You are on page 1of 938

Dr.

Tobias Weltner und ITaCS Consulting Team

Microsoft Windows 7 Professional Das Handbuch

Dr. Tobias Weltner und ITaCS Consulting Team

Microsoft Windows 7 Professional Das Handbuch

Dr. Tobias Weltner und ITaCS Consulting Team: Microsoft Windows 7 Professional Das Handbuch Microsoft Press Deutschland, Konrad-Zuse-Str. 1, 85716 Unterschleiheim Copyright 2010 by Microsoft Press Deutschland

Das in diesem Buch enthaltene Programmmaterial ist mit keiner Verpflichtung oder Garantie irgendeiner Art verbunden. Autor, bersetzer und der Verlag bernehmen folglich keine Verantwortung und werden keine daraus folgende oder sonstige Haftung bernehmen, die auf irgendeine Art aus der Benutzung dieses Programmmaterials oder Teilen davon entsteht. Das Werk einschlielich aller Teile ist urheberrechtlich geschtzt. Jede Verwertung auerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlags unzulssig und strafbar. Das gilt insbesondere fr Vervielfltigungen, bersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Die in den Beispielen verwendeten Namen von Firmen, Organisationen, Produkten, Domnen, Personen, Orten, Ereignissen sowie E-Mail-Adressen und Logos sind frei erfunden, soweit nichts anderes angegeben ist. Jede hnlichkeit mit tatschlichen Firmen, Organisationen, Produkten, Domnen, Personen, Orten, Ereignissen, E-Mail-Adressen und Logos ist rein zufllig.

15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 12 11 10 ISBN 978-3-86645-129-2 Microsoft Press Deutschland (ein Unternehmensbereich der Microsoft Deutschland GmbH) Konrad-Zuse-Str. 1, D-85716 Unterschleiheim Alle Rechte vorbehalten Fachlektorat: Georg Weiherer, Mnzenberg Korrektorat: Dorothee Klein, Karin Baeyens, Siegen Layout und Satz: Gerhard Alfes, mediaService, Siegen (www.media-service.tv) Umschlaggestaltung: Hommer Design GmbH, Haar (www.HommerDesign.com) Gesamtherstellung: Ksel, Krugzell (www.KoeselBuch.de)

Inhaltsverzeichnis
Teil A Mit Windows arbeiten
1

......................................................

21 23 24 26 28 29 31 32 34 36 38 38 40 41 44 45 46 49 50 51 52 53 54 55 57 57 57 58 59 60 60 61 62 64 65 65 66

Erste Schritte mit Windows 7

..................................................

Bei Windows anmelden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eleganter und funktioneller Desktop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows mit zwei Klicks verschnern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Minianwendungen bringen Leben auf den Desktop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aero Peek durch Fenster hindurchschauen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Kurznotizen virtuelle PostIt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Symbole auf den Desktop legen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zoom Bildschirmbereiche vergrern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Superbar: Programme starten und Fenster verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Programme an die Taskleiste anheften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Programme mit der Taskleiste starten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sprunglisten: alles Wesentliche im Blick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aero Snap Fenster intelligent anordnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Startmen und Infobereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Was das Startmen fr Sie tun kann . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systemfunktionen berwachen und ndern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Infobereich entrmpeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sicherheitslcken finden und stopfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systemfunktionen sind geschtzt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mitgelieferte Programme ausprobieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Der neue Taschenrechner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Paint und WordPad: Bilder malen oder Briefe schreiben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows Live Essentials . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Gerte anschlieen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Automatische Wiedergabe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gerteprobleme meistern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mehr Platz mit Extrabildschirm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Doppelt oder Erweitert? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fenster auf anderen Bildschirm beamen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prsentationen ohne Strung (und ohne Kabel) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Multi-Touch, Stift- und Spracheingabe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows beenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Energiesparmodi sorgen fr Schnellstarts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ungesicherte Arbeiten mssen gespeichert werden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Inhaltsverzeichnis

Desktop optimieren und individuell einrichten

...........................

Windows Aero-Desktopeffekte aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aero-Modus einschalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aero-Probleme beheben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eigene Designpacks entwickeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fast wie zu Hause: Lnder-Designs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eigene neue Designpakete erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Grere (und besser erkennbare) Mauszeiger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Individuelle Desktop-Symbole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . nderungen am Design speichern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Designs an andere weitergeben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Desktophintergrnde per RSS-Feeds . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Schriftenglttung und gestochen scharfer Text . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Was Sie ber Schriftenglttung wissen sollten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Schriftenglttung auf Hardware und Augen abstimmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Klassische Schriftenglttung ohne ClearType . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Schriftenglttung abschalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bildschirmelemente vergrern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Alle Elemente gleichmig vergrern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bildschirmauflsung verndern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Taskleiste mit mehr Platz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Position und Gre der Taskleiste ndern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Schaltflchen wie frher: Beschriftung hinzufgen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Infobereich der Taskleiste bereinigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Das Startmen aufrumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Programm-Selektor einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rechte Spalte: Startmen-Befehle entfernen oder hinzufgen . . . . . . . . . . . . . . . . . . . . . . . . . . Unten links: Volltextsuchfeld . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ausschalter im Startmen umprogrammieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Startmen-Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mehrere Bildschirme verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Farbkalibrierung fr den Bildschirm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Farbeinstellung des Bildschirms kalibrieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Farbprofile verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Schneller und komfortabler anmelden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Persnliches Anmeldebild fr Ihr Benutzerkonto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Anderes Hintergrundbild fr die Anmeldung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows-Start ohne Anmeldung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Anmeldeoptionen per Gruppenrichtlinie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fingerabdruck-Erkennung einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3

69 70 71 72 76 77 77 84 86 87 87 88 90 90 91 93 95 96 96 98 99 100 102 103 105 106 110 114 115 117 117 119 119 120 122 122 124 128 129 130 132 135 136 136 140 143

Windows-Explorer: Bibliotheken und Datentrger

.......................

