfgt das Objekt ber fnf oder weniger Eigenschaften, werden diese spaltenweise angezeigt, sonst aus Platzgrnden untereinander. Weil die meisten Objekte sehr viel mehr als fnf Eigenschaften enthalten, wovon viele fr Ihre tgliche Arbeit irrelevant sind, streicht der Textkonverter vorher alle unwichtigen Eigenschaften sofern er den Objekttyp kennt und also wei, welche Eigenschaften unwichtig und welche wichtig sind. Wollen Sie den Textkonvertierer umgehen und mit den echten Objekten arbeiten, drfen Sie die Ergebnisse eines Befehls nicht in die Konsole ausgeben (denn dann schlgt immer der Textkonvertierer zu). Speichern Sie sie stattdessen in einer Variablen oder leiten Sie die Objekte ber die Pipeline an einen folgenden Befehl weiter.
862
PS E:\Users\Tobias> Get-Process power* | Format-List * () __NounName Name Handles VM WS PM NPM Path Company CPU FileVersion ProductVersion Description Product Id PriorityClass HandleCount (...) MainWindowTitle (...) StartTime (...) : : : : : : : : : : : : : : : : : Process powershell 659 178024448 36663296 33718272 11480 E:\Windows\System32\WindowsPowerShell\v1.0\powersh ell.exe Microsoft Corporation 3,12002 6.1.7201.0 (winmain_win7ids.090601-1516) 6.1.7201.0 Windows PowerShell Betriebssystem Microsoft Windows 5132 Normal 659
Dies gibt Ihnen einen guten berblick darber, welche Informationsvielfalt tatschlich in den Ergebnissen schlummert. Auf diese Weise erhalten Sie eine instanzbasierte bersicht: PowerShell wirft fr jedes einzelne Ergebnisobjekt eine Liste mit dessen Eigenschaften aus und meldet dahinter, welche Werte in den Eigenschaften stehen. Eine typbasierte bersicht dagegen liefert Get-Member. Es listet fr jeden Objekttyp auf, welche Eigenschaften und Methoden dieser untersttzt und beschreibt diese formal. In der Spalte Definition erfahren Sie dann zum Beispiel, welchen Datentyp eine bestimmte Eigenschaft verwendet. Und Sie erkennen: auch Objekte enthalten bei PowerShell einen Alias-Mechanismus, hnlich wie bei den Aliassen fr Befehlsnamen. Eine AliasProperty liefert also nur einen anderen (und meist lesbareren) Namen fr eine schon vorhandene echte Objekteigenschaft.
863
Kapitel 29
Windows PowerShell
PS E:\Users\Tobias> Get-Process power* | Get-Member () TypeName: System.Diagnostics.Process Name MemberType ------------Handles AliasProperty Name AliasProperty (...) Close Method CloseMainWindow Method (...) Kill Method (...) WaitForExit Method WaitForInputIdle Method (...) ExitCode Property ExitTime Property Handle Property HandleCount Property HasExited Property Id Property MachineName Property MainModule Property MainWindowHandle Property MainWindowTitle Property (...)
Definition ---------Handles = Handlecount Name = ProcessName System.Void Close() bool CloseMainWindow() System.Void Kill() bool WaitForExit(int milliseconds)... bool WaitForInputIdle(int millisec... System.Int32 ExitCode {get;} System.DateTime ExitTime {get;} System.IntPtr Handle {get;} System.Int32 HandleCount {get;} System.Boolean HasExited {get;} System.Int32 Id {get;} System.String MachineName {get;} System.Diagnostics.ProcessModule M... System.IntPtr MainWindowHandle {get;} System.String MainWindowTitle {get;}
Gerstet mit diesen Informationen knnen Sie nun zwei Dinge tun: Eigenschaften auswhlen Suchen Sie sich wie aus der Speisekarte eines Restaurants diejenigen Eigenschaften aus, die fr Sie interessant sind, wenn Ihnen die Vorauswahl der Eigenschaften durch den Textkonverter nicht gefllt. Meist ist die instanzbasierte Objektbersicht dafr der beste Ausgangspunkt, weil Sie darin nicht nur die Namen der Eigenschaften sehen, sondern auch, was fr Daten darin zu finden sind. Leiten Sie dann das Ergebnis eines Befehls an FormatTable oder Format-List weiter und listen Sie dahinter die Namen der Eigenschaften auf, die angezeigt werden sollen. Platzhalterzeichen sind erlaubt. Die folgende Zeile ermittelt von der WMI die Videoeinstellungen und zeigt nur die Eigenschaften, die mit Current beginnen:
PS E:\Users\Tobias> Get-WmiObject Win32_VideoController | Format-Table Current* () CurrentBi tsPerPixe l --------32 CurrentHo rizontalR esolution --------1680 CurrentNu CurrentNu CurrentNu CurrentRe CurrentSc CurrentVe mberOfCol mberOfCol mberOfRow freshRate anMode rticalRes ors umns s olution --------- --------- --------- --------- --------- --------...967296 0 0 59 4 1050
Methoden aufrufen Da Objekte nicht nur Informationen (Eigenschaften) enthalten, sondern auch Befehle (Methoden), nutzen Sie die typbasierte bersicht, die Get-Member liefert, um Befehle eines Objekts aufzurufen.
864
HINWEIS Die Module aus RSAT ntzen Ihnen nur dann etwas, wenn Sie tatschlich Domnenmitglied in einem Active Directory sind. Lokale Benutzerkonten und lokale Gruppenrichtlinien lassen sich damit nicht verwalten.
Zudem bentigt das Modul ActiveDirectory mindestens einen Windows Server 2008 R2 in Ihrer Infrastruktur, bei dem der Windows Server 2008 R2 Active Directory Web Services (ADWS)-Dienst gestartet ist, oder alternativ einen lteren Windows Server, bei dem das kostenlose Active Directory Management Gateway nachinstalliert wurde. Die PowerShell-Cmdlets des ActiveDirectory-Moduls nutzen fr die Fernverwaltung diesen Webdienst. Eine Fernverwaltung ber RPC wird von den PowerShell-Cmdlets nicht untersttzt. Der ADWS-Dienst wird automatisch installiert und gestartet, sobald Sie einen Windows Server 2008 R2 zum Domnencontroller hochstufen. Stellen Sie sicher, dass auf dem Domnencontroller TCP Port 9389 geffnet ist.
865
Kapitel 29
Windows PowerShell
So gehen Sie vor, um die Module GroupPolicy und ActiveDirectory zu installieren: 1. Doppelklicken Sie auf die RSAT-Datei, um sie zu installieren. Bei ihr handelt es sich um ein Update-Paket, kein eigenstndiges Programm. Klicken Sie auf Ja und akzeptieren Sie die Lizenzbedingungen mit einem Klick auf Ich stimme zu, um das Update zu installieren. Die Installation beginnt und kann einige Minuten in Anspruch nehmen. 2. Nach der Installation sind die PowerShell-Module allerdings noch nicht einsatzbereit. Um sie zu installieren, klicken Sie im Startmen auf Systemsteuerung. Klicken Sie in der daraufhin geffneten Systemsteuerung auf die Kategorie Programme und dann auf Windows-Funktionen aktivieren oder deaktivieren. 3. Ein weiteres Dialogfeld ffnet sich und stellt die Windows-Funktionen zusammen, die verfgbar sind. Darunter befindet sich auch der Eintrag Remoteserver-Verwaltungstools. Klicken Sie auf das Pluszeichen davor, um die Unterordner zu sehen. Wiederholen Sie den Klick auf das Pluszeichen fr Rollenverwaltungstools und AD DS-/AD LDS-Tools. Nun sehen Sie den Eintrag Active Directory-Modul fr Windows PowerShell. Klicken Sie ins Kstchen davor, um diese Option zu aktivieren. 4. Klicken Sie nun auf das Pluszeichen vor Featureverwaltungstools. Aktivieren Sie dann die Option Tools fr die Gruppenrichtlinienverwaltung. Danach klicken Sie auf OK. Die gewhlten Funktionen werden installiert, was einige Minuten dauern kann. Warten Sie die Installation ab. 5. Starten Sie nun die PowerShell-Konsole und geben Sie diesen Befehl ein: Get-Module ListAvailable (). Wenn Sie alles richtig gemacht haben, listet der Befehl zwei neue Module auf: ActiveDirectory und GroupPolicy.
WICHTIG Anfangs erlaubt PowerShell die Ausfhrung von PowerShell-Skripts nicht, was beim Import von Modulen zu Fehlermeldungen fhren kann. Mit dem nchsten Befehl aktivieren Sie die Ausfhrung von PowerShell-Skripts: Set-ExecutionPolicy RemoteSigned ()
866
Auf diese Weise lassen sich auch Ad-hoc-Ausnahmen einrichten. Hat sich beispielsweise ein Anwender beim Helpdesk darber beschwert, dass er eine sehr spezielle geschftskritische Anwendung nicht mehr verwenden kann, und lohnt es sich nicht, diese Anwendung in die domnenbasierte Gruppenrichtlinie fr alle Anwender aufzunehmen, knnte der Helpdesk diese Anwendung in die lokale Gruppenrichtlinie des Anwenders aufnehmen. Dazu verbindet sich der Helpdesk mit PowerShell remote zu dem Computer des Anwenders und prft, ob die Anwendung tatschlich gesperrt wurde. Die folgende Zeile prft, ob eine Anwendung mit dem Schlsselbegriff cmd im Namen gesperrt wurde:
Get-AppLockerFileInformation -eventlog -eventtype denied | Where-Object { $_.Path -like '*cmd*' } ()
Anschlieend kann diese Anwendung der lokalen Gruppenrichtlinie automatisch hinzugefgt werden:
Get-AppLockerFileInformation -eventlog -eventtype denied | Where-Object { $_.Path -like '*cmd*' } | New-AppLockerPolicy | Set-AppLockerPolicy -merge ()
Das Prinzip hierbei ist ein Zusammenspiel von Get-AppLockerFileInformation und New-AppLockerPolicy. Get-AppLockerFileInformation liefert aus verschiedenen Quellen die zur Identifikation von Programmen und Dateien ntigen Angaben wie Herausgeber oder Dateihash. Aus diesen Informationen kann New-AppLockerPolicy automatisiert neue AppLocker-Regeln erstellen. So knnten Sie mit Get-AppLockerFileInformation die fr die AppLocker-Regeln ntigen Identifikationsdaten fr alle .exe-Dateien im System32-Ordner mit nur einer Zeile auflisten:
Dir $env:windir\system32\*.exe | Get-AppLockerFileInformation ()
Leiten Sie diese Informationen an New-AppLockerPolicy weiter, wird daraus ein ganzer AppLockerRegelsatz. Die nchste Zeile generiert zum Beispiel fr alle digital signierten Programme eine Herausgeber-Regel und fr alle anderen eine Pfadregel, die jeweils fr alle Benutzer gilt. Der neue Regelsatz heit Systemprogramme:
867
Kapitel 29
Windows PowerShell
$regelsatz = Dir $env:windir\system32\*.exe | Get-AppLockerFileInformation | NewAppLockerPolicy -RuleType Publisher, Path -User Jeder -RuleNamePrefix Systemprogramme () $regelsatz.RuleCollections ()
Der Regelsatz kann dann mit Set-AppLockerPolicy und dem Switch-Parameter merge in die vorhandenen Regeln der lokalen Sicherheitsrichtlinie integriert werden:
$regelsatz | Set-AppLockerPolicy -merge ()
AppLocker-Regeln testen
Das Cmdlet Test-AppLockerPolicy testet Regelstze und kann so herausfinden, ob und wenn ja, auf der Basis welcher Regeln Programme eingeschrnkt oder erlaubt sind. Die folgende Zeile listet beispielsweise alle Programme im System32-Ordner auf und meldet, welche Regeln auf die gefundenen Programme jeweils angewendet werden:
Get-AppLockerPolicy -Effective | Test-AppLockerPolicy -path $env:windir\system32\*.exe ()
Test-AppLockerPolicy akzeptiert ber den Parameter user auch einen bestimmten Benutzer. Es testet dann, welche Regeln fr diesen bestimmten Benutzer gelten. Mchten Sie Ordner rekursiv auf Programme durchsuchen, speisen Sie nicht die Richtlinie ber die Pipeline in Test-AppLockerPolicy, sondern die zu berprfenden Dateien. In diesem Fall speichern Sie also zuerst die Richtlinie in einer XML-Datei und geben diese separat an. Die nchste Zeile berprft smtliche Programme im Programme-Ordner (oder einem seiner Unterordner):
Get-AppLockerPolicy -effective -xml | Out-File $env:temp\effective.xml () Dir $env:programfiles -filter *.exe -recurse | Convert-Path | Test-AppLockerPolicy -xmlpolicy $env:temp\effective.xml () $regelsatz | Set-AppLockerPolicy -merge ()
BitsTransfer verwenden
Die Cmdlets aus dem Modul BitsTransfer erlauben Ihnen, per PowerShell auf den Background Intelligent Transfer Service (BITS) zuzugreifen. Dieser kann im Hintergrund und ohne Strungen selbst grte Dateien aus dem Internet herunterladen und wird von Windows Update dazu eingesetzt, Aktualisierungen fr Windows abzurufen. Mit dem Modul BitsTransfer knnen Sie nun ebenfalls diesen Dienst nutzen. Nachdem Sie die Befehle mittels Import-Module BitsTransfer geladen haben, liefert der Befehl Get-Command module BitsTransfer eine Auflistung der neuen Befehle.
Tabelle 29.1
Cmdlet Start-BitsTransfer
Add-BitsFile
868
Tabelle 29.1
Um beispielsweise eine Datei aus dem Internet via BITS auf den Rechner zu bertragen, verwenden Sie eine einzige Zeile:
Start-BitsTransfer "http://www.scriptinternals.de/new/product/systemscripter6.msi" "$home\downloads\systemscripter6.msi" ()
Abbildg. 29.7
Alle eingebauten Problemlsungs-Assistenten in Windows 7 sind eigentlich blo PowerShellSkripts. Interessant ist dies, weil ambitionierte Skriptautoren sich diese Diagnoseskripts anschauen und daraus wertvolle Erkenntnisse ableiten knnen. Auerdem lassen sich eigene ProblemlsungsAssistenten mit selbstgeschriebenen PowerShell-Skripts realisieren. Alle Problemlsungs-Assistenten befinden sich innerhalb des Windows-Ordners im Unterordner diagnostics. Darin finden Sie den Ordner index, der smtliche Problemlsungs-Assistenten in Form kleiner XML-Dateien beschreibt. Innerhalb jeder XML-Datei finden Sie im Attribut PackagePath den Pfadnamen des Pakets, der alle Bestandteile des Assistenten enthlt.
869
Kapitel 29
Windows PowerShell
Der Pfad lautet fr AeroDiagnostics zum Beispiel %windir%\diagnostics\system\aero. ffnen Sie diesen Pfad, indem Sie ()+(R) drcken und ihn ins Ausfhren-Dialogfeld eingeben, sehen Sie das tatschliche Innenleben des Assistenten und knnen herausfinden, wie er seine Aufgabe bewltigt. Er besteht nmlich meist nur aus drei verschiedenen Bestandteilen: Paketinformation Eine XML-Datei mit der Erweiterung .diagpkg beschreibt das Paket und nennt zum Beispiel das Startskript sowie die Namen von Skripts, die Reparaturen durchfhren PowerShell-Skripts Der berwiegende Teil besteht aus PowerShell-Skripts, die verschiedene Aufgaben durchfhren und per Rechtsklick und Bearbeiten im Klartext gelesen werden knnen Hilfs-Bibliotheken Darber hinaus lagern im Ordner eventuell kompilierte Bibliotheken mit der Erweiterung .dll, die von den PowerShell-Skripts geladen werden, wenn eine Aufgabe sich nicht allein mit PowerShell-Befehlen bewerkstelligen lsst. Die PowerShell-Skripts folgen in der Regel einer klaren Namenssyntax: MF-Skript Dies ist das Basisskript, das aufgerufen wird, wenn der Assistent startet. Es berprft die Basisvoraussetzungen. CL-Skript (Common Library) Eine Bibliothek mit ntzlichen Funktionen rund um ein bestimmtes Thema. CL_AeroFeature.ps1 definiert zum Beispiel die Funktion CheckAeroTransprance(), mit der getestet wird, ob die Transparenzeffekte aktiv sind oder nicht. CL_Utility.ps1 definiert eine Reihe praktischer Pfadfunktionen wie zum Beispiel Get-SystemPath() und GetRuntimePath(), aber auch spannende neue Funktionen, die auf das .NET Framework zugreifen, wie beispielsweise Get-ThemeManagementSourceCode(). TS-Skript (TroubleShooter) Testet eine bestimmte Bedingung und wird verwendet, um festzustellen, ob eines der berprften Probleme vorliegt RS-Skript (ReSolver) Behebt ein bestimmtes Problem. Das Skript RS_ChangeColorDepth.ps1 berprft beispielsweise fr alle Monitore, ob die Farbtiefe auf 32 Bit eingestellt ist, und falls nicht, stellt es die Monitore auf diese Farbtiefe ein. Weil es dafr keinen PowerShell-Befehl gibt, ldt das Skript die Hilfsbibliothek MonitorSnapin.dll nach, mit dem die Monitoreinstellungen gendert werden knnen. PROFITIPP
Ein Blick ins Innenleben der Problemlsungs-Assistenten ist eine exzellente Lehrstunde fr alle, die mit der PowerShell-Skriptsprache umgehen wollen. Sie finden darin viele Beispiele, wie Einstellungen des Computers berprft und gendert werden. Darber hinaus lassen sich so auch eigene Problemlsungs-Assistenten entwickeln.