Erste Schritte mit dem Windows-Explorer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows-Explorer ffnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Explorer in der Taskleiste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Navigationsbereich: per Klick zum richtigen Ort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6

Inhaltsverzeichnis

Die Navigationsschaltflchen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Symbolleiste: Abkrzung zu wichtigen Befehlen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Elemente ein- und ausblenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Versteckte Dateien sichtbar machen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Den Navigationsbereich anpassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neuen Eintrag in Favoriten aufnehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eintrag aus den Favoriten entfernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eintrge umbenennen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ansichten: Informationen visualisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Live Icons eingebaute Dateivorschau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Details viele Informationen, leicht sortierbar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Stapel bilden: genau die richtigen Dinge anzeigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bibliotheken verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ein Ordner ist Standardspeicherort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gefahrlos: Bibliotheken lschen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Suchindex: macht Bibliotheken erst mglich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Orte zu einer Bibliothek hinzufgen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Orte aus einer Bibliothek entfernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Bibliothek anlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bibliotheken optimieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dateien kopieren und CDs brennen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mehrere Dateien markieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Markierte Dateien kopieren und verschieben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fortschrittsanzeige und Dateikonflikte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mit CD- und DVD-Rohlingen arbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CDs und DVDs brennen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ISO-Abbilder brennen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lschen und Wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dateien und Ordner lschen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sensible Informationen zuverlssig lschen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gelschte Daten aus dem Papierkorb retten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vorgngerversionen: ltere Dateiversionen wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4

147 148 149 152 153 154 155 155 156 157 158 161 165 167 167 168 168 171 171 171 171 172 173 177 179 180 181 182 182 183 184 185 187 191 192 193 196 197 198 200 200 201 202 203 205 206 208
7

Sofortsuche: Informationen per Stichwort finden

........................

Volltextsuchen mit Stichwrtern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ergebnisse einschrnken: Filter hinzufgen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Keine Ergebnisse: Suche ausdehnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iFilter neue Dokumenttypen durchsuchbar machen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Suchen speichern und wiederverwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sortieren und Filtern in der Details-Ansicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Per Klick sortieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Per Klick filtern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Versteckte Informationen sichtbar machen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Schnellsuchen im Startmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AQS: Die Windows Suchabfrage-Sprache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Suchabfragen mit AQS erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Operatoren einsetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Inhaltsverzeichnis

Informationsart auswhlen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . In Dateiinhalten suchen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Leere Kriterien finden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mehrere Suchkriterien kombinieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Relative Datumsangaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Metadaten: Stichwrter hinzufgen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Stichwrter, Autoren und Themen hinterlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bilder und Musik bewerten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Suchindex verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vom Index erfasste Orte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Suchverhalten ndern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Probleme mit der Volltextsuche beheben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Stichwortsuche im Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Serverseitiger Suchindex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Open Search . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Suchbefehle im Startmen und Windows-Explorer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Suchkonnektoren in Suchfenstern anheften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bibliotheken in Suchfenstern anheften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Internetsuche aus dem Startmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5

209 209 209 209 210 211 212 213 215 216 219 220 221 222 223 230 230 231 232 232 235 236 237 237 238 239 240 242 244 248 250 252 252 253 253 254 255 256 256 259 260 261 262 263 264 264

Im Internet surfen mit dem Internet Explorer 8

...........................

Internet Explorer starten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Internet Explorer an Taskleiste anheften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mehrere Internet Explorer-Fenster ffnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Besondere Internet Explorer-Versionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Clever zu Webseiten surfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Navigationszentrum in Adressleiste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Adressleiste mit eingebauter Suche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Favoritenleiste: Schnellstart fr Lieblingsseiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Das Favoriten-Men . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Der Verlauf protokolliert Ihr Surfverhalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Symbolleisten anpassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Symbolleisten ein- und ausblenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Symbolleisten neu anordnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gre und Inhalt der Symbolleisten ndern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Suchen im Internet oder auf Webseiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Volltextsuche im Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einen anderen Suchanbieter auswhlen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Suchanbieter nachrsten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Automatische Suchanbieterwechsel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Suchanbieter verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bessere Startseite und Registerkarten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Registerkarten ffnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zwischen Registerkarten wechseln: Schnellregisterkarte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Registerkarten aktualisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Registerkarten schlieen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8

Inhaltsverzeichnis

Letzte Browsersitzung erneut ffnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Webseiten drucken und speichern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Webseiten drucken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eine Webseite als XPS-Dokument speichern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eine Webseite als HTML speichern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tastenkombinationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6

265 266 266 269 270 271 272 275 276 277 279 282 283 284 285 286 286 288 289 289 291 291 291 293 294 295 296 296 297 298 301 302 304 305 307 308 309 310 311 312 316 318 318
9

Informationen im Internet finden und organisieren . . . . . . . . . . . . . . . . . . . . .


Schnellinfos Informationen weiterverarbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mit Schnellinfos Text bersetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Schnellinfos nachrsten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Schnellinfos verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RSS-Feeds: Aktuelle Schlagzeilenticker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RSS-Feeds erkennen und abonnieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aktualisierungsfrequenz festlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Klang bei neuen Nachrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Schlagzeilen als Minianwendung auf dem Desktop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Web Slices Webseitenfragmente immer aktuell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Web Slices aus der Online-Galerie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Web Slices direkt von Webseiten pflcken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Web Slices aktuell halten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Musik, Videos und andere Dateien herunterladen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dateien herunterladen und ffnen oder speichern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Downloads in externen Programmen ffnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Programme und ausfhrbare Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Downloadmanager verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Registerkartengruppen bilden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Webseiten-Links als Registerkarten anzeigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Registerkarten anstelle neuer Browserfenster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Fotos, Medien und Video

......................................................

Fotos und Digitalkameras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Musik-CDs abspielen und kopieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Musik-CD auf Computer kopieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wiedergabelisten anlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Musik-CD brennen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fernsehempfang und Videos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8

Drucken und Faxen

..............................................................

Fotos, E-Mails, Webseiten drucken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Standarddrucker und Location Aware Printing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Druckqualitt verbessern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Permanent oder vorbergehend? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Inhaltsverzeichnis

Feineinstellungen fr den Ausdruck . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Drucker mehrmals installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Drucker umbenennen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Drucker installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . USB-Drucker installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einen lokalen Nicht-USB-Drucker installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerkdrucker installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bluetoothdrucker installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Drucker entfernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Drucker verwalten und Probleme lsen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ausprobieren: Testseite drucken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Probleme mit Assistent meistern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Laufende Druckauftrge verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Drucker anhalten oder offline verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Flsterdruck: Offline-Modus verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fax und papierloses Drucken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Faxdrucker verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XPS-Dokumente: Elektronisches Papier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DRM-Berechtigungen und digitale Signaturen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Drucker im Netzwerk freigeben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Drucker im Netzwerk freigeben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerkdrucker auf Druckservern verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Automatische Druckerberwachung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Treiberversionen berwachen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Druckserver sichern und migrieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

319 320 321 322 323 325 326 330 331 332 333 333 335 335 335 336 336 337 338 338 339 340 342 343 344 344

Teil B Im Netzwerk zusammenarbeiten


9

........................................