Beachten Sie allerdings, dass die PowerShell-Skripts der Problemlsungs-Assistenten nicht in einer normalen PowerShell-Konsole ausgefhrt werden, sondern von msdt.exe. Dieser besondere PowerShell-Host stellt eine Reihe von Cmdlets zur Verfgung, mit denen die Skripts Informationen im Dialogfeld anzeigen und Eingaben erfragen knnen. Fhren Sie PowerShellSkripts der Problemlsungs-Assistenten dagegen in der normalen PowerShell-Konsole aus, fehlen diese Cmdlets. Die Skripts dienen also nur als Anschauungsmaterial und mssen berarbeitet werden, wenn Sie sie als normale PowerShell-Skripts verwenden mchten.
870
Eigene Problemlsungs-Assistenten entwickeln Um einen neuen eigenen Problemlsungs-Assistenten zu entwickeln, bentigen Sie drei Dinge: Planung Ein klares Verstndnis, was das Problem ist, das der Assistent erkennen und beheben soll, sowie ein Ablaufdiagramm fr die entsprechenden Schritte PowerShell-Erfahrung Erfahrung mit PowerShell als Skriptsprache, um die Aufgaben, die der Assistent durchfhren soll, als PowerShell-Skript zu formulieren TSPBuilder.exe Das Werkzeug TSPBuilder.exe, das Teil des kostenlosen Windows 7 SDK (Software Development Kit) ist und sich darin im Ordner \Bin\TSPBuilder befindet. Mit ihm definieren Sie den Workflow des Assistenten und legen fest, welche Skripts Sie zum Aufspren und Beheben der Probleme einsetzen wollen. Das Werkzeug erzeugt daraus danach automatisch ein selbstsigniertes TroubleShooter-Paket. Mchten Sie selbst erstellte Problemlsungs-Assistenten an andere weitergeben oder in der Firma verteilen, mssen Sie das Paket zuerst mit einem vertrauenswrdigen Zertifikat digital signieren. TSPBuilder signiert das Paket zu Testzwecken nur mit einem selbstsignierten Zertifikat, das ausschlielich auf der Maschine gltig ist, auf der das Paket erstellt wurde.
Weitere Automationslsungen
Viele Windows 7-Funktionen lassen sich auch mit den bereits vorhandenen PowerShell-Bordmitteln automatisieren und bentigen dafr keine besonderen Module. Schauen Sie sich das am Beispiel der neuen virtuellen Festplatten an, die in Kapitel 27 beschrieben wurden.
DiskPart kann interaktiv und unbeaufsichtigt arbeiten. Schauen Sie sich zuerst an, wie Sie eine neue VHD interaktiv mit einzelnen Befehlen manuell erstellen. So lernen Sie am besten kennen, welche Schritte erforderlich sind und welche Informationen DiskPart jeweils zurckliefert. Sobald Sie gengend Sicherheit im Umgang mit DiskPart gewonnen haben, knnen Sie die gesamten Vorgnge auch unbeaufsichtigt automatisieren.
871
Kapitel 29
Windows PowerShell
Um eine neue virtuelle Festplatte mittels DiskPart von Hand anzulegen, geben Sie ein: diskpart (). Sie befinden sich jetzt an der Eingabeaufforderung von DiskPart. Um eine neue erweiterbare VHD zu erstellen, geben Sie ein:
create vdisk file=c:\testdrive.vhd type=expandable maximum=200
Hinter file= erwartet der Befehl den Pfad zur anzulegenden VHD-Datei. Maximum gibt die maximale Gre der Festplatte in Megabytes an. Wollen Sie eine VHD mit fester Gre anlegen, geben Sie stattdessen ein:
create vdisk file=c:\testdrive.vhd type=fixed maximum=200
TIPP DiskPart kann die VHD-Datei nur anlegen, wenn sie noch nicht existiert. Existierende Dateien werden nicht berschrieben. Enthalten Parameter wie der Dateiname Leerzeichen, stellen Sie diesen Parameter in Anfhrungszeichen.
Auf Wunsch kann DiskPart die VHD-Datei auch gleich berechtigen, also festlegen, welche Personen darauf zugreifen drfen. Geben Sie den Befehl help create vdisk fr mehr Informationen und Beispiele ein.
Auch die brigen Schritte zur Inbetriebnahme der neuen virtuellen Disk lassen sich von DiskPart steuern:
select attach create assign format vdisk file=c:\testdrive.vhd vdisk partition primary letter=r quick label="Neue Platte"
Die virtuelle Festplatte wird hier initialisiert, partitioniert und formatiert. Sie steht anschlieend unter dem Laufwerksbuchstaben R: im Explorer zur Verfgung.
872
PowerShell-Skript zum automatisierten Anlegen einer VHD param($path, $maximum=200, $letter='r', $label='Neue Disk', $type='fixed') # Achtung, muss in einer PowerShell-Konsole mit vollen Admin-Rechten laufen! if (test-path $path) { Throw "Ziellaufwerk existiert. Die Datei '$path' kann nicht berschrieben werden." } if (test-path "$($letter):\") { Throw "Laufwerksbuchstabe '$letter' ist vergeben. Whlen Sie einen anderen." } $kommando = @" create vdisk file="$path" maximum=$maximum type=$type select vdisk file="$path" attach vdisk create partition primary assign letter=$letter format quick label="$label" "@ $kommando | DiskPart | Where-Object { $_.Length -gt 0 } | Foreach-Object { Write-Progress -Activity "Lege neue VHD an" -Status $_ -Id 1}
Um das Skript zu starten, speichern Sie es zum Beispiel als CreateVHD.ps1. Danach starten Sie das Skript in der PowerShell-Konsole. WICHTIG Das Skript kann nur dann richtig funktionieren, wenn Sie es in einer Konsole mit vollen Admin-Rechten aufrufen. Andernfalls wrde DiskPart eine neue Konsole ffnen und die PowerShell-Pipeline unterbrechen.
Bevor Sie PowerShell-Skripts starten knnen, muss die Ausfhrungsrichtlinie dies erlauben. Geben Sie gegebenenfalls diesen Befehl ein:
Set-ExecutionPolicy RemoteSigned
Eine Eigenart von PowerShell ist, dass Befehle und Skripts immer mit vollem oder relativem Dateinamen angegeben werden mssen. Liegt das Skript im aktuellen Ordner, geben Sie also zum Beispiel diesen Befehl ein:
.\createvhd.ps1 -path c:\neueplatte.vhd -maximum 200 -letter g -label "Neue Disk"
Um ein virtuelles Laufwerk mit DiskPart zu laden, sind diese Befehle ntig:
diskpart select vdisk file="c:\neueplatte.vhd" attach disk exit
873
Kapitel 29
Windows PowerShell
Wieder kann die Befehlsfolge auch automatisiert werden, was auch hier nur dann funktioniert, wenn die Konsole ber volle Administratorrechte verfgt:
$kommando = @' select vdisk file="c:\neueplatte.vhd" attach vdisk '@ $kommando | diskpart
Alle Active Directory-Verwaltungsbefehle stammen aus dem Modul ActiveDirectory. Eine bersicht ber diese Befehle erhalten Sie so:
Get-Command -module ActiveDirectory | Sort-Object Name | Format-Table Name, Definition
TIPP
Hufig gengt es, ein paar Praxisbeispiele zu sehen. Die erhalten Sie ber folgende Zeile:
Get-Help Add-ADGroupMember -examples
Zusammenfassung
New-ADOrganizationalUnit Desktopeinstellungen
Zusammenfassung
Windows installieren und verwalten
PowerShell ist in Version 2.0 in Windows 7 fest integriert und besteht aus einer interaktiven Konsole und einem Skripteditor namens PowerShell ISE. PowerShell ersetzt damit einerseits die klassische Eingabeaufforderung und andererseits ltere Skripttechnologien wie VBScript, die beide aber aus Grnden der Abwrtskompatibilitt ebenfalls noch vorhanden sind und funktionieren. Am komfortabelsten arbeitet es sich mit PowerShell, wenn diese Anwendung an die Taskleiste angeheftet wird, weil sie dann in ihrer Sprungliste alle wichtigen PowerShell-Befehle anbietet. PowerShell kann neben regulren ausfhrbaren Programmen eigene PowerShell-Befehle ausfhren, die sogenannten Cmdlets. Neben den mitgelieferten Cmdlets stehen weitere zur Verfgung, die aus
875
Kapitel 29
Windows PowerShell
Snap-Ins und Modulen nachgeladen werden knnen. Auf diese Weise kann PowerShell an verschiedenste Produkte und Funktionalitten angepasst werden. Windows 7 bringt beispielsweise Erweiterungsmodule fr AppLocker und BITS mit, und die RSAT-Tools liefern Module fr die Verwaltung von Gruppenrichtlinien und Active Directory-Benutzern. Microsoft-Produkte wie Exchange 2007 integrieren ihre speziellen Cmdlets ber Snap-Ins. Anfangs sind drei Cmdlets besonders wichtig: Get-Command hilft Ihnen, die passenden Cmdlets fr eine bestimmte Aufgabe zu finden. Get-Help liefert danach Hilfestellung zum gefundenen Cmdlet und Get-Member listet auf, welche Informationen ein Cmdlet zurckliefert. Mit Hilfe der von PowerShell untersttzten Befehle lassen sich ber die Pipeline Befehlsketten bauen, bei denen die Rohinformationen des ersten Befehls schrittweise an weitere Befehle gereicht und bearbeitet werden. Auf diese Weise lassen sich Ergebnisse filtern, auf relevante Informationen beschrnken oder sortieren. Darber hinaus lassen sich mithilfe von Funktionen eigene neue Befehle gestalten. PowerShell-Skripts, die die Dateierweiterung *.ps1 tragen und hnlich wie ltere Batchdateien funktionieren, knnen selbst umfangreiche Aufgaben, die aus vielen hundert Anweisungen bestehen, bequem automatisieren.
Sie mchten So gehen Sie vor Sehen Sie sich dazu das Beispiel an auf Seite 845 Seite 846 Seite 846 Seite 846 Seite 848 Seite 848 Seite 849 Seite 852 Seite 855 Seite 856 Seite 856
die PowerShell starten die PowerShell mit Administratorrechten starten die PowerShell mit Erweiterungsmodulen starten den PowerShell-Editor ISE starten
()
ffnen Sie die PowerShell-Sprungliste und whlen Sie Als Administrator ausfhren ffnen Sie die PowerShell-Sprungliste und whlen Sie Systemmodule importieren ffnen Sie die PowerShell-Sprungliste und whlen Sie Windows PowerShell ISE
alle laufenden Prozesse auflisten Verwenden Sie das Cmdlet Get-Process alle laufenden Dienste auflisten ein passendes Cmdlet fr eine Aufgabe finden Hilfe zu einem Cmdlet finden einen neuen Alias anlegen neue Befehle per Snap-In nachladen neue Befehle per Modul nachladen ein Skript ausfhren Verwenden Sie das Cmdlet Get-Service Suchen Sie nach dem Cmdlet mithilfe von GetCommand Verwenden Sie das Cmdlet Get-Help Verwenden Sie das Cmdlet Set-Alias Verwenden Sie das Cmdlet Add-PSSnapin Verwenden Sie Import-Module
Geben Sie den absoluten oder relativen Pfadnamen an, Seite 858 stellen Sie . oder & davor und stellen Sie sicher, dass die ExecutionPolicy korrekt eingestellt ist Fgen Sie weitere Befehle mit | an Seite 861
876
Kapitel 30
In diesem Kapitel: Manuelle Installation von einer DVD Verteilung von Windows 7 im Unternehmen Unbeaufsichtigte Installation mit Antwortdatei Bereitstellung ber Netzwerkfreigaben Aufzeichnen und Verteilen von Systemabbildern Verteilung von Windows Updates im Unternehmen Zusammenfassung 878 893 898 901 913 916
Windows installieren und verwalten
896
877
Kapitel 30
Haben Sie sich einen neuen Computer angeschafft, auf dem Windows 7 bereits installiert ist, knnen Sie dieses Kapitel problemlos ignorieren, denn in diesem Fall hat der Hersteller bereits die Installation von Windows 7 erledigt und auch dafr gesorgt, dass fr alle in den Computer integrierten Gerte die ntigen Gertetreiber zur Verfgung stehen. Sie erhalten allenfalls beim ersten Einschalten die Gelegenheit, einige Einstellungen des Computers zu personalisieren, also zum Beispiel die Zeitzone und den Benutzernamen festzulegen. Falls Sie einen nackten Computer selbst mit Windows 7 ausrsten mchten oder von einer frheren Windows-Version auf Windows 7 umsteigen wollen, erfahren Sie in diesem Kapitel die notwendigen Schritte. Neben der Installation des Betriebssystems gehrt dazu beispielsweise auch die anschlieende Kontrolle, ob alle vorhandenen Gerte whrend der Installation automatisch erkannt und eingebunden wurden. Falls nicht, erfahren Sie, wie fehlende Gertetreiber nachtrglich eingebunden werden. Mssen Sie nicht nur einen, sondern womglich hunderte von Computern mit Windows 7 bestcken, ist die manuelle Installation keine Option. Hier werden automatisierte DeploymentMechanismen bentigt, mit denen Sie beispielsweise eine Unternehmens-Infrastruktur flchendeckend mit Windows 7 versorgen.
878
Abbildg. 30.1
HINWEIS Windows Vista ist die einzige Windows-Version, von der aus direkt auf Windows 7 aktualisiert werden kann (In-Place-Upgrade). Verwenden Sie eine ltere Windows-Version wie beispielsweise Windows XP, knnen Sie Windows 7 nur frisch installieren und danach zumindest Ihre Benutzereinstellungen gegebenenfalls mit Windows-EasyTransfer auf Windows 7 bertragen (siehe Seite 892). Leider mssen in diesem Fall aber alle zustzlich installierten Programme neu installiert werden.
Der Grund ist technisch bedingt. Windows 7 basiert auf der mit Windows Vista neu eingefhrten Basistechnologie, weswegen ein Update hier problemlos ist. Windows XP und alle brigen Vorgngerversionen dagegen verwenden grundstzlich andersartige Technologien, die sich nicht ohne Weiteres aktualisieren lassen sie sind einfach zu unterschiedlich. Findige Anwender haben dennoch einen Weg gefunden, um Windows XP auf Windows 7 zu aktualisieren: Sie aktualisieren zuerst auf eine Testversion von Windows Vista und von dort aus dann weiter zu Windows 7. Windows Vista enthlt nmlich durchaus die Mglichkeit, von Windows XP zu aktualisieren, und Windows 7 wiederum kann von Windows Vista aktualisieren.
879
Kapitel 30
Das wirft natrlich die Frage auf, warum Windows Vista die Technologiehrde Windows XP berwinden kann, Windows 7 aber nicht. Tatschlich hat man festgestellt, dass auch Windows Vista diese Technologiehrde nicht in akzeptabler Qualitt berwindet: Upgrades von Windows XP auf Windows Vista verliefen hufig nicht zufriedenstellend. Wenn Sie also Windows XP verwenden, fahren Sie langfristig wesentlich besser, wenn Sie Windows 7 frisch installieren, Ihre Einstellungen bertragen und alle Programme neu installieren, die Sie bentigen. Wenigstens kann man sich das zum Anlass nehmen, endlich einmal lngst nicht mehr bentigte Programme auszumisten. Das Ergebnis ist ein modernes und schnelles neues Betriebssystem ohne Altlasten aus lteren Windows-Versionen.
Benutzerdefiniert Windows 7 wird komplett neu installiert und bernimmt keine alten Einstellungen. Sofern Sie ber mehrere Festplattenpartitionen mit ausreichendem Speicherplatz verfgen, kann man auf diese Weise Windows 7 parallel zu einer anderen Windows-Version installieren und dann beim Start des Computers von Fall zu Fall entscheiden, mit welchem Betriebssystem gestartet werden soll. Pro Partition kann allerdings stets nur eine Windows-Version installiert werden. Weil die Neuinstallation keine alten Einstellungen bernimmt, mssen Sie nach der Installation alle Benutzereinstellungen neu festlegen und alle Zusatzprogramme neu installieren. Auch Gertetreiber mssen eventuell von Hand nachinstalliert oder ber die Installationsprogramme der entsprechenden Zusatzgertehersteller eingerichtet werden.
Abbildg. 30.2
Bestimmen Sie, ob eine frhere Windows-Version aktualisiert werden soll oder nicht
880
Wollen Sie Windows 7 auf einem nackten System aufspielen (oder im Zuge der Installation die gesamten vorhandenen Festplattendaten lschen, um ein lteres System komplett zu renovieren), booten Sie den Computer direkt von der Windows 7-Installations-DVD: Legen Sie die DVD ins Laufwerk und starten Sie den Computer neu. Sollte er die eingelegte DVD ignorieren und wie gewohnt von der Festplatte starten, mssen Sie im BIOS-Setup des Computers die Bootreihenfolge so abndern, dass zuerst vom DVD-Laufwerk und danach erst von der Festplatte zu booten versucht wird.
Der Installationsvorgang
Legen Sie im weiteren Verlauf der Installation die gewnschte Sprache und Zeitzone fest und akzeptieren Sie die Lizenzbedingungen. Haben Sie die Installationsart Benutzerdefiniert gewhlt, bietet Ihnen der Assistent an, die vorhandenen Festplattenpartitionen zu verwalten oder bei Neugerten Partitionen einzurichten. Wollen Sie beispielsweise einen lteren Computer vllig neu aufbauen und bentigen die alten Daten auf der vorhandenen Festplatte nicht mehr, lassen sich die vorhandenen Partitionen markieren und per Klick auf Lschen entfernen. Anschlieend kann man dann mit Neu neue Partitionen anlegen oder die gesamte Festplatte als eine einzige groe Partition verwenden.
Abbildg. 30.3
Legen Sie fest, in welche Partitionen die Festplatte aufgeteilt werden soll
881
Kapitel 30
Anschlieend beginnt Phase 2, der Installationsprozess. Hierbei werden die Installationsdaten von der DVD auf den Computer bertragen und danach installiert. Whrend dieses Vorgangs, der nun wesentlich schneller abluft, als noch bei den Vorgnger-Versionen, startet der Computer mehrmals neu. Der Installations-Assistent legt bei einer benutzerdefinierten Neuinstallation automatisch ein erstes Benutzerkonto an und fragt dazu nach, wie dieses Konto heien soll. Auch den Computernamen knnen Sie jetzt festlegen. Er bestimmt, unter welchem Namen der Computer im Netzwerk erscheint. Damit es zu keinen Verwirrungen kommt, mssen Sie dabei darauf achten, dem Computer einen eindeutigen Namen zu geben, also keinen Namen, der bereits von einem anderen Computer im Netzwerk verwendet wird. Das Benutzerkonto kann danach mit einem Kennwort geschtzt werden.
Abbildg. 30.4
Tragen Sie Ihren persnlichen Lizenzschlssel ein. Falls Sie (noch) keinen besitzen, deaktivieren Sie das Kontrollkstchen Windows automatisch aktivieren, wenn eine Internetverbindung besteht und klicken auf Weiter. Whlen Sie bei den Updatemglichkeiten Empfohlene Einstellungen verwenden. Whlen Sie Ihre Zeitzone, das Datum und die Uhrzeit aus und klicken Sie wiederum auf Weiter. Sofern Ihr Computer an ein Netzwerk angeschlossen ist, fragt Windows zum Schluss nach, um welche Art von Netzwerk es sich handelt. Zu Hause lautet die richtige Einstellung Heimnetzwerk. Bei Arbeitsplatzcomputern im Unternehmen whlen Sie stattdessen Arbeitsplatznetzwerk. Haben Sie Heimnetzwerk gewhlt, fragt der Assistent gegebenenfalls nach, welche Bibliotheken Sie im Netz882
werk fr andere Benutzer freigeben mchten. bernehmen Sie im Zweifelsfall die Vorgaben. Mehr zu diesen Freigaben erfahren Sie in Kapitel 11.
Abbildg. 30.5
Whlen Sie den Typ des Netzwerks aus, an den der Computer angeschlossen ist
883
Kapitel 30
Nach der Installation sind einige Gerte mglicherweise noch nicht korrekt installiert
884
Der Problemlsungs-Assistent findet Probleme und versucht sie auf Wunsch automatisch zu korrigieren
885
Kapitel 30
Wann immer Sie den Problemlsungs-Assistenten starten und er fehlende Gertetreiber entdeckt, stellt er eine Internetverbindung her und fragt bei Microsoft nach, ob passende Treiber verfgbar sind. Weil die Treiberdatenbank bei Microsoft stndig aktualisiert wird, steigen mit der Zeit die Chancen, dass smtliche Gerte erkannt werden. Tatschlich funktioniert diese Online-Suche erstaunlich gut allerdings natrlich nur, wenn Sie auch eine Internetverbindung zur Verfgung haben. Ohne Internetverbindung sind dem Problemlsungs-Assistenten die Hnde gebunden und wahrscheinlich kann er Ihnen dann kaum helfen. Wenn das passiert, ist Handarbeit gefragt. Im nchsten Abschnitt erfahren Sie, wie Sie Gertetreiber manuell nachinstallieren. Um dabei unntige Arbeit zu vermeiden, sollten Sie sich dabei zuerst auf Gerte konzentrieren, die fr die Internetverbindung notwendig sind, also zum Beispiel nicht erkannte Netzwerkkarten oder Wireless-Adapter. Sobald Sie eine Internetverbindung eingerichtet haben, fhren Sie die Problemlsungs-Assistenten erneut aus oder lassen den Gerte-Manager eine neue Gerteerkennung durchfhren. Die Chancen stehen gut, dass bei vorhandener Internetverbindung pltzlich viele, wenn nicht sogar alle Problemgerte wie von Geisterhand betriebsbereit sind.
886
Abbildg. 30.8
berprfen Sie anschlieend, ob alle Gerte korrekt installiert wurden. Zeigt der Gerte-Manager immer noch Gerte mit Warnsymbol im Bereich Andere Gerte an, klicken Sie jedes Problemgert einzeln mit der rechten Maustaste an und whlen jeweils Treibersoftware aktualisieren.
887
Haben Sie die richtigen Gertetreiber heruntergeladen, mssen diese nur noch installiert werden. Dazu sind Administratorrechte ntig. Ein normaler Anwender darf keine neuen Gertetreiber installieren. Falls Ihnen Administratorrechte fehlen, weist Windows Sie darauf hin und gibt Ihnen dann die Mglichkeit, sich mit einem Administratorkonto auszuweisen zum Beispiel mit dem Konto, das whrend der Installation automatisch angelegt wurde: 1. Klicken Sie im Startmen Computer mit der rechten Maustaste an und whlen Sie Verwalten. Das Sicherheitssymbol vor diesem Befehl signalisiert, dass dieser Befehl Administratorrechte bentigt. Haben Sie keine, erscheint ein Anmeldedialog, mit dem Sie sich als Administrator ausweisen knnen. 2. Die Computerverwaltung ffnet sich. Klicken Sie in der linken Spalte auf Gerte-Manager. Rechts sehen Sie nun alle installierten Gerte, und Problemgerte sind in der Kategorie Andere Gerte aufgefhrt sowie mit einem Warnsymbol markiert. 3. Um den Gerte-Manager zu beauftragen, nach Treibern fr alle Gerte zu suchen, fhren Sie die Gerteerkennung noch einmal durch. Dazu klicken Sie im mittleren Bereich mit der rechten Maustaste auf den obersten Eintrag, der den Namen Ihres Computers trgt, und whlen im Kontextmen Nach genderter Hardware suchen. Jetzt werden nach und nach alle Problemgerte erkannt und die passenden Treiber installiert jedenfalls dann, wenn Sie bereits ber eine Internetverbindung verfgen und der Microsoft-Treiberonlinedienst die ntigen Treiber zur Verfgung stellen konnte.
Kapitel 30
Abbildg. 30.9
Mchten Sie einen Treiber von Hand angeben, aktualisieren Sie die Treibersoftware pro Gert einzeln
Ein Dialogfeld ffnet sich. Klicken Sie auf Auf dem Computer nach Treibersoftware suchen, denn die automatische Suche, die Sie eben bereits indirekt ber die Gerteerkennung aktiviert haben, war nicht erfolgreich. Geben Sie dann den Ordner an, in dem Sie die heruntergeladenen Treiber gespeichert haben, und aktivieren Sie die Option Unterordner einbeziehen. Klicken Sie auf Weiter. Windows durchsucht den angegebenen Ordner nach passenden Gertetreibern, was je nach Gre des Ordners einige Zeit dauern kann. Wurde ein passender Gertetreiber entdeckt, installiert Windows ihn. Wurden mehrere passende Treiber gefunden, haben Sie vorher die Wahl und sollten den aktuellsten Treiber verwenden.
Abbildg. 30.10 Sobald der passende Gertetreiber installiert ist, kann das Gert verwendet werden
Windows meldet zum Schluss die korrekte Treiberinstallation und das Gert wird im Gerte-Manager jetzt in der richtigen Kategorie und ohne Warnsymbol aufgefhrt.
888
Warum das so ist, verrt ein eingebauter Problemlsungs-Assistent, den Sie folgendermaen ffnen: 1. Klicken Sie im Startmen auf Systemsteuerung. Das Fenster der Systemsteuerung ffnet sich. Darin klicken Sie in der Kategorie System und Sicherheit auf Probleme erkennen und beheben. 2. Das Fenster zeigt Ihnen nun eine bersicht der wichtigsten Problemlsungs-Assistenten an. Klicken Sie im Bereich Darstellung und Anpassung auf Aero-Desktopeffekte anzeigen. Das Sicherheitssymbol vor diesem Eintrag signalisiert bereits: Sie mssen Administrator sein, um diesen Assistenten aufzurufen. 3. Der Assistent startet. Klicken Sie auf Weiter. Nun wird ermittelt, warum Windows die AeroDesktopeffekte nicht verwendet. Waren die Effekte lediglich nicht eingeschaltet, holt der Assistent dies nach. Untersttzt die Grafikkarte die Aero-Desktopeffekte dagegen (noch) nicht, erscheint ein Hinweis. Meldet der Assistent, dass die Grafikkarte derzeit die Aero-Desktopeffekte nicht untersttzt, aber mit einem passenden WDDM-Treiber untersttzen knnte, ist in Wirklichkeit Folgendes passiert: Bei der Installation hat Windows keinen passenden Grafikkartentreiber fr Ihre Grafikkarte gefunden und stattdessen einen Standardtreiber verwendet, damit Sie zumindest nicht vor einem schwarzen Bildschirm sitzen.
Abbildg. 30.12 Aero-Desktopeffekte setzen einen modernen WDDM-Grafikkartentreiber voraus
889
Kapitel 30
Der Standardgrafikkartentreiber untersttzt allerdings nur die einfachsten gemeinsamen Grafikkartenstandards. Die maximale Bildschirmauflsung ist auf 1.400x1.050 Bildpunkte beschrnkt und besondere 3D-Effekte werden nicht untersttzt. Selbst wenn Sie wie im vorangegangenen Abschnitt alle fehlenden Gertetreiber nachgerstet haben, verwendet Ihre Grafikkarte weiterhin den Hilfstreiber, denn streng genommen fehlt ihr ja kein Treiber. Es ist eben nur nicht der bestmgliche Treiber installiert. Sie lsen das Problem, indem Sie sich den passenden Gertetreiber fr die Grafikkarte aus dem Internet herunterladen. Dazu mssen Sie allerdings vorher herausfinden, wie der Hersteller und Typ Ihrer Grafikkarte heit. Bei Notebooks hilft meist die Herstellerwebseite. Bei Desktop-PCs ist die Bandbreite mglicher Grafikkarten grer. Notfalls kann man diese aber relativ leicht aufschrauben und hineinschauen. PROFITIPP
Einen Anhaltspunkt erhalten Profis ber die Befehlskonsole. Dazu ffnen Sie mit
()+(R) das Ausfhren-Dialogfeld und geben ein: cmd (). Nun geben Sie diesen Befehl ein: debug (). Sie befinden sich jetzt im internen Debug-Modus, einem sehr unfreundlichen, aber
informativen Umfeld.
Abbildg. 30.13 Grafikkartenhersteller und -typ ber einen Speicherdump ermitteln
Geben Sie als Nchstes ein: d c000:0040 (). Aufpassen: Weil der Debug-Modus die englische Tastaturbelegung verwendet, erhalten Sie den Doppelpunkt ausnahmsweise ber (). Die Konsole zeigt nun einen Speicherdump, und der Text in der rechten Spalte liefert hufig wichtige Informationen zu Ihrer Grafikkarte, beispielsweise den Hersteller und den Typ. Falls nicht, versuchen Sie es mit diesem Befehl noch einmal: d c000-0090 (). In Abbildung 30.13 erhalten Sie zum Beispiel die Hinweise ATI und M56P. Geben Sie diese beiden Stichwrter zusammen mit Treiber oder Driver auf einer Internetsuchseite ein, finden Sie schnell heraus, dass es sich hier um eine ATI Mobility Radeon X1600-Grafikkarte handelt und stoen auf zahlreiche Downloadmglichkeiten.
Sobald Sie den passenden Grafikkartentreiber beschafft haben, installieren Sie ihn im Gerte-Manager: 1. Klicken Sie im Startmen Computer mit der rechten Maustaste an und whlen Sie Verwalten. Die Computerverwaltung ffnet sich.
890
2. Klicken Sie in der linken Spalte auf Gerte-Manager. Klicken Sie rechts auf die Kategorie Grafik-
karte. Darunter sehen Sie den aktuell installierten Gertetreiber. Steht hier Standard-VGA-Grafikkarte, wissen Sie, dass Windows nur einen Hilfstreiber verwendet. 3. Klicken Sie den Eintrag mit der rechten Maustaste an und whlen Sie im Kontextmen Treibersoftware aktualisieren. Whlen Sie Auf dem Computer nach Treibersoftware suchen und geben Sie dann genau wie im vorherigen Abschnitt beschrieben den Ort an, wo Sie den Grafikkartentreiber gespeichert haben.
Abbildg. 30.14
Nachdem der Grafikkartentreiber installiert wurde, muss Windows neu gestartet werden. Danach kann die Grafikkarte endlich zeigen, was in ihr steckt. Automatisch stellt Windows danach die optimale Bildschirmauflsung ein, die Sie auch mit einem Rechtsklick auf eine freie Stelle des Desktops und Auswahl des Kontextmenbefehls Bildschirmauflsung ndern knnen.
Abbildg. 30.15 Mit Aero-Desktopeffekten verwendet Windows Transparenzeffekte und Vorschaugrafiken
891
Kapitel 30
Nur die Aero-Desktopeffekte werden nicht automatisch aktiviert. Entweder fhren Sie dazu noch einmal den zustndigen Problemlsungs-Assistenten aus oder Sie klicken mit der rechten Maustaste auf eine freie Stelle des Desktops und whlen im Kontextmen den Eintrag Anpassen. Im Dialogfeld ist nun die Kategorie Aero-Designs sichtbar. Ein Klick auf eines der vorbereiteten Designs in dieser Kategorie aktiviert die Aero-Desktopeffekte. Windows erstrahlt schlagartig in neuem Glanz.
892
Name dism.exe
ImageX
Windows Systemabbild Manager (Windows System Image Manager WSIM oder SIM)
WinPE
893
Kapitel 30
Darber hinaus kommen im Unternehmenseinsatz weitere Werkzeuge zum Einsatz, die die folgende Tabelle kurz auflistet.
Tabelle 30.2
User State Migration Tool (USMT) USMT ist unter folgender Adresse aus dem Internet herunterzuladen: http:// www.microsoft.com/downloads/details.aspx?FamilyID=799ab28c-691b-4b36b7ad-6c604be4c595&displaylang=en, oder Bestandteil des aktuellen WAIK. Es ist praktisch der groe Bruder von Windows EasyTransfer. USMT wird in Unternehmensnetzwerken eingesetzt, um Benutzerprofile zentral einzusammeln, die, nachdem eine Migration oder Neuinstallation durchgefhrt wurde, wieder eingebunden werden knnen. Das hat den Vorteil, dass der Anwender sein bekanntes Desktopumfeld sowie eigene Dateien und Informationen behlt. Windows Bereitstellungsdienste WDS ist eine Rolle des Windows Server 2008 und wird in Unternehmen (Windows Deployment Services/ eingesetzt, um automatisiert Betriebssystemabbilder zu verteilen. WDS) Systemvoraussetzungen sind hierbei Active Directory, DNS und DHCP. Der Ablauf des Deployment sieht dabei so aus: Die Clients verbinden sich ber ein Netzwerkboot (PXE-Boot) mit dem WDSServer. Anhand ihrer MAC-Adresse und einer definierten Zuweisung erhalten sie automatisch das fr sie vorgesehene Abbild. Fr eine gleichzeitige Verteilung eines Abbildes auf mehrere Clients steht die Multicastbertragung zur Verfgung. Das bedeutet, dass die ausgewhlten Clients einen Installationsjob verarbeiten, die Netzwerkbandbreite sich aber nicht mit der Anzahl der empfangenden Clients multipliziert. Das hat den Vorteil eines schnellen und ressourcensparenden Rollouts. Alle bentigten Einstellungen fr eine unbeaufsichtigte Installation werden in Antwortdateien ber den WSIM festgelegt und danach dem jeweiligen Abbild zugewiesen.
894
Tabelle 30.2
Name
Windows Server Update Services Microsoft-Anwendung, die als Rolle im Windows Server 2008 aufgefhrt wird. (WSUS) Sie dienen zur zentralen, automatisierten Verwaltung des Patch- und Updatemanagements. Hierbei greift der WSUS-Server direkt auf die verfgbaren Updates von Microsoft Update oder eines angegebenen Upstreamservers, um von dort die Metadaten fr seine bentigten Aktualisierungsdateien zu erhalten. Nach deren Erhalt hat der Administrator nun die Aufgabe, die Updates zu testen, um sie spter zur Installation freizugegeben. Ist das geschehen, werden die Installationsdateien lokal auf den WSUS-Server kopiert und die Clients angewiesen, ihre Updates von diesem Server zu installieren. Windows-EasyTransfer Ist im Lieferumfang von Windows 7 enthalten und ist ein hilfreiches Tool wenn man vor einem Upgrade oder einer Neuinstallation seine persnlichen Daten sichern mchte. Dabei werden Dateien und Einstellungen (z.B. Internetfavoriten, Dokumente, Bilder und Musik) auf einen anderen Computer bertragen. Spter kann man genau diese Daten wieder auf dem neuen PC abbilden.