347 349 350 350 352 353 354 355 356 358 358 360 361 362 364 366 367

Netzwerk und Internetzugang einrichten

..................................

Drahtlos ins Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Drahtlosverbindung herstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Unbenannte Drahtlosnetzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Automatische Verbindung zu bekannten Drahtlosnetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerkprofile exportieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eigenes Netzwerk aufbauen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Drahtlose Netzwerke: Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Kabelgebundene Netzwerke: Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Automatische Netzwerksicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Das Netzwerk- und Freigabecenter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerktopologie: Netzwerk-Landkarte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aktive Netzwerke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerkeinstellungen von Hand einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerkprobleme lsen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10

Inhaltsverzeichnis

10

Heimnetzgruppe: Netzwerk ganz einfach

.................................

Einer Heimnetzgruppe beitreten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Auf freigegebene Bibliotheken zugreifen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Volltextsuche im Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Drucker im Netzwerk verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bibliotheken in der Heimnetzgruppe freigeben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gemeinsame Projektordner und private Bereiche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sensible Daten aus Bibliotheken ausblenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eigene Bibliotheken freigeben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mediastreaming in der Heimnetzgruppe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mediastreaming aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Streaming mit dem Media Player . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Streaming mit dem Windows Media Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Media Player (und andere Mediagerte) fernsteuern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fernsteuerung einschalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Medien ferngesteuert abspielen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mediastreaming ber das Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Peer-to-Peer Netzwerktechnologien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wie Systeme sich finden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Peer Name Resolution Protocol (PNRP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Teredo: IPv6-Adressen in IPv4-Netzwerken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11

371 372 377 379 380 381 384 385 386 388 389 392 393 394 394 395 397 399 399 399 401 402 405 406 407 409 411 413 414 415 416 418 421 423 425 427 429 429 430 430 431 432 434 435 436
11

Freigaben, Netzlaufwerke und Offlineordner

.............................

Computer ber das Netzwerk ansprechen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzlaufwerke einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sicherheitseinstellungen des Netzwerks verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eigenen Ordner fr andere freigeben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ordner offline verfgbar machen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einen Netzwerkordner offline verfgbar machen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Offlinemodus aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Synchronisation und Konflikte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Offlinedateien-Funktion ein- und ausschalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12

Remotedesktop: von zu Hause aus in der Firma arbeiten

..............

Remotedesktopverbindung herstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Remotedesktopsitzung-Host einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerkauthentifizierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Warnmeldungen und was sie bedeuten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mit RDP-Dateien automatisch anmelden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eine neue RDP-Datei anlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RDP-Dateien nachtrglich ndern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Remotedesktopclient in der Taskleiste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mit dem Remotedesktop arbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Informationen zwischen Remotedesktop und eigenem Computer austauschen . . . . . . . . . Lokale Gerte im Remotedesktop nutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Inhaltsverzeichnis

Windows Aero fr den Remotedesktop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mehrere Monitore verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Audio-Ein/Ausgabe umleiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mikrofone umleiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Soundqualitt verbessern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Auf Anwendungen remote zugreifen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

437 439 439 439 441 442 445

Teil C Windows konfigurieren und erweitern


13

...............................

447 449 450 451 452 453 454 455 456 458 459 460 462 462 463 464 465 466 467 468 469 469 470 472 473 474 474 475 477 479

Die Systemsteuerung: alle Einstellungen an einem Ort

.................

Die Systemsteuerung verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die Ansicht Kategorie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Echte Applets, Systemordner und MMC-Konsolen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Stichwortsuche: schnell zur richtigen Einstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Applets, Systemordner und MMC-Konsolen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Applets eigenstndige Module . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systemordner der moderne Weg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Microsoft Management Console . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mit /name direkt zu Einstellungen springen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systemverwaltung einblenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systemsteuerung in Taskleiste integrieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systemsteuerung an Taskleiste anheften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lieblingsorte in Sprungliste festlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
14

Energiesparoptionen: Green IT und mehr Akkuleistung

................

Akkulaufzeit verlngern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Energiesparmodus aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Notfallstromsparaktion bei leerem Akku . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Computer automatisch ausschalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Automatik-Abschaltung einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Energiesparmodus einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzschalter und Deckelschlieaktion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eigene Energiesparplne anlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einen neuen Energiesparplan anlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Energiesparplan lschen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Energiesparplne umbenennen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Energiesparprobleme beheben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

12

Inhaltsverzeichnis

15

Programme installieren und verwalten

.....................................

Neue Programme installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ein neues Programm von CD oder DVD installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Programme aus dem Internet installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ZIP-Archive auspacken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mit besonderen Rechten starten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ltere Programme kompatibel machen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wieso funktioniert ein Programm nicht richtig? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Kompatibilittseinstellungen festlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hngende Programme beenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Programme beenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Task-Manager verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Programme reparieren, ndern oder entfernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installierte Programme verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Konkurrierende Programme und Dateizuordnungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Programm-Datei-Zuordnungen reparieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Blockierte Programme verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dienste verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dienste auflisten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dienst-Einstellungen verstehen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AppLocker: Programme verbieten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gengen Antivirenprogramme? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Klare Unternehmensrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Warum AppLocker? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AppLocker aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AppLocker-Funktion berwachen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AppLocker-Regeln erzwingen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Standardregeln bearbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Regeln hinzufgen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
16

481 482 482 487 490 492 493 493 494 498 498 499 500 501 503 505 506 506 507 508 509 509 509 510 511 514 516 517 520 522 525 526 526 527 528 529 531 531 532 534 535 536 537 539 539 541
13

Virtual PC Windows XP als Kompatibilittslsung

.....................