Antwortdateien verwenden
Im einfachsten Fall generiert man sich fr den manuellen Installationsvorgang eine sogenannte Antwortdatei, die alle Angaben enthlt, die normalerweise whrend des manuellen Installationsvorgangs abgefragt wrden. Mit Hilfe der Antwortdatei kann die Installation von der Windows 7-DVD vllig unbeaufsichtigt durchgefhrt werden. Dazu wird die Antwortdatei auf ein Wechselmedium wie Diskette oder USB-Stick kopiert. Whrend des Installationsvorgangs sucht der Installationsassistent auf den Wechselmedien nach einer Antwortdatei, und wenn er fndig wird, bezieht er alle Angaben zur Installation direkt von dort, anstatt in Dialogen Fragen zu stellen. Dieses Verfahren ist leicht vorzubereiten und eignet sich fr Flle, in denen hin und wieder einzelne Computer neu aufgesetzt werden sollen, setzt aber voraus, dass die Computer ber eigene DVDLaufwerke verfgen. Alternativ kann man den Computer auch ber eine bootfhige WinPE-Umgebung starten, beispielsweise von einem USB-Stick aus, und sich dann mit einer Netzwerkfreigabe verbinden, wo die Installationsdaten zu finden sind. Auch hier kann eine Antwortdatei hinterlegt werden und so der Installationsvorgang ber das Netzwerk automatisiert ablaufen. Die eigentliche Antwortdatei erstellt man jeweils mit dem Windows System Image Manager (WSIM).
Systemabbilder verteilen
Windows installieren und verwalten
Soll eine grere Anzahl von Computern mit Windows 7 bestckt werden, beispielsweise whrend einer Migration im Unternehmen von einer frheren Windows-Version hin zu Windows 7, knnen Betriebssystemabbilder ber WDS oder SCCM verteilt werden. Gerade der SCCM hat hier Vorteile, da er nicht nur zur Neuinstallation, sondern auch zur Migration, Updateverwaltung, Softwareverteilung und Assetmanagement verwendet werden kann. Weitere Fragen hierbei sind: Untersttzen das Netzwerk und die eingesetzten Switches ein performantes Multicastdeployment? Wie viel Netzwerkbandbreite steht whrend des Deployment fr andere Kommunikation noch zur Verfgung? Je nach gewhlter Deploymentstrategie kann der Installationsprozess vom Einschalten des Computers ber die Installation bis hin zum Abschalten vollstndig automatisiert werden.
895
Kapitel 30
896
Windows-Abbild Windows besteht aus optionalen Komponenten und Paketen, die in diesem Bereich angezeigt werden. Dazu ldt man vom Installationsmedium entweder die .clg-Datei (Katalogdatei) der gewnschten Windows-Version oder falls keine Katalogdatei verfgbar ist man whlt ein Betriebssystemabbild in Form einer .wim-Datei aus. In diesem Fall wird aus dem Systemabbild automatisch eine Katalogdatei generiert, die den Inhalt des Abbildes sichtbar macht.
Abbildg. 30.18
Steht keine Katalogdatei zur Verfgung, ffnet man ein Systemabbild und generiert den Katalog
Um eine Komponente in die Antwortdatei zu bernehmen, klicken Sie die Komponente mit der rechten Maustaste an und bestimmen, in welcher Phase der Installation diese Komponente installiert wird. Antwortdatei Sie stellt den Aufbau der Antwortdatei dar. Der Ordner Components umfasst dabei alle Konfigurationsphasen einer Windows 7 Installation. Die fr die Installation bentigten Komponenten knnen aus dem Bereich Windows Abbild hinzugefgt und editiert werden. Fr die DVD-Installation mssen Einstellungen fr die windowsPE- (Bootprozess) und die oobeSystem-Phase (Windows-Willkommensseite) vorgenommen werden. Die windowsPE-Phase beinhaltet dabei die Auswahl, Formatierung und Partitionierung der Festplatte, die Eingabe des Produktschlssels und die Selektion der Sprachversion. oobeSystem dagegen legt Benutzerkonten, die Monitorauflsung und Sicherheitseinstellungen fest. Eigenschaften festgelegt. Hier werden alle Voreinstellungen fr die einzelnen Phasen eingetragen oder
Meldungen Der letzte Bereich zeigt eventuelle Fehler in der erstellen Antwortdatei auf und fhrt eine Plausibilittsprfung durch. Das Ergebnis ist die Antwortdatei, die im XML-Format die gewhlten Einstellungen enthlt.
Windows installieren und verwalten
897
Kapitel 30
Abbildg. 30.19 Die Antwortdatei enthlt im XML-Format alle Informationen, die die Installation bentigt
898
2. Erstellen Sie einen Ordner mit den dazugehrigen WinPE-Unterordnern. Geben Sie ein: copype.cmd x86 C:\WinPEx86 () 3. Tippen Sie anschlieend ein: xcopy "C:\Program Files\Windows AIK\Tools\Servicing" C:\WinPEx86\ISO\Servicing\ /s () 4. Geben Sie nun ein: cd ISO/Servicing () 5. Um das zustzliche Tool imagex.exe dem Basisabbild hinzuzufgen, muss die Datei winpe.wim
winpe.wim. Kopieren Sie die Datei imagex.exe aus dem Ordner C:\Programme\Windows AIK\Tools\x86 in das Verzeichnis C:\WinPEx86\mount\Windows\System32. 7. Im nchsten Schritt wird die Bootuntersttzung fr das WinPE-Abbild eingefgt:
copy C:\WinPEx86\ISO\bootmgr C:\WinPEx86\mount () mkdir C:\WinPEx86\mount\Boot () xcopy /cherky C:\WinPEx86\ISO\boot C:\WinPEx86\mount\Boot () 8. Heben Sie die Bereitstellung fr die Datei winpe.wim auf: Dism /Unmount-Wim /Mount-
higes Format gewandelt. Dazu maximieren Sie wieder das Fenster der Eingabeaufforderung. Wechseln Sie in das Verzeichnis C:\Program Files\Windows AIK\Tools\x86. 11. Geben Sie abschlieend ein:
oscdimg n m o bc:\winpex86\etfsboot.com c:\winpex86\iso c:\winpex86\winpex86.iso ()
Verwenden Sie ein DVD-Brennprogramm, um mit der Datei winpex86.iso eine bootfhige DVD zu erstellen.
Kapitel 30
1. Fhren Sie zuerst die Schritte 1 und 2 aus der Anleitung fr die WinPE-DVD Erstellung aus.
Kopieren Sie die Datei imagex.exe aus dem Ordner C:\Programme\Windows AIK\Tools\x86 in das Verzeichnis C:\WinPEx86\ISO. 2. Benennen Sie das Abbild winpe.wim in boot.wim um und verschieben Sie es mit folgender Eingabe in das Verzeichnis C:\WinPEx86\ISO\sources:
copy c:\winpex86\winpe.wim c:\winpex86\ISO\sources\boot.wim () 3. Formatieren Sie Ihren USB-Stick. Verbinden Sie Ihr USB-Gert mit dem Computer und ffnen
Sie die Eingabeaufforderung. Geben Sie folgende Befehle ein und beenden diese jeweils mit der ()-Taste:
diskpart sel disk 1 clean cre par pri sel par 1 active format fs=fat32 quick assign letter=U exit
Netzwerkinstallation vorbereiten
Damit Windows 7 ber das Netzwerk installiert werden kann, muss nun blo noch der Inhalt der Netzwerkfreigabe vorbereitet werden. Erstellen Sie auf einem Fileserver einen Ordner, in den Sie die Windows 7-Installationsdateien und die erstellte Antwortdatei unattend.xml kopieren. Erzeugen Sie auf diesem Ordner eine Freigabe mit dem Namen Windows7 und sorgen Sie fr ausreichende Berechtigungen fr den Remotezugriff. Starten Sie den Computer, auf den Sie Windows 7 installieren wollen und booten Sie entweder von der WinPE-DVD oder vom WinPE-USB-Stick. Vergessen Sie nicht, im BIOS des Rechners die Bootreihenfolge festzulegen. 1. Verbinden Sie ein Netzlaufwerk mit dem freigegebenen Ordner Windows7. Weisen Sie den Laufwerksbuchstaben I: zu ber: net use i: \\Servername\Freigabename (Beispiel: net use i: \\DC01\Windows7) 2. Besttigen Sie die Verbindung mit einem gltigen Benutzernamen und Kennwort. Wechseln Sie in das Laufwerk I: 3. Geben Sie setup /unattend:unattend.xml () zur Installation von Windows 7 ein. 4. Nach Abschluss der automatisierten Installation knnen Sie auf Windows 7 zugreifen.
900
Referenzsystem versiegeln
Bevor Sie ein Systemabbild des Referenzsystems aufzeichnen knnen, muss das Referenzsystem zuerst versiegelt werden. Es wird sozusagen fr die Verteilung vorbereitet, indem alle hardwarespezifischen Einstellungen und die Sicherheits-ID des Referenzsystems entfernt werden. Das
901
Kapitel 30
Ergebnis ist eine generische Installation, die beim nchsten Start automatisch die vorhandene Hardware erkennt und das System darauf neu einrichtet. Zur Versiegelung sollte nur die sysprep-Version ausgefhrt werden, die sich auf dem zu verteilenden Abbild befindet. Die sysprep.exe befindet sich unter %windir%\system32\sysprep. Um ein Abbild vor dem Verteilen auf andere Computer zu berprfen, sei es die Funktionalitt aller Anwendungen und Komponenten oder das Hinzufgen von Updates, muss das System im AuditModus versiegelt werden. ffnen Sie dazu im Administratormodus die Eingabeaufforderung und wechseln Sie in das Verzeichnis %windir%\system32\sysprep. Geben Sie folgenden Befehl ein:
sysprep.exe /audit /generalize /shutdown ()
Dieses neu erstellte Abbild kann nun auf einem anderen Computer bereitgestellt und berprft bzw. modifiziert werden. Mchte man alle Einstellungen des angemeldeten Benutzers (Hintergrund, Bildschirmauflsung, etc.) fr alle User standardisieren, muss sein Profil in das Default User-Profil kopiert werden. Dazu klicken Sie unter Erweiterte Systemeinstellungen/Erweitert/Benutzerprofile auf Einstellungen. Markieren Sie das Benutzerkonto und klicken Sie auf Kopieren nach. Durchsuchen Sie das Dateisystem, markieren Sie Default User unter %Systemdrive%/Benutzer und klicken Sie OK (wird der Default User nicht aufgefhrt, deaktivieren Sie fr die Suche Geschtzte Systemdateien ausblenden (empfohlen)). Whlen Sie unter ndern die Gruppe Jeder aus. Beenden Sie mit OK. Wenn das Abbild allen Anforderungen entspricht, wird es als endgltige Version ein weiteres Mal versiegelt. Das nun erstellte Abbild kann als finale Version verwendet werden. ffnen Sie dazu wieder die Eingabeaufforderung und wechseln in das Verzeichnis, in dem sich die sysprep.exe befindet. Geben Sie den folgenden Befehl ein:
sysprep.exe /generalize /oobe /shutdown ()
Die Versiegelung kann auch ber die grafische Benutzeroberflche erzielt werden. Dafr reicht es, im Windows Explorer die sysprep.exe auszufhren und den gewnschten Modus zu aktivieren.
Abbildg. 30.21 SysPrep verfgt ber eine eigene grafische Oberflche und kann direkt gestartet werden
902
HINWEIS SysPrep sollte nur auf Computern ausgefhrt werden, die sich in einer Arbeitsgruppe befinden. Domnenrechner werden automatisch aus der Domne entfernt.
Die Ausfhrung von SysPrep fhrt dazu, dass die Windows Willkommensseiten angezeigt die u.a. auch zur Eingabe eines Produktschlssels auffordern und der Computername und die SID werden zurckgesetzt. Vorhandene Benutzer werden nicht entfernt. Wird SysPrep auf einer NTFS-Partition ausgefhrt, auf der sich auch verschlsselte Ordner oder Dateien befinden, werden diese Informationen nach dem Neustart nicht mehr zur Verfgung stehen.
Systemabbild aufzeichnen
Die vorbereitenden Manahmen sind damit beendet. Der nchste Schritt besteht darin, das Abbild aufzuzeichnen. Dies kann ber die Microsoft-Tools ImageX, WDS und SCCM oder Drittanbietersoftware wie z.B. Ghost oder Acronis geschehen.
Das Laufwerk C, in dem sich die Windows 7 Installation befindet, wird hierbei als Datei Windows7.wim auf dem Laufwerk I: abgelegt. Die Beschreibung zu diesem Abbild lautet Windows 7 Abbild. Schalten Sie nach der erfolgreichen Aufzeichnung den Computer wieder aus.
ffnen Sie danach die Eingabeaufforderung im administrativen Modus und wechseln Sie in das Verzeichnis Programme\Windows AIK\Tools\Servicing. Mounten Sie das aufgezeichnete Abbild, um nderungen vorzunehmen.
dism.exe /Mount-Wim /wimFile:D:\Install\Windows7.wim /index:1 /MountDir:D:\Mount ()
903
Kapitel 30
Im Dateisystem kann man anschlieend im Ordner Mount die Struktur und den Inhalt der .wimDatei berprfen. Hier knnen anschlieend auch Ordner oder Dateien hinzugefgt, entfernt oder editiert werden. Wechseln Sie dazu wieder in die Eingabeaufforderung. ber das Befehlszeilentool dism.exe knnen u.a. auch zustzliche Pakete, wie beispielsweise ein Sprachpaket dem Abbild hinzugefgt werden. Kopieren Sie dazu das entsprechende Sprachpaket mit dem dazugehrigen Ordner (Beispiel englisches LP: en-us\lp.cab) nach LW:\Programme\Windows AIK\Tools\PETools\x86\WinPE_FPs. Geben Sie danach ein:
dism /image:D:\Mount /Add-Package /PackagePath:"C:\Program Files\Windows AIK\ Tools\PETools\x86\WinPE_FPs\en-us\lp.cab" ()
Nachdem alle nderungen am Abbild durchgefhrt wurden, mssen diese in der ursprnglichen .wim-Datei abgespeichert werden.
dism /unmount-Wim /MountDir:D:\Mount /Commit ()
Konfigurieren Sie in den Eigenschaften des WDS-Servers Ihre unternehmensinternen Einstellungen. Fgen Sie danach ein Startabbild (boot.wim) aus den Windows 7-Installationsdateien hinzu.
904
Whlen Sie im Kontextmen des erstellten Abbildes den Eintrag Aufzeichnungsabbild erstellen. Legen Sie als Abbildname und Artikelbeschreibung Capture Microsoft Windows Setup (x86) fest. Speichern Sie die Datei unter dem Namen Capture_x86.wim ab. Aktivieren Sie die Option Abbild jetzt dem Windows-Bereitstellungsserver hinzufgen und klicken Sie auf Fertig stellen. Besttigen Sie die nchsten Abfragevorgnge. Unter Startabbilder erscheint die Startabbilddatei Capture Microsoft Windows Setup (x86).
Abbildg. 30.24 Das aufzuzeichnende Startabbild erscheint in der Liste der Startabbilder
Markieren Sie Installationsabbilder. Fgen Sie ber das Kontextmen die Abbildgruppe Benutzerdefiniertes Windows 7 hinzu. Damit sind die Vorbereitungen am WDS-Server beendet. Es wurde eine Startdatei capture_x86.wim, die die Aufzeichnungsphase des Clientabbildes startet, und eine Abbildgruppe, in der das aufgezeichnete Abbild abgespeichert wird, erstellt.
Windows installieren und verwalten
Starten Sie im nchsten Schritt den Referenzcomputer. Booten Sie dabei ber PXE. Falls Ihnen der PXE-Boot beim Start nicht angeboten wird, aktivieren Sie ihn im BIOS des Computers und setzen Sie ihn an die erste Stelle der Bootreihenfolge. Besttigen Sie mit (F12) den Netzwerk-Boot.
905
Kapitel 30
Whlen Sie die aufzuzeichnende Partition. Nur zuvor mit SysPrep versiegelte Partitionen knnen ber WDS aufgezeichnet werden. Geben Sie den Namen und die Beschreibung an und klicken Sie auf Weiter.
Abbildg. 30.27 Whlen Sie aus, welche Partition des Referenzsystems aufgezeichnet werden soll
Speichern Sie das Abbild lokal auf dem Referenzrechner als Windows7.wim ab. Aktivieren Sie das Feld Abbild auf einen Windows-Bereitstellungsserver Geben Sie unter Servername den Namen des WDS-Servers an. Klicken Sie dann auf Verbinden.
906
Whlen Sie unter Abbildgruppenname den Eintrag Benutzerdefiniertes Windows 7 und besttigen Sie mit Weiter. Das Abbild wird aufgezeichnet und anschlieend auf den WDS-Server verschoben. Dieser Vorgang kann lngere Zeit in Anspruch nehmen. Das aufgezeichnete Abbild befindet sich anschlieend in der vorbereiteten Abbildgruppe.
Abbildg. 30.28 Das Abbild wurde als neues Installationsabbild aufgezeichnet
Systemabbilder verteilen
Nachdem Sie ein Systemabbild hergestellt haben, kann es auf verschiedenen Wegen verteilt und eingesetzt werden. Dabei wird das Systemabbild jeweils auf das Zielsystem kopiert.
DVD ab Seite 898 beschrieben, in dem Ordner Mount bereit. Das Abbild muss als beschreibbar aktiviert sein. 3. Kopieren Sie diskpart.txt in den Ordner Mount\Windows\system32. 4. ffnen Sie die Datei Mount\Windows\system32\startnet.cmd.
907
Kapitel 30
5. Wechseln Sie mit dem Cursor unter wpeint und fgen Sie folgende Eintrge in die startnet.cmd ein: diskpart /s diskpart.txt net use i: \\servername\freigabename /user:Benutzername Kennwort #Speicherort des Installationsabbildes # Geben Sie zustzlich einen Benutzernamen und Kennwort an imagex /apply i:\Windows7. wim 1 c: exit 6. Speichern Sie die Datei startnet.cmd ab und heben Sie den Bereitstellungsvorgang mit ber-
Um eine vollstndige Automatisierung zu erlangen, muss eine zweite Antwortdatei in das zu verteilende Abbild (Windows7.wim) eingefgt werden. 1. Erstellen Sie die Antwortdatei mit dem WSIM und speichern Sie sie als unattend.xml. 2. Stellen sie das Abbild (Windows7.wim) im Ordner Mount bereit. Das Abbild muss als beschreibbar aktiviert sein. 3. Kopieren Sie die Datei unattend.xml in den Ordner Mount\%windir%\Panther\unattend. 4. bernehmen Sie die nderungen in die Datei Windows7.wim beim Beenden der Bereitstellung:
imagex /unmount /commit LW:\Mount () 5. Starten Sie den Computer, auf den das Abbild bertragen werden soll, mit dem erstellten
Abbildg. 30.29
3. Wechseln Sie danach zur Registerkarte Start. Whlen Sie fr Ihre Architektur ein Startabbild aus,
das standardmig verwendet werden soll, in diesem Fall Microsoft Windows Setup (x86)
Abbildg. 30.30
Kapitel 30
Das zweite Abbild wird nun dem vorhin erstellten Image Windows 7.wim zugeordnet. Dazu erweitern Sie Installationsabbilder und ffnen die Eigenschaften von Windows 7.wim. 1. Aktivieren Sie Abbildinstallation im Modus fr unbeaufsichtigte Installation zulassen. 2. Unter Datei auswhlen tragen Sie die erstellte unattend.xml ein. 3. Besttigen Sie zweimal mit OK. Damit sind die Vorbereitungen beendet. Im letzten Schritt starten Sie die Computer ber das PXEBoot neu, auf die das Abbild verteilt werden soll. Falls Sie die Multicastbertragung verwenden wollen, mssen Sie dem Abbild noch einen entsprechenden Auftrag dafr erteilen: 1. Whlen Sie das zu verteilende Abbild. Klicken Sie im Kontextmen auf Multicastbertragung erstellen. 2. Legen Sie einen Namen fr die bertragung fest und klicken Sie Weiter. 3. Whlen Sie einen geplanten Cast aus und tragen Sie als Schwellwert die Anzahl der Computer ein, auf die Sie das Abbild gleichzeitig verteilen wollen, oder legen Sie einen Zeitpunkt fest, wann die Installation starten soll. 4. Beenden Sie mit Weiter und Fertig stellen.
Abbildg. 30.31
Bestimmen Sie, auf welche Weise das Systemabbild via Netzwerk zum Client bertragen wird
In den Eigenschaften der neu erstellten Multicastbertragung Multicast Windows 7 oder im rechten Fenster des Auftrages knnen Sie den Fortlauf der Installation berprfen. Die Installation startet, wenn sich die angegebene Anzahl der Clients verbunden haben oder die angegebene Startzeit erreicht wurde. Trotzdem besteht aber weiterhin die Mglichkeit, die Installation manuell zu starten. Dies kann hilfreich sein, falls nicht alle Computer in der Lage sind, sich mit dem WDS-Server zu verbinden.
910
Der SCCM setzt ein Active Directory, SQL Server und fr die Betriebssystembereitstellung DHCP und WDS voraus. Beide Dienste knnen auf verschiedenen Servern ausgefhrt werden. Wie bei allen vorherigen Mglichkeiten der automatisierten Installation stehen auch hier vor dem erfolgreichen Rollout die Vorbereitungsaufgaben an. Die neuen Computer werden hierbei mittels MAC-
911
Kapitel 30
Adresse in das SCCM-System per Skript oder manuell eingepflegt. Die Computer werden in Sammlungen zusammengefasst, auf die spter die Installationsauftrge angewandt werden. Zur Erstellung der Antwortdateien steht der Task Sequenz Editor zur Verfgung. Dabei werden beide Antwortdateien fr die beiden Phasen der Installation in eine Antwortdatei kombiniert. Zustzlich kann angegeben werden, welche Software nach erfolgreicher Betriebssysteminstallation auf die Rechner verteilt werden soll. Ein weiterer Vorteil ist der integrierte Einsatz des User State Migration Tools (USMT). Dieses Werkzeug kann zur Migration von Benutzerkonten und deren Einstellungen verwendet werden, um den gleichen Status auf den neu ausgerollten PCs zu erlangen.
Abbildg. 30.33 Der Inhalt einer Antwortdatei im Task Sequencer
In der Beispieldatei ist ein Migrationsszenario abgebildet, in dem die Profile von allen an dem zu migrierenden Computer angemeldeten Benutzern eingesammelt und abgespeichert werden, der Rechner mit einem WindowsPE-System neu gestartet, die Festplatte partitioniert, das Betriebssystem installiert und konfiguriert wird, die Benutzerprofile auf dem neu installierten Computer wieder hergestellt werden. Tasksequenzen knnen nachtrglich editiert werden. Die Tasksequenz wird nach ihrer Erstellung einer Sammlung von Computern zugewiesen und anschlieend abgearbeitet. In entsprechenden Statusanzeigen kann man den Installationsvorgang betrachten und damit eventuelle Fehleranalysen gezielt durchfhren.
912
913
Kapitel 30
Nachdem der WSUS auf einem Windows Server installiert ist, muss er zunchst konfiguriert werden. Dabei werden unter anderem seine Downloadquelle fr verfgbare Updates Microsoft Update oder ein anderer WSUS die Produkte und Klassifizierungen, der Synchronisierungsintervall und die Computergruppenzuordnung festgelegt. Den Clients wird im Anschluss daran ber Gruppenrichtlinien ihr zustndiger WSUS und bentigte Windows Update-Einstellungen bergeben.
Abbildg. 30.35 Gruppenrichtlinien legen fest, ob der Client Updates ber einen eigenen WSUS abruft
Der Administrator des WSUS hat nun die Mglichkeit, einzelne Updates zu genehmigen. Genehmigte Updates werden von den Clients automatisch vom WSUS abgerufen und installiert. Der Client verfhrt hierbei genauso wie bei ffentlichen Updates ohne WSUS, nur fragt er die verfgbaren Updates nicht direkt bei Microsoft an, sondern bei dem ihm zugewiesenen WSUS.
914
915
Kapitel 30
Zusammenfassung
Mit dem Windows 7-Installationsmedium auf DVD kann Windows 7 entweder neu installiert oder zur Aktualisierung einer frheren Version von Windows verwendet werden. Das Installationsprogramm stellt dem Anwender dabei einige Fragen, weswegen diese Art der Installation normalerweise nicht unbeaufsichtigt ablaufen kann. ber das Werkzeug Windows System Image Manager (WSIM) aus dem WAIK-Toolkit kann man jedoch Antwortdateien erzeugen, die die fr die Installation notwendigen Angaben enthalten. Whrend der Installation liest das Installationsprogramm dann diese Angaben und fragt nicht mehr interaktiv nach. Auf diese Weise lassen sich Installationen mit nur geringen Vorarbeiten automatisieren.
916
Zusammenfassung
Soll die Installation ber das Netzwerk erfolgen, legt man eine einfache Netzwerkfreigabe an, wo die Installationsdateien hinterlegt werden. Anschlieend wird das Zielsystem ber eine bootfhige DVD oder einen bootfhigen USB-Stick mit dem Minibetriebssystem Windows PE gestartet und von dort auf die Netzfreigabe zugegriffen. Muss Windows auf einer groen Zahl von Computern installiert werden, bieten Systemabbilder Geschwindigkeitsvorteile, weil sie nur auf das Zielsystem kopiert werden brauchen. Ein Installationsvorgang ist mit Ausnahme der Personalisierungsphase nicht mehr ntig. Auerdem knnen Systemabbilder weitere Standardsoftware enthalten. Systemabbilder werden von einem Referenzsystem aufgezeichnet, nachdem das Referenzsystem mit SysPrep versiegelt worden ist. Die Abbilder lassen sich danach manuell oder automatisiert ber die Bereitstellungsdienste auf Clients verteilen. Die Systemabbilder knnen darber hinaus nachtrglich geffnet und erweitert werden, sodass bei Updates keine neuen Systemabbilder angelegt werden brauchen. Stattdessen aktualisiert man lediglich die vorhandenen Abbilder. Nachdem Windows 7 installiert ist, muss es mit Updates versorgt werden. Dies ist nicht nur fr die Sicherheit wichtig, um Sicherheitslcken zeitnah zu beheben, sondern sorgt auch dafr, dass Windows stets die aktuellsten Gertetreiber verwendet und so Zubehrgerte automatisiert erkennen kann. Updates lassen sich im Unternehmen ber WSUS bereitstellen, der wie ein Update-Proxy funktioniert und dem Unternehmen die Mglichkeit gibt, einzelne Updates individuell fr die Verteilung freizugeben. Sollten nach der Installation einzelne Gerte oder Funktionen wie die Aero-Desktopeffekte nicht einwandfrei funktionieren, sind in der Regel fehlende Gertetreiber verantwortlich. Diese mssen dann nachtrglich von Hand hinzuinstalliert werden. Bei der unternehmensweiten Verteilung von Windows 7 sollte dieses Problem zum Anlass genommen werden, die noch fehlenden Gertetreiber von vornherein in die Installation mit aufzunehmen.
Sie mchten Windows 7 von einer DVD installieren die Einstellungen bei Windows Setup setzen Windows Update nach einer Neuinstallation durchfhren So gehen Sie vor Legen Sie die DVD in das DVD-Laufwerk Ihres Computers Folgen Sie den Anweisungen auf dem Bildschirm ffnen Sie die Microsoft Update-Webseite Sehen Sie sich dazu das Beispiel an auf Seite 878 Seite 881 Seite 883 Seite 896 Seite 898 Seite 899
eine automatisierte Windows 7 ffnen Sie den WSIM DVD Installation durchfhren eine bootfhigen WinPE-DVD erstellen einen bootfhigen WinPE-USBStick erstellen eine netzwerkbasierte Installation mit Antwortdatei durchfhren ein benutzerspezifisches Abbild erstellen ffnen Sie die WAIK-Eingabeaufforderung ffnen Sie die WAIK-Eingabeaufforderung
Erstellen Sie auf einem Netzwerkcomputer einen Seite 898 Ordner, in den Sie die Windows 7 Installationsdateien und die erstellte Antwortdatei unattend.xml kopieren ffnen Sie dazu im Administratormodus die Eingabeaufforderung Seite 901
917
Kapitel 30
Sie mchten ein Abbild mit ImageX aufzeichnen ein Abbild mit dism verwalten ein Abbild ber WDS aufzeichnen ein Abbild mit ImageX verteilen ein Abbild ber WDS verteilen ein Abbild ber SCCM verteilen Updates ber WSUS verteilen Updates ber SCCM verteilen
So gehen Sie vor Starten Sie mit der WinPE-DVD oder dem WinPEUSB-Stick den Rechner mit dem erstellten Referenzabbild
Wechseln Sie auf den Computer mit dem installierten Seite 903 WAIK ffnen Sie Start/Verwaltung/WindowsBereitstellungsdienste Erstellen Sie eine Textdatei diskpart.txt Seite 904 Seite 907
ffnen Sie die Eigenschaften des Servers und klicken Seite 908 Sie auf die Registerkarte Client ffnen Sie die SCCM-Konsole Seite 911
ffnen Sie die WSUS-Konsole oder laden Sie sich das Seite 913 Programm aus dem Internet ffnen Sie die SCCM-Konsole Seite 915
918
Praxisindex
Die Eintrge in diesem Praxisindex verweisen auf Schritt-fr-Schritt-Anleitungen zu spezifischen Arbeitsgngen.
A
Aero-Desktopeffekte fr Remotedesktopverbindungen verwenden 438 Aero-Probleme beheben 72 Aktionen bei kritischer Akkukapazitt festlegen 468 Aktive Firewallregeln anzeigen 673 Alle Musikitel eines bestimmten Interpretens markieren 173 Alle verfgbaren Applets der Systemsteuerung auflisten 455 Alle verfgbaren MMC-Konsolen auflisten 459 Anmeldebild festlegen 123 Anmeldung per Fingerabdruck einrichten 130 Anmeldungseinstellungen ndern 129 Anwendung virtualisieren 533 Anwendung von Gruppenrichtlinien simulieren und testen 835 Anwendungen des Gastbetriebssystems verffentlichen 543 AppLocker-Regeln automatisch generieren 520 AppLocker-Standardregeln generieren 512 AppLocker-Ttigkeit im Ereignislogbuch berwachen 514 Automatische Anmeldung einrichten 128 Automatische Wiederherstellung des IE8 nach Systemabsturz 697
Den Suchindex berwachen 217 Den Zuverlssigkeitsverlauf anzeigen 749 Desktophintergrund als RSS-Feed einrichten 89 Desktop-Symbole und Schrift vergrern 96 DeviceStage- und Gertetreiberinformationen aus dem Internet laden 550 Die Datentrgerverwaltung ffnen 782 Disahow als Desktophintergrund 79 DNS-Server einer Domne eintragen 824 Dokumente finden, die ein Stichwort enthalten 192 Drucker im Netzwerk freigeben 339 Druckprobleme mit Problemlser meistern 334
E
Eigene neue Bibliotheken in Heimnetzgruppe freigeben 386 Eigenes Design an andere weitergeben 88 Ein Add-On deaktivieren 699 Ein Laufwerk mit NTFS formatieren 735 Ein neues Netzlaufwerk einrichten 408 Eine AQS-Suchabfrage im Explorer erstellen 207 Eine eigene Audio-CD brennen 308 Eine Einstellung mit lokaler Gruppenrichtlinie festlegen 812 Eine Kennwortrcksetzdiskette herstellen 710 Eine neue Benutzergruppe anlegen 833 Eine neue RDP-Verbindungsdatei anlegen 430 Eine neue Registerkartengruppe anlegen 247 Eine RDP-Datei als Textdatei ffnen 431 Eine Remotedesktopverbindung herstellen 425 Eine Suchabfrage speichern 198 Eine virtualisierte Anwendung starten 534 Einen Benutzer in eine Gruppe aufnehmen 835 Einen Bluetooth-Drucker installieren 330 Einen Drucker deinstallieren 331 Einen Drucker mehrfach installieren und mit unterschiedlichen Einstellungen betreiben 320 Einen Druckertreiber deinstallieren 331 Einen Druckserver migrieren 344 Einen Netzwerkdrucker installieren 327 Einen Netzwerkordner offline verfgbar machen 414 Einen neuen Drucker installieren 325 Einen neuen Wiederherstellungspunkt anlegen 644 Einen Ordner im Netzwerk freigeben 411 Einen Ordner verschlsseln 763 Einen RSS-Feed abonnieren 284 Einen Suchkonnektor aus dem Explorer entfernen 229 Einen Suchkonnektor fr die Internetsuche erstellen 223 Einen Systemreparaturdatentrger erstellen 748 Einen Wiederherstellungsagenten festlegen 766 Einen zweiten Bildschirm einrichten 117 Einfaches Volume anlegen 800
919
B
Befehl 460, 826 Bibliothek mit mehr Speicherplatz erweitern 169 Bibliothek wiederherstellen 167 Bild mit Paint verkleinern 125 Bilder im Explorer wiederfinden 164 Bildschirm kalibrieren 119 Bildschirmauflsung ndern 98 Bildschirmschoner einrichten 82 Blacklists fr den InPrivate-Filter importieren 688
C
Computer auf frheren Zeitpunkt zurckversetzen 750 Computer mittels Systemabbild wiederherstellen 752 Computer vom Systemreparaturdatentrger booten 754 Computer zum Domnenmitglied machen 824
D