Windows Virtual PC installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neuerungen in Windows Virtual PC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installationsvoraussetzungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows Virtual PC installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows XP Mode installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows XP Mode: ltere Programme weiternutzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Virtuelles Windows XP starten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Virtuelle Anwendungen bereitstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Virtuelle Anwendungen ausfhren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Virtuelle Anwendungen an Windows 7 melden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Virtuelle Anwendungen direkt starten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue virtuelle Computer erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einen neuen virtuellen Computer aufsetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ein neues Betriebssystem installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Integrationsfeatures installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Inhaltsverzeichnis

Virtuelle Anwendungen verffentlichen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .


17

543 544 547 548 549 550 553 553 555 557 558 558 559 561 562 564 566 567 567 570 570 570 571 574 575 577 578 580 582 583 584 584 586 587 588 588 588 589 591 592 596 597 598

Gerte installieren und Gerteprobleme meistern . . . . . . . . . . . . . . . . . . . . . . . .


Gerte im Gertecenter verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DeviceStage Gertefunktionen auf einen Blick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mehr DeviceStage aus dem Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Probleme mit angeschlossenen Gerten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Automatische Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gertetreiber nachinstallieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gertetreiber nachrsten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Treiberinstallation rckgngig machen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bluetooth-Gerte verbinden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Bluetooth-Gerte anmelden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gertetreiber und Gertedetails verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vorhandene Gerte verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Gerte installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Driver Store und Installationsrechte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ausnahmen in den Gruppenrichtlinien festlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gertesetup-Klassen verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gerte verbieten oder einschrnken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . berblick: mgliche Einschrnkungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gerteidentifikation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Beispiele fr Einschrnkungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lese- und Schreibzugriff einschrnken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

18

Regions- und Spracheinstellungen festlegen

..............................

Regionale Einstellungen festlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datums- und Whrungsformate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sprachenleiste und Mehrsprachigkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die Sprachenleiste verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sprachenleiste ein- und ausblenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Eingabesprachen nachrsten oder entfernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tastenlayout vllig frei gestalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Andere Sprachen fr die Benutzeroberflche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MUIs professionelle Sprachpakete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LIPs kostenlose bersetzungen in Sprachen und Dialekte . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Sprachpakete installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
19

Sprach- und Handschrifterkennung

..........................................

Die Spracheingabe verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Das Sprachlernprogramm ausfhren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die Spracherkennung bedienen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows mit Sprache steuern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
14

Inhaltsverzeichnis

Diktieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Handschrifterkennung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . In Freihandstil schreiben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zeichen fr Zeichen schreiben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Webeingabe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die Bildschirmtastatur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Der mathematische Eingabebereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Das Windows-Journal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mehrfingereingabe (Multitouch) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

600 602 603 604 605 606 606 608 609 609

Teil D Sicherheit
20

.........................................................................

611 613 614 615 616 619 620 622 625 626 626 628 628 628 631 632 633 633 634 635 635 639 640 641 643 644 645 647 649 650 652

Wartungscenter: Sicherheitslcken finden und beheben

..............

Eingreifen erforderlich: Sicherheitsmeldungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Das Wartungscenter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Automatische berwachung des Wartungscenters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aktuelle berwachungsergebnisse anzeigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Probleme automatisch lsen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Problemlsungs-Assistent starten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Problemlsungs-Assistenten online suchen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Problemberichterstattung: Fehlermeldungen an Microsoft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Problemberichterstattung ein- und ausschalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Probleme aufzeichnen und Fehlerberichte generieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Problemaufzeichnung starten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Problembericht aufzeichnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Freunde, Kollegen oder Helpdesk um Hilfe bitten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hilfe anfordern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hilfe aus dem Windows Messenger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hilfe per Easy Connect . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hilfe mit einer Einladungsdatei anfordern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hilfe leisten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hilfe aktiv anbieten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Remoteuntersttzung zulassen oder abschalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Computer auf einen frheren Zeitpunkt zurckversetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . System wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wiederherstellungspunkt manuell anlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wiederherstellungspunkte verwalten oder lschen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Notfallstart und abgesicherter Windows-Start . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
21

Mit Windows Update auf aktuellem Stand

................................

Automatische Updates einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Updates fr weitere Microsoft-Produkte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

15

Inhaltsverzeichnis

Optionale Updates und manuelle Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Update manuell durchfhren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Optionale Updates auswhlen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Updates entfernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows Server Update Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
22

653 654 655 657 658 659 661 662 664 664 665 667 668 668 670 671 678 681 682 683 684 684 686 687 688 689 689 691 692 693 693 693 694 695 696 696 696 697 697 697 700 701 702 703 704

Schutz vor Bedrohungen aus dem Netzwerk

..............................

Windows Defender . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Antivirenschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Status der Antivirensoftware berprfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Antivirenprogramm installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Konflikte mit anderen Schutzprogrammen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows-Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Firewall-Einstellungen kontrollieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Programme durch die Firewall kommunizieren lassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Erweiterte Firewall-Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
23

Sicherheit im Internet

............................................................

Privatsphre: InPrivate-Browsen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Welche Informationen bleiben geheim? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . InPrivate-Browser als Standard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Anti-Spionage: InPrivate-Filterung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . InPrivate-Filterung aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Potenzielle Spione enttarnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Blacklists importieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . InPrivate-Filterung dauerhaft einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Flschungsschutz: SmartScreen-Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Popup-Blocker und gelbe Hinweisleisten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sichere Webseiten erkennen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gemischte Webinhalte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ungltiges Sicherheitszertifikat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . High Assurance-Zertifikate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Personenbezogene Daten lschen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Temporre Internetdateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verlauf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AutoVervollstndigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IE-Probleme meistern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Automatische Wiederherstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Add-Ons verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Entwicklertools und Skriptdebugger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Entwicklungsumgebung starten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Skriptfehler finden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einstellungen firmenweit festlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
16

Inhaltsverzeichnis

24

Benutzerkonten und Benutzerkontensteuerung

.........................

Das eigene Benutzerkonto verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ein Zugangskennwort einrichten (oder ndern) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Administrator oder nicht Kontotyp ndern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Spezialfunktionen verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die Benutzerkontensteuerung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Betriebsart der Benutzerkontensteuerung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Benutzerkontensteuerung per Gruppenrichtlinie modifizieren . . . . . . . . . . . . . . . . . . . . . . . . . Technische Konzepte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rechte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Berechtigungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verbindlichkeitsstufen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Access Token . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Virtualisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mandatory Integrity Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Geschtzter Modus des Internet Explorers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Schutz vor Privilegienerhhung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Administratorblock . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
25

707 708 709 711 712 712 714 715 716 718 719 719 719 720 720 722 723 723 723 724 727 728 728 729 729 731 732 734 737 738 739 740 740 742 744 745 746 746 748 748 749 749 750 751 753 755
17

Datensicherung: Sichern und Wiederherstellen

..........................

Datensicherung in Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Was wird gesichert? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . So funktioniert die persnliche Datensicherung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . So funktioniert die neue Computersicherung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Persnliche Datensicherung einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Festlegen, wo und wann gesichert wird . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Externe Datentrger als Sicherungslaufwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sicherung auf einer Netzwerkfreigabe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Erfolg der Datensicherung berprfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ein Blick auf die gesicherten Daten werfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gesicherte Daten wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vorgngerversionen nderungen rckgngig machen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einzelne Dateien wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Alle Dateien wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einstellungen der Datensicherung ndern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systemabbilder: Komplette PC-Sicherung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sicherungskopie des PCs anlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sicherung berprfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systemreparaturdatentrger erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gesamten PC wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Computerprobleme erkennen und beheben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Computer auf frheren Zeitpunkt zurcksetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Computer mit Systemabbild wiederherstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Computer startet nicht mehr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Inhaltsverzeichnis

26

Datenschutz und Verschlsselung

............................................

NTFS-Dateiberechtigungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NTFS-Berechtigungen ndern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hintertrchen: Den Besitz bernehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Daten mit dem EFS verschlsseln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ordner und Dateien verschlsseln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Geheimen Schlssel sichern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wiederherstellungsschlssel verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Anderen Benutzern Zugriff gewhren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . BitLocker-Laufwerkverschlsselung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . BitLocker und BitLocker To Go . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Externe Laufwerke und USB-Sticks verschlsseln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systempartition mit BitLocker verschlsseln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Partitionen mit BitLocker verschlsseln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Absicherung mit PIN und Verwendung von USB-Sticks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

757 758 760 761 762 763 764 765 766 768 769 769 771 775 776 777

Teil E Windows installieren und verwalten


27

..................................

779 781 782 782 783 784 784 785 786 788 790 790 792 792 792 794 795 795 795 797 801 803 803 804 805 806

Datentrgerverwaltung: Partitionen und virtuelle Festplatten

........

Die Datentrgerverwaltung verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datentrgerverwaltung ffnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die logische Ansicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die physische Ansicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datentrgerverwaltung mit der Konsole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mit USB-Sticks und externen Festplatten arbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Laufwerksbuchstaben zuweisen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sicheres Entfernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ReadyBoost Computerspeicher vergrern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ReadyBoost aktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Voraussetzungen und Einschrnkungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Laufwerke berprfen und reparieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fehler reparieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Unvollstndige Volumes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fremde dynamische Datentrger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Datentrger einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die Initialisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die Partitionierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Laufwerke neu formatieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Virtuelle Festplatten (VHDs) verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eine neue virtuelle Festplatte (VHD) erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue virtuelle Festplatte initialisieren und einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VHD-Dateien laden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

18

Inhaltsverzeichnis

28

Mit Gruppenrichtlinien zentral verwalten

..................................

Gruppenrichtlinien einsetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aufbau der Gruppenrichtlinie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eine Testeinstellung durchfhren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einstellungen in einer Gruppenrichtlinie suchen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die Anwendung einer Richtlinie kontrollieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Richtlinien aktivieren und deaktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vorlagen: ADM- und ADMX-Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gruppenrichtlinien-Erweiterungen verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lokale Gruppenrichtlinien in der Praxis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die verschiedenen lokalen Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere lokale Gruppenrichtlinien einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Lokale Gruppenrichtlinien entfernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Domnen-Gruppenrichtlinien in der Praxis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RSAT: Gruppenrichtlinien- und Active Directory-Tools installieren . . . . . . . . . . . . . . . . . . . Die Gruppenrichtlinien-Verwaltungskonsole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gruppenrichtlinien-Objekte anlegen und bearbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gruppenrichtlinien zuweisen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Starter-Gruppenrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wie Gruppenrichtlinien angewendet werden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
29

809 810 811 812 814 816 818 818 820 820 821 822 823 824 825 827 829 830 837 837 837 841 842 843 844 845 847 848 849 852 853 856 857 857 857 858 858 860 861 862 865 866 868 869 871 874 875
19

Windows PowerShell

............................................................

PowerShell ein berblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eine moderne Eingabeaufforderung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eine moderne Skriptsprache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PowerShell-Konsole starten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Erste Schritte in der PowerShell-Konsole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PowerShell-Cmdlets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die richtigen Cmdlets finden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hilfestellung zu einem Cmdlet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Alias-Namen fr Cmdlets und andere Befehle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Neue Befehle nachrsten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Funktionen und Skripts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Den Text der Eingabeaufforderung ndern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Befehle mithilfe von Funktionen vereinfachen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rckgabewerte ausgeben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Skripts ausfhren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Variablen, Objekte und Pipeline . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ergebnisse krzen und filtern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Smtliche Objekteigenschaften anzeigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Spezielle Windows 7-Cmdlets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AppLocker mit PowerShell verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . BitsTransfer verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PowerShell-Skripts der Problemlsungs-Assistenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Weitere Automationslsungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Active Directory und Gruppenrichtlinien mit PowerShell verwalten . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Inhaltsverzeichnis

30

Installation und Deployment

...................................................

Manuelle Installation von einer DVD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Der Installationsvorgang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Nach der Installation: Updates abrufen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Abschlieende Schritte: Fehlende Gertetreiber nachrsten . . . . . . . . . . . . . . . . . . . . . . . . . . . . Einstellungen mit Windows-EasyTransfer bertragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verteilung von Windows 7 im Unternehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Antwortdateien verwenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systemabbilder verteilen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Unbeaufsichtigte Installation mit Antwortdatei . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bereitstellung ber Netzwerkfreigaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Erstellen einer bootfhigen WinPE-DVD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Erstellen eines bootfhigen WinPE-USB-Sticks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerkinstallation vorbereiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Aufzeichnen und Verteilen von Systemabbildern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Referenzsystem versiegeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systemabbild aufzeichnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systemabbilder verteilen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verteilung von Windows Updates im Unternehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Windows Server Update Service (WSUS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . System Center Configuration Manager 2007 (SCCM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

877 878 881 883 884 892 893 895 895 896 898 898 899 900 901 901 903 907 913 913 915 916 919 923

Praxisindex

..........................................................................