Dateien aus dem Papierkorb wiederherstellen 184 Dateien aus Sicherungssatz wiederherstellen 742 Dateierweiterungen sichtbar machen 152 Datenschutzeinstellungen des Startmens festlegen 108 Datensicherung einrichten 731
Praxisindex
Einstellungen der Datensicherung ndern 745 Eintrag im Navigationsbereich des Explorers umbenennen 155 Energieeffizienzbericht anlegen 477 Energiespareinstellungen berprfen und maximale Energie einsparen 477 Erfolg einer Datensicherung berprfen 738 Explorer-Ansicht nach Kriterien sortieren 200 Explorer-Ansicht wechseln 156 Explorer-Ansichten filtern 158
M
Manuell IP-Adresse konfigurieren 365 Mit Administratorberechtigungen auf fremde Benutzerprofile zugreifen 760 Mit dem Windows Media Center gestreamte Netzwerkmedien empfangen 393 Mit dem Windows Media Player gestreamte Netzwerkmedien empfangen 392 Modus der Benutzerkontensteuerung einstellen 715
F
Farbverwaltung ffnen 121 Festlegen, welche Bibliotheken in der Heimnetzgruppe freigegeben sind 381 Firewall-Grundeinstellungen ndern 677
N
Navigationsleiste des Explorers verwenden 146 Neue Partition anlegen 800 Neuen Ort in den Navigationsbereich des Explorers aufnehmen 154 Neuen Ort in Suchindex aufnehmen 218 Neues eigenes Design speichern 87 Neues Gruppenrichtlinienobjekt anlegen 831 NTFS-Berechtigungen eines Ordners ndern 760 NTFS-Berechtigungen eines Ordners anzeigen 758
G
Gelschte Dateien unwiderruflich vernichten 183 Gert deinstallieren 571 Gerteinstallation als Nichtadministrator zulassen 567 Gerteinstallationen grundstzlich verbieten 572 Gerte-Manager ffnen 556, 561 Gertesetup-Klasse eines Gertes erfragen 568 Gertetreiber installieren 884 Gre der Taskleiste ndern 101 Gre des Startmens ndern 109 Gruppenrichtlinien zur Datensicherung einrichten 730 Gruppenrichtlinienverwaltung ffnen und einsetzen 827
O
Offlineeinstellungen eines freigegebenen Ordners konfigurieren 420 Ordner oder Laufwerk zu Bibliothek hinzufgen 169
P
Persnliche Daten im Internet Explorer lschen 694 PNRP-Funktion berprfen 400 Programm ber ausgehende Firewallregeln von Auenwelt abschneiden 676 Programmausfhrung mithilfe von AppLocker einschrnken 516 Programme ans Startmen anheften 106
I
ICMP-Anforderungen ber Firewallregeln ignorieren 675 Inhalt des Access Tokens anzeigen 720 InPrivate-Filterung auf Dauerbetrieb schalten 689 InPrivate-Modus als Standard einstellen 684 Internet Explorer an Taskleiste anheften 237 Internet Explorer in Auslieferungszustand zurckversetzen 695 Internet Explorer-Einstellungen per Gruppenrichtlinie zentral vorgeben 703
R
Regionale Einstellmglichkeiten in der Systemsteuerung anzeigen 578 RemoteApp ber Remotedesktopverbindung ffnen 443 Remotedesktop aktivieren 427 Remotedesktopclient an Taskleiste anheften 432 Remotedesktopclient-Schalter anzeigen lassen 433 Remoteeinstellungen aktivieren 639 Remoteuntersttzung aktiv anbieten 635 Remoteuntersttzung aus dem Windows Messenger heraus anfordern 633 Remoteuntersttzung ber Easy Connect herstellen 634 RSAT-Werkzeuge betriebsbereit machen 826 RSS-Feed als Minianwendung auf dem Desktop anzeigen 286
K
Kompatibilittsprobleme lterer Software beheben 495 Konfigurierte Einstellungen einer Gruppenrichtlinie anzeigen 815 Kontrollkstchen zur Dateiauswahl einblenden 172
L
Laufwerk formatieren 802 Laufwerk fr schnelles Entfernen optimieren 788 Laufwerk ohne Datenverlust auf NTFS umstellen 737 Laufwerk vergrern 798 Laufwerk verkleinern 798 Laufwerksbuchstaben zuweisen 786 Letzte Browsersitzung ffnen 265 Link 517 Lokale Sicherheitsrichtlinie ffnen 717
920
Praxisindex
S
Smtliche Daten aus einem Sicherungssatz wiederherstellen 744 Schaltflchen der Taskleiste mit Beschriftung anzeigen 102 Schriftenglttung abschalten 95 Schriftenglttung feinjustieren 92 Sicherheitseinstellungen des Netzwerks manuell konfigurieren 409 Sprunglisten lschen 42 Standardaktion fr Beenden im Startmen ndern 116 Standardansicht einer Bibliothek festlegen 171 Standarddrucker fr verschiedene Netzwerke separat festlegen 318 Stapel hnlicher Dateien im Explorer bilden 163 Startmen-Befehle ausblenden und hinzufgen 110 Startseite automatisch auf neuen Registerkarten anzeigen 262 Stichwortsuche auf anderem Netzwerkcomputer durchfhren 222 Suchergebnisse im Explorer filtern 201 Suchkonnektor direkt ins Startmen integrieren 230 Symbole aus dem Infobereich der Taskleiste entfernen 103 Synchronisation von Offlinedateien per Zeitplan steuern 417 Synchronisationskonflikte beheben 416 Systemabbild des Computers sichern 746 Systemwiederherstellungspunkt reaktivieren 558
U
Updates von einem eigenen Updateserver beziehen 659
V
Verknpfung zwischen Dateityp und Programm festlegen 504 Versteckte Dateien einblenden 152 Visuelle Effekte anpassen 75 Volume formatieren 802 Volume vergrern 798 Volume verkleinern 798 Vorgngerversionen wiederherstellen 186
W
Web Slices aus Online-Galerie auswhlen 289 Web Slices direkt von einer Webseite auswhlen 290 Webseite als Favoritenschaltflche einfgen 245 Webseite zu Favoriten hinzufgen 249 Weitere lokale Gruppenrichtlinien anlegen 822 Weitere Spalten im Explorer anzeigen 202 Windows Update Feineinstellungen vornehmen 651
Z
Zustzliche lokale Gruppenrichtlinien entfernen 823
T
Taskleiste an anderen Bildschirmrand docken 100 Teredo-Funktion berprfen 401 Text auf einer Webseite bersetzen 277 Treiber in den Driver Store aufnehmen 566
921
Stichwortverzeichnis
.cer-Datei 765 .library-ms 167 .mht-Datei 630 .msc-Datei 459 .msrcIncident 634 .osdx 226 .pfx-Datei 764 .ps1 859 .themepack 88 .vhd-Dateien 538 .vmc-Dateien 538 .vmcx-Dateien 538 .wim-Datei 897 /name 459 # 766 3D-Text 83 64-Bit Virtualisierung 527 Aero-Desktopeffekte 496 einschalten 892 Probleme beheben 888 Aero-Modus einschalten 71 Aero-Oberflche 884 Akku 466 Akkubetrieb 466 Aktionsbewegungen 603 Aktive Netzwerke 362 Aktivierungsmodus 595 Aktuellen Ort zu Favoriten hinzufgen 203 Album 214 Albumcover 304 Albuminterpret 214 Aliase 854 Alle Druckauftrge abbrechen 335 Alltagsprobleme 620 Als Administrator ausfhren 492, 522, 622 PowerShell 846 Als anderer Benutzer ausfhren 492 Als Standardsuchanbieter festlegen 257 Anderes Netzwerk 352 Anforderungsfilter aktivieren 816 Anmeldebild 123 Anmeldebildschirm 24 Hintergrundbild ndern 124 Anmeldeinformationen 712 Anmeldung Fingerabdruck 25, 130 SmartCard 25 Ansicht Details 200 Anti-Spyware 662 Antivirenprogramm 615, 664 suchen 615, 664 Warnmeldung 666 Antivirus-Software 664 Antwortdatei 895, 897 Anwendung virtualisierte starten 534 Anwendungsidentitt 513 Anwendungsinstallation 717 Anwendungssteuerungsrichtlinien 509 Anwendungsvirtualisierung 494 Anzeigesprache ndern 580 Anzeigesprachen installieren 580 APIPA-IP-Adressen 365 AppIDSvc 513 Applets 454 Application Compatibility Toolkit 494, 894
A
Abbildaufzeichnung 903 Abbildgruppenname 907 Abbildinstallation 910 Abonnieren 284 Access Point 356 Access Token 720 ACT 494, 894 Active Directory 708, 865866 Active Directory Management Gateway 865 Adaptereinstellungen ndern 366 Add-BitsFile 868 Add-GroupMember 875 Add-Ons entfernen 699 verwalten 697 Add-PSSnapin 856 ADM-Dateien 818 Admin Pack 810 Administrative Vorlagen 811, 818, 820 Administrator 711712, 759 Administratorbesttigungsmodus 717 ADMX-Dateien 818 Advanced Query Syntax 205 ADWS 865 ADWS-Dienst 865 Aero Remotedesktop 437 Aero Peek 31, 71 Aero Shake 62 Aero Snap 44 Aero-Designs 28, 76
923
Stichwortverzeichnis
AppLocker 509, 865866 aktivieren 511 Audit 511 Regeln hinzufgen 520 AppLocker im Auditmodus aktivieren 511 AQS siehe Advanced Query Syntax Arbeitsplatznetzwerk 359, 882 Assetmanagement 895 Audio Remotedesktop 439 Audioaufzeichnungsgerte Remotedesktop 439 umleiten 439 Audio-CD brennen 308 Audiorekorder 593 Aufenthaltsort 579581 Aufnahmegerte 440, 593 Aufnahmequalitt 306 Ausbalanciert 467, 473 Ausfhrbare Regeln 512 Ausfhren direkte Befehle 112 Ausgeblendete Gerte anzeigen 324 Ausgeblendete Updates 657 Ausgehende Regeln 672 Ausnahmen AppLocker 517 Ausnahmeregeln 672 Ausschalter 115 Ausschneiden 174 Automatisch nach Lsungen suchen 627 Automatisch verbinden 353 Automatische Entsperrung 771 Automatische Updates aktivieren 651 Automatische Wiedergabe 57, 302, 482
B
Background Intelligent Transfer Service 659, 868 backgroundDefault 126 Backup inkrementell 729 Backup Files 740 Backup-Stze 739 Basisdesigns 29, 76 Batch 843 Beamer 61 Behandeln von Kompatibilittsproblemen 483, 522 beidseitige Ausdrucke 318 Benachrichtigung Druckverwaltung 342 Benutzeranmeldung siehe Anmeldung Benutzerdefiniert Installation 880 benutzerdefinierte Filter 342 benutzerdefinierte Textgre 97 Benutzerkonfiguration 811 Benutzerkontensteuerung 53, 492, 618, 714 Einstellung 715 Technik 718
924
Benutzerkonto 24 Eigenes Bild 24 Einstellungen ndern 708 Kennwortabfrage 24 Kontotyp 711 Benutzerprofil 713 Berechtigungen 719 Berechtigungen ndern 760 Bereitgestellte Drucker 820 Betriebssystemabbilder 895 aufzeichnen 901 Bewerten Mediendateien 213 Bibliothek 136, 165 als Suchort ins Startmen 231 freigeben 384 lschen 167 neu anlegen 171 neuen Ort hinzufgen 168 Speicherplatz erweitern 169 Standardspeicherort 167 Windows-Explorer 165 Bibliotheksansicht 305 Bildbearbeitungsprogramm 55 Bilder 112 auf Computer bertragen 302 bewerten 213 drucken 312 Kontaktabzge 313 Startmen 138 Bilder und Videos importieren 302 Bildersuchfunktion 227 Bildschirm mehrere verwenden 59, 117 vergrern 36 Bildschirmauflsung 98, 890 Bildschirm-Farbkalibrierung 119 Bildschirmhelligkeit 467 anpassen 467 Bildschirmlupe 36 Bildschirmschoner 82 Energieeinstellungen 83 Wartezeit 83 Bildschirmtastatur 606 Bildwiederholfrequenz 99 Bing 277 Bing Maps 282 Biometrics 130 Biometrische Gerte 130 BIOS 772 BIOS-Setup 527 BitLocker deaktivieren 771 ffnen 768 ohne TPM 776 verwalten 771 BitLocker To Go 769 BitLocker-Laufwerksverschlsselung 768 BitLocker-Systemberprfung 774 BITS 869 BITS-Dienst 506, 650
Stichwortverzeichnis
BitsTransfer 865, 868 blank.gif 688 Blockierende Regeln 672 Bluetooth 558 Drucker 322 Bluetooth-Drucker 330 hinzufgen 328 Bluetooth-Gert anmelden 559 Blu-Ray 179 boot.wim 907 Brennen Audio-CD 308 Windows-Explorer 149 Browsersitzung letzte ffnen 265
C
CAB-Dateien 553 CD brennen 180 formatieren 179 Center Configuration Manager 2007 894 Central Store 819 chkdsk 785 Cipher.exe 183 ClearType abschalten 93 ClearType-Tuner 92 Client Side Extensions 811, 820 cmd 760 Cmdlets 848 COM 325 CommandType 850 Complete-BitsTransfer 869 Computer 113, 136 automatisch abschalten 469 herunterfahren 64 reparieren 754 sichern 746 sperren 116 Startmen 138, 143 Computer.wiederherstellen 752 Computerkonfiguration 811 Computerschutz 641 Computerverwaltung 748 control 456 convert 803 convert.exe 737 Cookies 683684 CPU 500
D
Darstellung und Anpassung 28, 96 Datei Drag&Drop 175 Fehlermeldung 177 frhere Version 740 markieren 172
Datei- und Druckerfreigabe 410 Dateiberechtigungen 758 Dateierweiterung sichtbar machen 153 Dateiinhalte suchen 209 Dateikonflikt 177, 744 Dateisystem 802 NTFS verwenden 803 Dateiverschlsselungszertifikat 713 verwalten 764 Daten persnliche Sichern 731 Datenfreigabeverbindungen 410 Datenschutz 108 Datenschutzbestimmungen 627 Datensicherung 615, 729 Einstellungen ndern 745 Speicherort 732 Zeitplan ndern 745 Datentrgerverwaltung 748 Datentrger reaktivieren 794 Einfaches Volume anlegen 800 Formatieren 801 fremde Datentrger importieren 795 Laufwerk initialisieren 795 ffnen 782 Partitionsstil ndern 796 unvollstndiges Volume 794 Volume erweitern 798 Volume vergrern 798 Datentrgerverwendung 419 Datum und Uhrzeit ndern 578 Datum, Uhrzeit oder Zahlenformat ndern 580 Deaktivierte Gerte anzeigen 594 Deaktivierung zeitgesteuert 471 Debuggen starten 702 Default Domain Controllers Policy 828 defragmentieren 793 deinstallieren 502 DEP/NX 527 Deployment Image Servicing and Management Tool 893 Deployment-Konzepte 893 Design speichern 87 weitergeben 87 zuweisen 28 Designpaket 28, 76 neues erstellen 77 RSS-Feed 89 Desktop 26 Design 76 klassisches Design 76 klassisches Design verwenden 28 Symbolabstand festlegen 81 Symbole 34 Symbole ausblenden 36, 79 Symbole sortieren und anordnen 35 Symbolgre ndern 79 Desktop Composition 71 Desktopgestaltung abschalten 496
925
Stichwortverzeichnis
Desktophintergrund 79, 812 Desktop-Hintergrundbild 813 Desktopsymbole ndern 86 Device MetaData Cache 552 Device Metadata Cache 550 Device Metadata Retrieval Client 550 Device MetaData Store 550, 552 Device Stage 58 device.ico 553 deviceInfo.xml 553 devicemetadata-ms 553 DeviceStage 548549 DHCP-Dienst 365 diakritische Zeichen 217 Diashow 79 Dienst 506 mit PowerShell starten 514 Dienst-Start 508 Digital Living Network Alliance 394 Digitale Signatur 484 Digitalkamera 302 diktieren 600 Direct3D 439 DirectX 439 Dirty Bit 792 DiskPart 871 diskpart.txt 907 dism 903 dism.exe 893, 904 Distributionsfreigabe 896 DLNA 1.5 394 DMRC 550 Dokumente 112 Bibliothek 167 ffnen 47 signieren 338 Startmen 137 Dokumentberprfung 594 Domain Controllers 828 Domne hinzufgen 824 Downloadmanager 295 Downloads 112 Startmen 138 Downloads siehe Internet Explorer DPI 97 DPI-Skalierung 98 Drahtlosnetzwerk per USB-Stick konfigurieren 354 verbinden 350 verwalten 353 Drittanbieter-Cookies 687 Driver Store 554, 557, 566 pnputil 566 Treiber aufnehmen 566 Druckauftrge 335 Druckauftragsaufbereitung 339 Druckbereich Internet Explorer 268 Druckeinstellungen 318
Drucken 312 Drucker anhalten 335 Auflsung 319 auswhlen 315 beidseitiger Druck 319 Druckqualitt 319 Duplexdruck 319 entfernen 331 fortsetzen 335 Fotos drucken 315 freigeben 339 Heimnetzgruppe 380 hinzufgen 315, 320, 549 installieren 322 mehrfach installieren 320 nicht bereit 342 offline verwenden 335 Papierformat 319 suchen 315, 328 Treiber 323 Treiber deinstallieren 331 umbenennen 321 Webseiten drucken 316 Druckerinstallationsprogramm 324 Druckerwarteschlange 335 Druck-Feineinstellungen 318 Druckqualitt 318, 320 Druckserver 340 migrieren 344 Druckverwaltung 331, 340 exportieren 344 importieren 344 Druckvorschau 315 DVD brennen 180 formatieren 179 wiedergeben 309 Dynamische Datentrger fremde importieren 795