Stichwortverzeichnis

.............................................................

20

Teil A Mit Windows arbeiten


Kapitel 1 Kapitel 2 Kapitel 3 Kapitel 4 Kapitel 5 Kapitel 6 Kapitel 7 Kapitel 8

Erste Schritte mit Windows 7 Desktop optimieren und individuell einrichten Windows-Explorer: Bibliotheken und Datentrger Sofortsuche: Informationen per Stichwort finden Im Internet surfen mit dem Internet Explorer 8 Informationen im Internet finden und organisieren Fotos, Medien und Video Drucken und Faxen

23 69 135 191 235 275 301 311

21

Kapitel 1

Erste Schritte mit Windows 7

In diesem Kapitel: Bei Windows anmelden Eleganter und funktioneller Desktop Superbar: Programme starten und Fenster verwalten Startmen und Infobereich Mitgelieferte Programme ausprobieren Neue Gerte anschlieen Mehr Platz mit Extrabildschirm Multi-Touch, Stift- und Spracheingabe Windows beenden Zusammenfassung 24 26 38 45 53 57 59 62 64 66

23

Mit Windows arbeiten

Kapitel 1

Erste Schritte mit Windows 7

Erstmals seit langer Zeit hat Microsoft die Windows-Oberflche grundstzlich berarbeitet. Das Ergebnis kann mit einiger berzeugung als das produktivste Windows aller Zeiten bezeichnet werden. Schneller und intuitiver lieen sich Programme und Fenster jedenfalls noch nie steuern. In diesem Kapitel lernen Sie die neue Benutzeroberflche sowie die vielen darin integrierten Helfer, Tricks und Tastenkombinationen kennen.

Bei Windows anmelden


Wenn Sie Windows starten, gelangen Sie zuerst zum Anmeldebildschirm. Er funktioniert wie ein freundlicher Pfrtnerdienst und leitet Sie zu Ihrem persnlichen Benutzerkonto wenn Sie eines besitzen. Andernfalls lsst Windows Sie nicht ein. Ein persnliches Benutzerkonto ist also wichtig und schottet Ihre persnlichen Daten und Einstellungen von anderen Benutzern ab. Haben Sie sich selbst einen neuen Windows 7-Computer zugelegt, wurde whrend der Installation bereits ein erstes Benutzerkonto angelegt, aber noch nicht mit einem Kennwort geschtzt. Klicken Sie auf dem Anmeldeschirm auf das angezeigte Benutzerkonto, werden Sie sofort und ohne Kennwortabfrage eingelassen. Mglicherweise erscheint sogar berhaupt kein Anmeldebildschirm und Sie gelangen nach dem Einschalten direkt auf den Desktop. TIPP Einer der ersten Schritte sollte dann sein, Ihr eigenes Benutzerkonto mit einem Kennwort abzusichern und fr alle anderen Personen, die den Computer ebenfalls nutzen drfen, weitere Benutzerkonten anzulegen. Jeder Benutzer bentigt ein eigenes Benutzerkonto. Die Einstellungen zum Einrichten zustzlicher Benutzerkonten finden Sie, wenn Sie nach der Anmeldung das Startmen ffnen und dann ganz oben auf das Bild klicken. Dort knnen Sie Ihrem Konto auch ein anderes Bild zuordnen, zum Beispiel wie in Abbildung 1.1 ein Portraitfoto.
Abbildg. 1.1

Geben Sie Ihr Zugangskennwort ein und klicken Sie fr die Anmeldung auf den Pfeil

24

Bei Windows anmelden

Vielleicht erhalten Sie sogar eine SmartCard. Die sieht so hnlich aus wie eine EC-Karte und funktioniert auch beinahe so. Wird sie in das Lesegert des Computers eingelegt, fragt Windows hchstens noch nach einer PIN-Nummer und meldet Sie dann an. Das Ganze nennt man auch Mehrfaktor-Authentifizierung, weil Sie mehrere Faktoren fr die Anmeldung bentigen: etwas, das Sie wissen (die PIN-Nummer) und etwas, das Sie besitzen (die SmartCard), und das ist gut fr die Sicherheit. Der Verlust von etwas, das Sie besitzen, fllt eher auf, als wenn Ihr Kennwort in falsche Hnde gert was Sie vielleicht nicht einmal bemerken.
Abbildg. 1.2

Anmeldung bei einem Firmencomputer

Etwas anderes, das Sie besitzen, kann ebenfalls fr die Anmeldung verwendet werden: Ihr Zeigefinger. SmartCards sind zwar sehr sicher, kosten aber Geld. Ihren Zeigefinger (oder andere biometrische Merkmale) besitzen Sie bereits und knnen ihn anders als eine SmartCard auch nicht so einfach verlieren oder zu Hause vergessen. Deshalb werden Fingerabdruck-Lesegerte immer beliebter, vor allem bei Notebooks, und wegen der geringen Kosten auch im Privatbereich. Damit kann man sich bei Windows anmelden, ohne sich ein sicheres (und damit meist komplexes) Kennwort merken zu mssen. Ihr Finger reicht. Sind mehrere Anmeldeverfahren mglich, listet der Anmeldebildschirm alternative Anmeldearten fr Sie auf, sodass Sie sich per Klick fr eine davon entscheiden knnen. In Abbildung 1.2 sehen Sie zum Beispiel ein zustzliches Symbol fr die Anmeldung per Fingerabdruck. HINWEIS Der Anmeldebildschirm kann von Fall zu Fall etwas anders aussehen, was davon abhngt, ob Ihr Computer Teil einer Unternehmensdomne ist oder einfach nur zu Hause privat verwendet wird.
Den ersten Unterschied bemerken Sie vielleicht bereits, bevor der Anmeldebildschirm berhaupt erscheint, denn der Bildschirm meldet: Drcken Sie Strg+Alt+Entf, um sich anzumelden. Wenn das passiert, wurde die verstrkte Anmeldesicherheit aktiviert, denn die Tastenkombination (Strg)+(Alt)+(Entf) ist eine ganz besondere Tastenkombination, die einen internen Interrupt auslst und Windows in einen besonders sicheren Modus schaltet. Damit wird verhindert, dass

25

Mit Windows arbeiten

Wer einen Firmencomputer verwendet, hat mit der Benutzerverwaltung in aller Regel nichts zu tun, denn die wird dann zentral von der IT- oder Personalabteilung bernommen. Von dort erhalten Sie auch Ihre Anmeldeinformationen, also Benutzernamen und Kennwort. Meist mssen Sie das vorlufige Kennwort bei der ersten Anmeldung durch ein neues ersetzen, das nur Sie allein kennen.