E
Easy Connect 633 Editor 54 EFI 796 EFS 713, 762 in Suchindex aufnehmen 217 EFS-Schlssel sichern 764 Eigendiagnose 749 Eigene Dateien wiederherstellen 742 Eigene Designs 79 Eigene Dokumente Standardordner 167 Eigenen Kontotyp ndern 712 Eigenes Bild ndern 123 Eigenes Kennwort ndern 709 Eigenschaften 862 Eine VHD-Datei als Laufwerk laden 748
926
Stichwortverzeichnis
Einfgen 175 Eingabeaufforderung 843 eingehende Regeln 672 Einheitenumrechnung 55 Einladungsdateien 632 Einstellungen ndern Datensicherung 745 Einstellungen der Benutzerkontensteuerung 715 Element wiederherstellen 184 Empfohlene Updates 651 Encrypting File System 713, 762 Energie sparen 471473 Energieeffizienzdiagnose 477 Energiesparmodus 467, 469 Problembehandlung 477 Energiesparplan 467, 473 lschen 474 umbenennen 475 Energiesparplan erstellen 474 Energiesymbol 466 Enhanced Firmware Infrastructure 796 Entsperrung 771 Entwicklertools 702 EPT/NPT 527 Ereignislogbuch AppLocker 514 Erleichterte Bedienung 592 Erneut suchen 196 Ersetzen von Dateien 177 Erweiterte Partition 784 Erweiterte Sprachoptionen 595 Erzwungen Gruppenrichtlinie 829 Exchange 2007 856 Explorer siehe Windows-Explorer Extended Validation 693 Extender 379
F
Farbe kalibrieren 119 Farbprofile 120 Farbtiefe 99 FAT 802 FAT32 735, 802 Favoriten abgespeicherte Suche 198 exportieren 250 importieren 250 sichern 250 Startmen 139 verwalten 249 Favoritenleiste einblenden 245 Schaltflche entfernen 245 Schaltflche umbenennen 245 Favoriten-Men 248 Fax 336 Faxmodem 336
Faxserver 336 fDisabledAllowList 443 Feed abonnieren 284 Feedleseanzeige 286 Feedschlagzeilen 286 Fenster auf anderen Bildschirm bringen 60 Gre automatisch anpassen 44 maximieren 44 Fensterfarbe 80 Fernverwaltung 424 Festplatte lschen 881 Fettdruck RSS-Feeds 285 FILE 325 Filteroptionen 815 Fingerabdruck Anmeldung 25 Fingerabdruckdaten 130 Fingerabdruckdaten verwalten 712 Fingerabdruckerkennung 712 Fingerabdrucklesegert 712 Fingerabdruckleser 130 Firewall 668 Firewall siehe Windows-Firewall Flip3D 71 Fonts 456 Format anpassen 581 Formate Datum 581 Whrung 581 Zahlen 581 Formatieren 735, 801 Format-List 862 Format-Table 861 Formulardaten 684 Foto-Diashow 79 Fotohandy 302 Fotos 83 Freigabe 384, 406 ffentliche Ordner 410 verwalten 341 Freigeben fr Erweiterte Freigabeeinstellungen 385 Heimnetzgruppe 385 Niemand 385 Freihand-in-Text-Konvertierung 603 Freihandstil 603 Freund fragen 624 Funk-Drucker 322 Funktelefonnetze 350 Funktionen 857
G
Gamma 119 Gastbetriebsystem 541 Geheimschlssel 764 Genre 214
927
Stichwortverzeichnis
Gert lteres installieren 564 anschlieen 57 einschrnken 570 hinzufgen 549 Installation als Nichtadministrator 567 installieren 884 korrekte Installation berprfen 884 Spezialeinstellungen 563 Treiber manuell installieren 886 Gerte und Drucker 58, 113, 885 Startmen 139 bersicht ffnen 885 Gerteinstallation 548 Driver Store 554 Sprechblase fr Verbot ndern 573 Zeitlimit festlegen 554 Gerte-Manager 556, 561 Ausgeblendete Gerte anzeigen 562 Drucker 324 Energieverwaltung 564 Erweitert 563 Gerte neu erkennen 887 Neue Gerte installieren 564 ffnen 887 Richtlinien 563 Treiber installieren 887 Gertesetup-Klassen 567568 Gertetreiber 553, 890 installieren 556 Gertetreibersoftware 554 Gesamtbersicht anzeigen 361 Get-Alias 855 Get-AppLockerFileInformation 867 Get-AppLockerPolicy 867 Get-BitsTransfer 869 Get-Command 849 Get-ComputerRestorePoint 849 Get-Date 854 Get-GPOReport 875 Get-Help 852 Get-Member 863 Get-Module 856 Get-Process 849, 861 Get-PSSnapin 856 Getrennte Gerte anzeigen 594 Get-Service 849 Get-Verb 853 Gigabit-Netzwerke 358 gpedit.msc 811 GPMC 826 gpresult 816 GPS-Empfnger 581 GPS-Sensor 579 GPT 796 gpupdate 813, 836 Grafikauflsung 884 Grafikkarte 890 Treiber aktualisieren 888 Typ ermitteln 890 Grafikkartenstandards 890
928
Grafikkartentreiber 884 aktualisieren 72 GroupPolicy 865866, 874 Gruppe filtern Firewall 673 Gruppenrichtlinien 810, 874 Aufbau 810 Ausfhrung berwachen 816 Datensicherung 730 einschrnken 833 Einstellung suchen 814 in Domne 824 Internet Explorer 703 lokale 810, 820 lokale entfernen 823 Richtlinie aktivieren 818 Richtlinie deaktivieren 818 Sicherheitsfilter 833 Simulation und Test 834 verknpfen 832 Vorlagen 818 weitere lokale 822 Wirksamkeit 812 Gruppenrichtlinien-Editor 811 Filter 814 Schlsselwortfilter 815 Gruppenrichtlinienergebnisse 835 Gruppenrichtlinien-Erweiterung 820 Gruppenrichtlinienmodellierung 834 Gruppenrichtlinienobjekte 827, 831 Gruppenrichtlinienverwaltung 831 ffnen 827 GUID Partition Table 796 GUIDs 457
H
Handschrifterkennung 602603, 608 Hardware sicher entfernen 789 Hardware-ID 570 Hardwareinventur 911 Hashregel 519 Hauptbildschirm 118 Hauptschlssel 560 Headset-Mikrofon 593 Heimarbeit 424 Heimnetzgruppe 112, 196, 372, 377, 759 beitreten 373 Drucker 380 Einstellungen ndern 378 erstellen 373, 375 Kennwort anzeigen 378 Problembehandlung starten 379 Startmen 138 Verbindungen 411 Heimnetzgruppen- und Freigabeoptionen 364, 375 Heimnetzgruppenmitgliedschaft 378 Heimnetzwerk 222, 359, 882 Helligkeits- und Kontrastanpassung 119 Herausgeber-Regel 518
Stichwortverzeichnis
Herunterfahren 473 Hibernationdatei lschen 479 High Assurance 693 Hilfe 113 anbieten 632 anfordern 632 Hilfe und Support Startmen 139 Hilfe und Support durchsuchen 624 Hinweisleiste Internet Explorer 691 Hchstleistung 467, 473 HomeUsers 759 Hot Spots 350 Hybrider Standbymodus 471
I
ICMP-Echoanforderungen 674 Icondateien 86 IEEE 802.3 350 iFilter 197, 218 ImageX 893, 903, 907 Immer offline verfgbar 414 Importieren Fotos 303 Import-Module 846, 856 ImportSystemModules 856, 866 In Registerkartengruppe ffnen 247 Indexdienst 380 Indizierungsort 217 Infobereich 27, 45, 49 Symbole verstecken 50 InPrivate als Standard 684 InPrivate-Browsen 238, 682 starten 238 InPrivate-Filterung 684 dauerhaft einrichten 689 Listen importieren und exportieren 689 install.exe 482 install.wim 893 Installation 878 Installationsabbilder 905 Installationsprogramm 484 installieren 482 installierte Updates 657 Integrated Skript Environment 859 Integration Components 541 Integrationsfeatures 541 Internet Datei mit PowerShell herunterladen 869 Programm herunterladen 487 Internet Explorer Ablaufdatum fr Verlaufsdaten 696 Absturz 697 alle Einstellungen zurcksetzen 695 Automatische Wiederherstellung 697 AutoverVollstndigen 696 Cookies 696
Cookies lschen 694 Datei herunterladen 291 Entwicklertools 702 Formulardaten lschen 695 Frames drucken 268 geschtzter Modus 238 Hinweisleiste 691 Kennwrter lschen 695 Links drucken 269 Navigationsleiste 240 ffnen 236 ohne Add-Ons starten 238, 700 personenbezogene Daten lschen 694 Sicherheitsfunktionen 692 Speicherplatz fr Temporre Internetdaten 695 Sprungliste 236 Temporre Internetdateien lschen 694 Verlauf lschen 695 Wartung 820 zentrale Konfiguration 703 Internet Printing 342 Internetsicherheitseinstellungen 618 Internetzeit 578 Internetzugriff auf Heimmedien zulassen 397 IP-Adressen vergeben 362 IPv6-Netzwerkadressen 399 isDefaultNonOwnerSaveLocation 388 isDefaultSaveLocation 388 ISE 846 ISO 181 ISO-Abbild brennen 181 ISO-Abbild ffnen 533, 540
J
Journal 608
K
Kalenderblatt 195 Kamerahersteller 203 Kameramodell 203 Kameratyp 203 Katalogdatei 893, 897 Kategorie 450 Kennwort 684 BitLocker 770 fr das eigene Konto erstellen 709 Heimnetzgruppe 378 Merksatz 709 Notschlssel 709 zurcksetzen 711 kennwortgeschtztes Freigeben 411 Kennworthinweis 709 Kennwortrcksetzdiskette 709 Klnge 81 Klangwiedergabe Remotedesktop 441 Kompatibilitt 496, 556 Kompatibilittseinstellungen 493
929
Stichwortverzeichnis
Kompatibilittsmodus 241 Kompatibilittsprobleme 483, 522 Konflikt Schutzprogramme 667 Konto siehe Benutzerkonto Konto verwalten 712 Kontonamen ndern 712 Kontotyp 711712 ndern 712 Kopieren 174 Kopieren und Verschieben 173 Kurznotizen 32, 54
L
Lnderdesign 77 Landkarten 282 Laptopdeckel 473 Laufwerk entfernen 789 fr Leistung optimieren 788 fr schnelles Entfernen optimieren 788 mit NTFS formatieren 735 ohne Datenverlust auf NTFS umstellen 736 reparieren 792 veschlsseln 737 Laufwerk siehe Datentrgerverwaltung Laufwerksbuchstabe fr USB-Laufwerke 787 Legacy-Hardware 564 Leistung Computer 389 Leistungsindex 389 Leistungsoptionen 95 letzte als funktionierend bekannte Konfiguration 754 Lieblingsprogramme 505 Link-Layer Topology Discovery 361 Link-local-Wolken 399 Live Icons 157 LLTD-Protokoll 361 LLTD-Responder 361 Logisches Laufwerk 784 lokale Dienste anzeigen 507 lokale Drucker 322 lokale Ressourcen 436 Lschen Datei 182 Dateien und Ordner 182 sicher und dauerhaft 183 LPT 325 Lupe 241
M
Malprogramm 55 Mandatory Integrity Control 722 Markieren Dateien und Ordner 171 mehrere Dateien 172 Markierungen Metadaten 214 Master Boot Record 796
930
Mathematical Markup Language 606 Mathematik-Eingabebereich 606 MathML 606 Maus Mauszeiger orten 455 Tasten 455 Tastenzuordnung ndern 455 Zeiger 455 Mausrad 241, 455 Mauszeiger ndern 84 Maximieren Fenster 44 MBR 796 Mediastreaming 372, 388 Medienstreaming 410 Medienstreamingoptionen 390 Mehrfaktor-Authentifizierung 25 Menbnder 56 Menleiste 314 Messenger 536 Metadaten 211 Methoden 862 Microsoft Diagnostic Troubleshooter 626 Microsoft Management-Konsolen 454 Microsoft Office 652 Microsoft Office Sharepoint Server 226 Microsoft Virtual PC 526 Microsoft XPS Document Writer 336 Mikrofon 592593 Eingang 593 einrichten 592 Remotedesktop 440 Test 593 Minianwendungen 29 ausblenden 36, 79 Feineinstellungen 30 Gre ndern 31 MMC 454 mmc.exe 458 MMC-Snap-Ins 459 Mobilittscenter 61, 468 auf Desktop-PCs verwenden 62 Module 856 Monitore fr Remotesitzung 439 MOSS 226 MP3 306 msdt.exe 626 msra 635 msra.exe 635 mstsc.exe 424 Multicastdeployment 895 Multicastbertragung 910 Multimonitorbetrieb Remotedesktop 439 Multitouch 609 Musik 112 bewerten 213 kopieren 306 Startmen 138 Musik-CD auf Computer kopieren 305
Stichwortverzeichnis
Musik-CDs abspielen 304 brennen 308 Musikdateien Albumcover anzeigen 164 Mystify 83
N
NAT 401, 640 Navigationsbereich anpassen 153 Feineinstellungen 145 Kopieren und Verschieben 176 Windows-Explorer 143 Navigationsleiste Internet Explorer 239 Windows-Explorer 146 Navigationsschaltflchen Windows-Explorer 147 Network Address Traversal 401 Network Location Awareness 317, 358 Netzbetrieb 470 Netzlaufwerk verbinden 222, 408 Windows-Explorer 149 Netzlaufwerke 407 Netzschalter 472473 Funktion ndern 472 Netzwerk 406 Boot 894, 905 drahtlos 356 Druckfreigabe 338 eigenes aufbauen 355 entfernen 353 Ordner freigeben 411 Sicherheitseinstellungen 409 Startmen 139 Suche 221 verkabelt 355 Netzwerk- und Freigabecenter 360, 409 Netzwerk-, Drahtlos- oder Bluetoothdrucker hinzufgen 328 Netzwerkadressen zusammenfhren 363 Netzwerkadressbersetzung 640 Netzwerkauthentifikation 429 Netzwerkdrucker 322 installieren 326 Netzwerkeinstellungen ndern 375 Netzwerkerkennung 410 Netzwerkfirewall 618 Netzwerkfreigaben 409 Netzwerkkarteneinstellungen 362 Netzwerkkennwrter 712 Netzwerkprobleme 366 Netzwerkprofil 358 auf ein USB-Flashlaufwerk kopieren 354 Netzwerktopologie 361 Netzwerkverbindungen 463 Neue Verbindung 363
neues Netzwerk 363 New-ADGroup 875 New-ADOrganizationalUnit 874 New-AppLockerPolicy 867868 New-GPLink 875 NLA 358 Notebook Deckel zuklappen 472 Notebookdeckel 472 Notfall-CD 893 NTFS 735, 758, 802 NTFS-Dateisystem Heimnetzgruppe 385
O
Objekteigenschaften 862 objektorientierte Pipeline 861 OEM Preinstallation Kit 894 ffentliches Netzwerk 359 offline verfgbar 413 Offlinebetrieb 415 Offlinedateien deaktivieren 418 verwalten 418 Offlinemodus 415 ffnen mit 503 Onlinebetrieb 415 Online-IDs 397, 713 Onlinemodus 415 Online-Suchanbieter 255 OpenSearch-Standard 222 OPK 894 optionale Updates 653 Ordner freigeben 384, 411 Ort ndern 580 Ortungs- und andere Sensoren 582 Ortungssensor 582 OSDX-Datei 224
P
PackageInfo.xml 553 Paint 54, 314 Papierkorb abschalten 184 Dateien wiederherstellen 184 Gre anpassen 184 Partitionen 784, 881 Partitionierung 797 Partitionsstil 795 Peer Name Resolution Protocol 399 personenbezogene Daten im Internet Explorer lschen 694 Persnliche Einstellungen lschen 695 Persnlicher Ordner 112 Pfadregel 517 Ping 674
931
Stichwortverzeichnis
Pipeline 861 pnputil 567 PNRP 399 Popup-Blocker 691 Einstellungen 692 Portweiterleitungsinformationen 398 Position der Taskleiste 100 powercfg.exe 476 PowerShell 737, 842 als Administrator ausfhren 846 an Taskleiste anheften 845 Befehle auflisten 849 Datei aus Internet herunterladen 869 Module auflisten 856 Module nachladen 856 objektorientierte Pipeline 861 Skripts 620, 857 Snap-Ins auflisten 856 Snap-Ins nachladen 856 virtuelle Festplatten 871 PowerShell ISE 859 PowerShell Plus 860 powershell.exe 845 Prsentation 61 Prsentationseinstellungen 61 Preisvergleich 280 Pre-shared Key 357 printerExport 344 PrivacIE 689 Privilegien 719 Problem Step Recorder 628 Problemaufzeichnung 628 Problembehandlung 58, 549, 616, 620 Aero-Desktopeffekte anzeigen 888 Drucken 333 Druckerinstallation 323 fr Suche und Indizierung 217 Gerte 549 Gertetreiber 885 Heimnetzgruppe 379 Netzwerk 366 Problembericht 498 als E-Mail versenden 629 aufzeichnen 628 Kommentar hinzufgen 628 ffnen und lesen 630 Problemberichterstattung 626 ein- und ausschalten 626 Probleme erkennen und beheben 620 Problemlsung 622 Problemlsungs-Assistent 221, 620, 869 Profil Netzwerk 358 Profil filtern Firewall 673 Programm Absturz 498 als Administrator ausfhren 492 als anderer Benutzer ausfhren 492 an Startmen anheften 38, 106 an Taskleiste anheften 38
932
Firewallausnahme 670 hervorheben 487 im Kompatibilittsmodus ausfhren 496 installieren 482 starten 40, 46 Programmkompatibilitt 483 prompt 857 Property 862 Prozess beenden 500 Prozesse 500 Prozessor Leistung 389 Prozessor-Architektur 886 Prozessorlast 500 Prozessorleistung 500 psr.exe 628 Public 408 PXE-Boot 894, 905
Q
Quell-Starter-Gruppenrichtlinienobjekt 837
R
RAIL 442, 494, 526, 543 raserver.exe 638 RDP-Datei 430 als Textdatei ffnen 431 ReadyBoost 790 recent 111 Rechner 54 Rechte 719 Referenzsystem 901 Regelerzwingung konfigurieren 511 Regeln erzwingen 515 Regelsammlung 514 Registerkarte schlieen 264 Registerkarten 297 Registerkartengruppen 247, 296 Links ffnen 296 schlieen 296 Remapkey 586 Remote Applications Integrated Locally 442, 494, 526, 543 Remote Desktop CAL 425 Remote Desktop Connection Broker 425 Remote Desktop Easy Print 425 Remote Desktop Gateway 425 Remote Desktop Licensing 425 Remote Desktop Services 425 Remote Desktop Session Host 425 Remote Desktop Virtualization Host 425 Remote Desktop Web Access 425 Remote Media Experience 397 Remote Server Administration Toolkit 846, 865 Remote Server Administration Tools 461, 810, 825 Remoteanwendungen 442 RemoteApps 425, 442 Remoteaudiowiedergabe 439
Stichwortverzeichnis
Remotedesktop Aero 437 aktivieren 427 an Taskleiste anheften 432 Auflsung 435 Klangqualitt 441 lokale Ressourcen umleiten 436 mehrere Bildschirme 439 Verbindung herstellen 425 Zwischenablage 436 Remotedesktopclient 424 Remotedesktopprotokoll Version 429 Remotedesktopverbindung 54 Remoteeinstellungen 427 Remoteinstallationsdienste 820 Remoteserver-Verwaltungstools 826 RemoteSigned 858 Remotesteuerung 394 Remoteuntersttzung 631 ein- und ausschalten 639 Firewall-Ausnahmen 638 Remove-BitsTransfer 869 Reparaturen automatisch anwenden 623 Reparieren 502 Repeater 357 Resultant Set of Policies 817 Resume-BitsTransfer 869 Ribbon 314 Richtlinien fr Softwareeinschrnkung 509 richtlinienbasierter QoS 820 Richtlinienergebnissatz 817 RME 397 Routenplaner 276 RSAT 461, 825, 846, 865 Werkzeuge 810 RSOP-Satz 817 RSS-Feed 283 Aktualisierung 285 fr Designpaket nutzen 89 Klnge 286 Ruhezustand 471472, 479 RuleName 518 RunOnDesktop 62
S
SCCM 894, 911, 915 Schattenkopie 729 Schleifen 83 Schlsselwortfilter aktivieren 815 Schnelldruck 312 Schnellformatierung 736 Schnellinfos 276 deaktivieren 282 Kategorie 283 Kontextmen 283 lschen 282 nachinstallieren 279 Standard 283 verwalten 282
Vorschau 280 Schnellzugriffleiste 56 Schriftarten 456 Schriftartenverwaltung 456 Schriftenglttung 91 Schrifterkennungsfehler 603 Schutz vor Spyware und hnlicher Malware 618 Schutzprogramme Konflikt 667 secpol.msc 511, 717 Secure Socket Layer 692 Seifenblasen 83 Selbstdiagnose 614 Select-String 861 Senden an 173 Windows-Explorer 173 Server hinzufgen/entfernen 340 Server-Zertifikate 693 Service Set Identifier 352 services.msc 507, 523 Set-Alias 855 Set-AppLockerPolicy 868 Set-BitsTransfer 869 Set-ExecutionPolicy 858 setup.exe 482 setupSNK 355 SharePoint 226 shell 553 Sicherer Desktop 716 Sicheres Entfernen USB-Laufwerke 788 Sicherheit 412, 758 Sicherheitseinstellungen 820 Sicherheitsfilterung 833 Sicherheitslcken finden 51 Sicherheitsmeldungen 616 Sicherheitsrichtlinie 511 Sicherheitszertifikat 693 Sichern und Wiederherstellen 54 Sicherung einrichten 615 berprfen 738 Sicherung des Computers erstellen 731 Sicherungslsung 729 Signatur 338, 484 SIM 893 Single Instance Storage Technologie 893 SIS 893 SkipBatteryCheck 62 Skriptautomationssprache 844 Skriptfehler 702 Skriptregeln 513 Skripts 820, 857 ausfhren 858 SmartCard 25 Entsperrung 770 Remotedesktop 436 SmartScreen-Filter 690 SMB-Freigaben 406 SMRTNTKY 355
933
Stichwortverzeichnis
Snap-Ins 856 Snipping Tool 54 Software Deveopment Kit 871 Softwareeinstellungen 820 Softwareverteilung 895, 911 Sounds 81 Sound-Schema 81 Speicher mit ReadyBoost erweitern 790 Speicherengpass 790 Sperren 116 Spiele 112, 502 Startmen 138 Spracheingaben 592, 596 Sprachenleiste 580, 582 Spracherkennung 592 aktivieren 597 Eingaben korrigieren 601 starten 592, 597 Sprachlernprogramm 592, 596 ausfhren 592 Sprachoptionen 595 Sprachreferenzkarte 595 Sprechblase bei Gerteinstallation abschalten 554 Sprungliste 41 im Startmen 107 Persnliche Informationen lschen 42 Remotedesktopclient 433 Windows-Explorer 142 Spyware 662 Spywareschutz 664 SSID 352, 357 SSL-Verschlsselung 692 Standardaufenthaltsort 581 Standardbenutzer 711 Standardbibliotheken wiederherstellen 167 Standarddrucker 316 Standardgrafikkartentreiber 890 Standardprogramm 113, 506 auswhlen 504 festlegen 505 Startmen 139 Standard-VGA-Grafikkarte 890 Standbymodus 471 Stapel Windows-Explorer 161 Start-BitsTransfer 868 Starter-Gruppenrichtlinien 837 Startmen 27, 45, 105 persnliches Bild 117 Programmvorschlge 107 Stichwortsuche 114, 203 Windows-Explorer 136 startnet.cmd 908 Startoptionen 753 Startpartition 772 Status filtern Firewall 673 Stift 602 Stift- und Fingereingabe 602
934
Stimmaktivierungsmodus 595 Streamingqualitt 389 Stromverbrauch reduzieren 477 Suchabfrage erstellen 207 Suchanbieter entfernen 260 hinzufgen 256 verwalten 260 Suchanbieter hinzufgen 258 Suche Heimnetzgruppe 379 speichern 198 Stichwort im Internet 255 Suche speichern Windows-Explorer 165 Suchfilter 193 Suchindex 215 Bibliotheken 168 erfasste Dateitypen 217 Suchkonnektor eigenen erstellen 223 entfernen 229 ins Startmen aufnehmen 230 Suchvorgnge 230 Superbar 38, 99 Superbar siehe Taskleiste Superbar-Live Vorschau 71 Suspend-BitsTransfer 869 Switch 358 Symbolabstand 81 Symbole ausblenden 79 vergrern 96 Symbolleiste Windows-Explorer 148 Synchronisation 416 Synchronisationskonflikt 416 Synchronisierungscenter 54, 416 sysprep 902 SYSTEM 759 System beschleunigen 790 System Center Configuration Manager 911 System und Sicherheit 620 Systemabbild 729, 746, 751, 878, 901, 903 neu anlegen 746 Systemeinstellungen 95 Systemmodule importieren 846, 866 Systemordner 454 Systempartition BitLocker 771 Systemreparaturdatentrger 748 booten 754 Systemsteuerung 113, 450 Ansicht 450 in Taskleiste 462 ffnen 450 Sprungliste 462 Startmen 139 Stichwortsuche 453 Zeit, Sprache und Region 578 Systemverwaltung 113, 460
Stichwortverzeichnis
Systemwiederherstellung 558, 641 Systemwiederherstellung ffnen 750 Systemwiederherstellungspunkt 558, 730, 750
T
Tablet PC-Eingabebereich 602 Taschenrechner 54 Task beenden 500 Task Manager Programm beenden 499 Taskleiste 38, 99 fixieren 100 kleine Symbole 101 Programm anheften 38 Symbole verschieben 39 Systemsymbole ausblenden 104 Windows-Explorer 140 Task-Manager 499 ffnen 499 Tasksequenzen 912 Tastaturen und Eingabemethoden 580 Tastaturlayouts 580 TCP/IP-Druckerports 340 Teredo-Dienst 640 Teredoprotokoll 401 Terminal Server 425 Terminal Services 425 Terminal Services CAL 425 Terminal Services Easy Print 425 Terminal Services Gateway 425 Terminal Services Licensing 425 Terminal Services RemoteApp 425 Terminal Services Session Broker 425 Terminal Services Web Access 425 Test-AppLockerPolicy 868 Testausdruck 333 Testseite drucken 333 Textverarbeitungsprogramm 55 Textvervollstndigungen 603 Themepack-Dateien 88 Touchscreen 602 TPM initialisieren 774 TPM-Chip 768, 772 Hardware aktivieren 772 TPM-Verwaltung 774 Treiber aktualisieren 562 erneut installieren 562 installieren 556 Treiber hinzufgen Drucker 343 Treiber in den Driver Store aufnehmen 566 Treiberdatum 343 Treiberisolation 340, 343 Treibersoftware aktualisieren 562 Treibersoftware aktualisieren 325, 556, 562 Treibersoftware suchen 556 TroubleShooter-Paket 871 TroubleshootingPack 865
True Color 99 Trusted Platform Module 768 TSAppAllowList 443 tsconfig.msc 439 TSPBuilder.exe 871 TV-Aufzeichnungen 112 Startmen 138 TV-Empfangskarten 309
U
UAC 714 bersetzungdienst 276 berwachung Firewall 672 UDF 181 Uhr als Minianwendung auf dem Desktop 579 mehrere einblenden 579 mit Internet synchronisieren 578 UIAccess-Anwendungen 717 Umgebungsvariablen 713 unattend.xml 900, 908 Unbeaufsichtigte Installation 908 UNC-Pfad 407 Universal Disk Format 181 Update-Proxy 913 Updates 914 deinstallieren 657 installieren 655 Updateverlauf anzeigen 657 Upgrade 878 URL-Eingabehilfe 605 USB 325 USB-Drucker 322 USB-Erkennung 554 USB-Festplatte Dateisystem 735 USB-Stick ReadyBoost 790 User State Migration Tool 894, 912 userpasswords2 128 USMT 894, 912 UTC-Zeit 579
V
VBScript 843 Verbindlichkeitsstufen 719 Verbindung herstellen 113 Startmen 139 Verbindungssicherheitsregeln 672 Vererbbare Berechtigungen 761 Verlauf 250 lschen 251 Verschlsselndes Dateisystem 713, 762 Verschlsselte Dateien indizieren 217 Verschlsselung 357 Offlinedateien 419 Verschlsselungsprozess 769 Versteckte Dateien sichtbar machen 152
935
Stichwortverzeichnis
Verwalten Computer 887 Verwaltung 460 VHD 729, 747 VHD-Datei mounten 748 Videoausgang 118 Videos 112 bewerten 213 Bibliothek 167 Startmen 138 Virenschutz 618 Virtual application publishing 535 Virtual Windows XP 529 Virtualisierung 526 Virtualisierungstechniken Dateisystem 720 Registrierungsdatenbank 720 Virtualisierungsuntersttzung 527 virtuelle Desktops 424 virtuelle Festplatte anfgen 748 PowerShell 871 virtueller Computer erstellen 538 neu starten 532 ffnen 535 Visualisierungen 304 visuelle Effekte 95 Voice-over-IP 439 Volltextsuche Heimnetzgruppe 379 im Netzwerk 221 Problembehandlung 220 Volume unvollstndig 794 Volume siehe Datentrgerverwaltung Volumes Layout 784 Typ 784 Vorgngerversionen wiederherstellen 740 Windows-Explorer 185 Vorherige Versionen 185 Vorschau Schnellinfo 280 Vorschaugrafiken Windows-Explorer 157 VPCVAppExcludeList 536 VPN 363
W
WAIK 893 Warteschlange 335 Wartungscenter 52, 614 Wartungscenter ffnen 615 Wartungscentereinstellungen 616 Wartungsmeldungen 616 WDDM Grafikkartentreiber 889
936
WDS 894, 904 Web 605 Web Services Discovery 396 Web Slices 288 Aktualisierung 291 aus Online-Galerie nachrsten 289 Suche 286 Webarchiv 270 Webseite als HTML speichern 270 als XPS-Dokument speichern 269 Fehler 701 mit SmartScreen berprfen 690 sicher 241 sichere erkennen 692 bersetzen 278 vergrern 241 verschlsselt 241 Website drucken 266 Wechselmedien Lese- und Schreibzugriff kontrollieren 574 Wechselmedienzugriff 574 WEP 357 Werbenetzwerk 685 Where-Object 861 whoami.exe 720 Wichtige Updates 651 Wiedergabeliste erstellen 307 Wiedergabelisten 307 Wiedergeben in 395 Wiederherstellung 616, 640 Wiederherstellungsoptionen 739 Wiederherstellungspunkt 558, 750 auswhlen 642 lschen 644 manuell anlegen 643 Wiederherstellungsschlssel 765 Wiederherstellungstools 754 WiFi 350 Wikipedia als Suchkonnektor einbinden 228 Schnellinfo 280 Suchanbieter 257 wim 893 Windows Anmeldung 24 beenden 64 Sprachbefehle 598 Windows 7 SDK 871 Windows Abbild 897 Windows Automated Installation Kit 893 Windows Bereitstellungsdienste 894, 904 Windows Defender 662 ausschalten 662 einschalten 662 Windows Deployment Services 894 Windows DVD Maker 502 Windows Flip 71 Windows Flip3D 71 Windows Glas 71 Windows Imaging Format 893
Stichwortverzeichnis
Windows Installer-Regeln 513 Windows Journal 608 Windows Live Essentials 53, 57, 656 Windows Live Fotogalerie 302 Windows Media Audio 306 Windows Media Center 309, 393 Windows Media Player 54, 304 Albumcover herunterladen 164 Remotesteuerung 394 Streaming 392 Windows Messenger 53, 487 Hilfe anfordern 633 Windows Metadata Information Server 550 Windows Movie Maker 487 Windows PowerShell 842 Hilfe 846 ISE 846 Windows Search Server 226 Windows Server 2008 R2 Active Directory Web Services 865 Windows Server Update Services 658, 895, 913 Windows System Image Manager 893, 896 Windows Systemabbild Manager 893 Windows Update 618 fr weitere Microsoft-Produkte 652 Softwarebenachrichtigungen 653 Updates sofort installieren 654 Windows Virtual PC 494, 526 installieren 529 neuen Computer virtualisieren 537 Neuerungen 526 Windows XP 494 Windows XP Mode installieren 529 starten 531 Windows XP Mode Anwendungen 534 Windows-Abbild 897 Windows-Bereitstellungsserver 906 Windows-Communities 624 Windows-EasyTransfer 892, 895 Windows-Explorer Albumcover herunterladen 164 Anordnen nach 161 Ansichten 156 Bedienelemente ausblenden 149 Dateien wiederherstellen 184 Dateierweiterung sichtbar machen 153 Detailbereich 150 Kontrollkstchen einblenden 172173 Kopieren und Verschieben 173 Lschen 182 markieren 171 Menleiste 150 Navigationsbereich 143, 150 Navigationsbereich anpassen 153 Navigationsleiste 146 Navigationsschaltflchen 147 ffnen 136 Senden an 173 Sprungliste 142
Stapel bilden 161 Suche speichern 165 Symbolleiste 148 versteckte Dateien 152 Volltextsuche 192 Vorschaufenster 150 Vorschaugrafiken 157 Windows-Fax und -Scan 336 Windows-Fax und Scan 54 Windows-Firewall 668 ausgehende Verbindung blockieren 675 eingehende Verbindung blockieren 674 Portregel 677 Programm zulassen 670 Protokoll 669 Regeln 672 Remoteuntersttzung 638 Windows-Fotoanzeige 504 Windows-Funktionen aktivieren oder deaktivieren 502, 523 WindowsImageBackup 748 WindowsInfo.xml 553 Windows-Komponenten 502 Windows-Leistungsindex 389 Windows-Problembehandlung 619 Windows-Remoteuntersttzungs-COM-Server 638 Windows-Sicherung 619 WinPE 893, 899 WinPE.xml 908 WinPE-DVD 898 WinPE-USB-Stick 900 winpex86.iso 899 Wireless LAN 350 WLAN 350 WLAN-Adapter 356 WMIS 550 WordPad 54, 314 WPA 357 WPA2 357 WSD 396 WSIM 893, 896 WSUS 658, 895, 913
X
XBOX 360 379 XPS 337 Website drucken 269 XPS-Dokument 337 XPS-Drucker 337
Z
Zeichenmodus 603 Zeigeroptionen 84, 455 Zeitplan 417, 745 Datensicherung 733 Zeitplan deaktivieren 745 Zeitserver 578 Zeitzone 579
937
Stichwortverzeichnis
ZIP-Archiv 490 auspacken 491 Inhalt extrahieren 491 Sicherheitssperre 490 ZIP-komprimierten Ordner 174 Zu Favoriten hinzufgen 248 Zubehrprogramme 656 Zugangspunkt 356 Zugangsschlssel Drahtlosnetzwerk 357 Zulassen Programmstart 294 zulassende Regeln 672
Zuletzt installierte Programme hervorheben 487 Zuletzt verwendet 112 Startmen 139 Zurcksetzen Internet Explorer 695 zustzliche Treiber 339 Zusatzprogramme 487 Zuverlssigkeitsverlauf anzeigen 749 Zwischenablage 174 Remotedesktop 436 Windows-Explorer 174 Zwischenspeichern 420
938