Kapitel 1

Erste Schritte mit Windows 7

sich Angriffssoftware in den Anmeldevorgang einklinkt und Kennwrter ausspioniert. Zu Hause ist so viel Sicherheit eher strend, und deshalb erscheint dort der Anmeldebildschirm ohne diesen Umweg. Zu Hause zeigt der Anmeldebildschirm auerdem alle Benutzerkonten an, die Sie auf diesem Computer eingerichtet haben. Nicht mehr und nicht weniger. Das sind die einzigen Konten, mit denen man sich auf dem Computer anmelden darf. Im Unternehmen dagegen wird die Benutzerverwaltung zentral von Active Directory erledigt, und es gibt oft tausende von Mitarbeiterkonten. Deshalb erscheint hier auf dem Anmeldebildschirm wie in Abbildung 1.2 nur der zuletzt angemeldete Benutzer sowie das zustzliche Symbol Anderer Benutzer, mit dem man sich unter einem anderen Namen anmeldet.
Abbildg. 1.3

Mit einem neuen Unternehmenskonto an einem Firmenrechner anmelden

Unterhalb des Kennwortfelds meldet der Anmeldebildschirm, wo Sie sich mit diesem Konto tatschlich anmelden, also an welcher Domne. Steht hier nicht die richtige Domne oder wollen Sie sich mit einem lokalen Benutzerkonto des Computers anmelden, schreiben Sie den Domnennamen oder den Computernamen vor den Benutzernamen und trennen beide mit \. Beispiel: pc01\Tobias.

Eleganter und funktioneller Desktop


Nach der Anmeldung erscheint der Windows Desktop. Freunden Sie sich schon einmal innerlich mit ihm an, denn hier werden Sie die meiste Zeit arbeiten. Der grte Teil des Desktops gehrt Ihnen, und was Sie damit machen ob Sie darauf zum Beispiel Ihre wichtigsten Dokumente und Programme hinterlegen oder ihn lieber ohne Symbole mit einem schicken Hintergrundbild oder einer Diashow ausrsten liegt ganz bei Ihnen.

26

Eleganter und funktioneller Desktop

Abbildg. 1.4

Der moderne Windows-Desktop ist Ihre neue Arbeitsumgebung

Windows beschrnkt seinen Teil des Desktops auf die Taskleiste, die sich anfangs am unteren Bildschirmrand befindet, aber mobil ist und spter auch anderswo angedockt werden kann. In der Taskleiste sind drei Bereiche wichtig: Startmen Ganz links sehen Sie eine runde Schaltflche mit dem Windows-Logo. Per Klick darauf (oder Druck auf die ()-Taste) ffnet sich das Startmen mit allen wichtigen WindowsFunktionen. Von hier aus kann man Programme starten, nach Informationen suchen und Windows beenden. Infobereich Ganz rechts befindet sich der Infobereich. Hier tickt die Uhrzeit und eine Reihe von Symbolen informiert Sie hnlich wie im Cockpit eines Verkehrsflugzeugs ber die wichtigsten Betriebszustnde Ihres Computers wie Batteriestand, Netzwerkverbindung und entdeckte Sicherheitslcken. Programme Zwischen diesen beiden Bereichen bietet die Taskleiste viel Platz fr Ihre Programme. Jedes laufende Programm bekommt darin ein eigenes Symbol, ber das Sie sein Fenster in den Vordergrund holen oder per Rechtsklick darauf seine Sprungliste mit allen wichtigen Funktionen ffnen (falls das Programm diese Funktion schon untersttzt). Finden Sie ein Programm so ntzlich, dass Sie es hufiger verwenden wollen, kann es auch permanent an die Taskleiste angeheftet werden und erscheint dann als stndiger Vertreter darin. Jetzt kann das Programm also per Klick sogar gestartet werden und die frher separate Schnellstartleiste wird dadurch berflssig.
27

Mit Windows arbeiten

Kapitel 1

Erste Schritte mit Windows 7

Windows mit zwei Klicks verschnern


Mit nur zwei Klicks machen Sie aus einem Windows von der Stange Ihr ganz persnliches Windows ernst, lustig, seris, klassisch oder ganz individuell. Klicken Sie dazu mit der rechten Maustaste auf eine freie Stelle des Desktops und whlen Sie im Kontextmen den Eintrag Anpassen.
Abbildg. 1.5

Mit nur einem Klick ein neues Designpaket und die Aero-Desktopeffekte aktivieren

Es ffnet sich ein Fenster und bietet Ihnen verschiedene Inneneinrichtungen an, sogenannte Designpakete, die viele verschiedene optische Aspekte des Desktops bndeln. Ein Klick auf eines der angebotenen Designs gengt und augenblicklich ndert Windows sein ueres. Das geht so schnell und ist so einfach, dass Sie die verschiedenen vorgefertigten Designs der Reihe nach ausprobieren sollten, bis Sie das finden, das Ihrer Stimmung und Ihrem Geschmack am besten entspricht. TIPP Legen Sie Wert auf eine mglichst stylische und moderne Umgebung, whlen Sie ein Design aus der Gruppe Aero-Designs, denn nur die aktivieren die vielen neuen Grafikfunktionen wie halbtransparente Fensterrahmen und Live-Vorschaufenster in der Taskleiste. Diese Gruppe ist allerdings nur vorhanden, wenn Ihr Computer (und vor allem die Grafikkarte) den neuen Aero-Grafikmodus auch untersttzt und Sie mindestens Windows 7 Home Premium oder Professional einsetzen. Im nchsten Kapitel erfahren Sie, was zu tun ist, falls Aero streikt.
Halten Sie die Aero-Effekte fr neumodisches Hexenwerk, versetzt ein Klick auf Windows klassisch im Bereich Basisdesigns die Oberflche wahlweise zurck auf Windows 2000-Standard. Das kann auch bei Netbooks mit schwachem Prozessor und kleiner Grafikkarte sinnvoll sein, weil diese Gerte
28

Eleganter und funktioneller Desktop

Aero zwar mglicherweise untersttzen, damit aber an ihre Leistungsgrenze geraten und dann zu trge reagieren. Hier whlen Sie das Design Windows-7-Basis aus der Kategorie Basisdesigns. Mchten Sie selbst zum Innenarchitekt werden und eigene Designs komponieren, beginnen Sie mit einer der Vorlagen und passen diese dann am unteren Fensterrand per Klick auf eine der Kategorien Desktophintergrund, Fensterfarbe, Sounds und Bildschirmschoner an. Mehr darber, welche Mglichkeiten Sie dabei haben, erfahren Sie ebenfalls im nchsten Kapitel. Mit Windows arbeiten

Minianwendungen bringen Leben auf den Desktop


Ob Sie Ihren Desktop lieber schlicht als Fototapete oder Diashow genieen oder darauf auch Informationen anzeigen mchten, ist eine Typfrage, und welcher Typ Sie sind, probieren Sie am besten selbst aus, indem Sie testweise ein paar Minianwendungen auf den Desktop legen und schauen, ob Ihnen das gefllt. Dazu gengt wieder ein Rechtsklick auf eine freie Stelle des Desktops. Im Kontextmen whlen Sie diesmal den Eintrag Minianwendungen und ffnen so ein Auswahlfenster mit Minianwendungen, die Sie auf Ihren Desktop ziehen knnen.
Klicken Sie im Dialogfeld unten links auf Details einblenden, verrt Ihnen das Dialogfeld im unteren Bereich ein wenig mehr zu der Minianwendung, die Sie darin per Klick auswhlen. Reicht Ihnen die Auswahl nicht, klicken Sie unten rechts auf Weitere Minianwendungen online beziehen und werden so zu einer Webseite geleitet, auf der viele weitere Minianwendungen zum Download angeboten werden.
Abbildg. 1.6

TIPP

Ziehen Sie Minianwendungen einfach aus dem Dialogfeld auf den Desktop

29

Kapitel 1

Erste Schritte mit Windows 7

Interessiert Sie zum Beispiel der tgliche Wetterbericht, ziehen Sie die Minianwendung Wetter aus dem Fenster an eine beliebige Stelle auf Ihrem Desktop und legen diese dort ab. Doppelklicken ist auch erlaubt und positioniert die Minianwendung dann an einer zuflligen Stelle auf dem Desktop. Wenn Sie Glck haben, strahlt Ihnen danach eine Sonne entgegen, und falls ein Blick aus dem Fenster ebenfalls Sonnenschein zeigt, ist die Minianwendung vermutlich schon richtig eingestellt. Gibt es Abweichungen, schauen Sie genauer hin: Die Minianwendung Wetter zeigt unter der aktuellen Tagestemperatur den Ort, auf den sie eingestellt ist. Alle Minianwendungen blenden an der rechten Seite Bedienelemente ein, sobald Sie den Mauszeiger ber der Minianwendung parken. Eines davon, markiert mit einem Schraubenschlssel, ist fr die Feineinstellungen zustndig und fehlt nur, falls die Minianwendung vllig wartungsfrei ist und keine weiteren Benutzereinstellungen kennt.
Abbildg. 1.7

Die Bedienelemente legen die Feineinstellungen der Minianwendung fest

Klicken Sie bei der Minianwendung Uhr auf den Schraubenschlssel, ffnet sich die Uhrengalerie und Sie haben die Auswahl zwischen serisen, verspielten oder ganz und gar abgefahrenen Uhrendesigns. Auch ein Name lsst sich einblenden, falls Sie Ihren Desktop in eine internationale Schaltzentrale verwandeln und verschiedene Zeitzonen in verschiedenen Uhren im Blick behalten mchten.
Abbildg. 1.8

Legen Sie fest, fr welchen Ort Sie einen Wetterbericht wnschen

30

Eleganter und funktioneller Desktop

Die Option Standort automatisch bestimmen unterhalb der Texteingabebox fr den Ort weist dezent auf eine neuartige Windows 7-Funktion hin, die die Wetter-Minianwendung untersttzt. Enthlt Ihr Notebook einen GPS-Sensor, kann Windows damit Ihren Aufenthaltsort ermitteln und dann ber diese Option stets den Wetterbericht vor Ort einblenden. Ohne GPS-Sensor ist die Option nicht whlbar. Ein weiteres Symbol in der Bedienleiste ist ebenfalls nicht bei allen Minianwendungen zu sehen, bei Wetter aber schon: Mit dem kleinen Pfeil spendieren Sie der Minianwendung mehr Platz auf dem Bildschirm, worauf diese sich mit einem 3-Tage-Wettertrend revanchiert, der im zustzlich gewonnenen Raum eingeblendet wird.
Abbildg. 1.9

Manche Minianwendungen untersttzen verschiedene Gren und zeigen dann mehr Details

Die brigen beiden Bedienelemente sind bei allen Minianwendungen vorhanden: Mit dem Kreuz knipsen Sie die Minianwendung aus (und mssten sie spter wieder neu auf den Desktop ziehen) und ber die geriffelte Schaltflche lsst sich die Minianwendung auf dem Desktop verschieben.

Aero Peek durch Fenster hindurchschauen


Auf dem Desktop herrscht eine klare Hackordnung: Fenster liegen immer oben (und knnen deshalb Minianwendungen verdecken). Minianwendungen liegen ber dem Desktophintergrund (und verdecken deshalb etwaige Desktopsymbole). Allerdings sorgen einige Tastenkombinationen fr eine friedliche Koexistenz. Mchten Sie einen Blick auf Ihre Minianwendungen werfen, aber Fenster versperren die Sicht? Halten Sie die ()Taste fest und drcken Sie die (Leertaste)! Pltzlich entweicht allen Fenstern smtlicher Inhalt und nur noch ihre blutleeren Silhouetten bleiben sichtbar. Der Blick auf die Minianwendungen ist frei, jedenfalls so lange, bis Sie die ()-Taste wieder loslassen und damit den Rntgenmodus beenden. Microsoft nennt dieses Feature Aero Peek, und wie der Name schon andeutet, ist es ein Service der Aero-Oberflche. Ohne aktivierte Aero-Funktion mssen Sie darauf verzichten.

31

Mit Windows arbeiten

Klicken Sie bei der Minianwendung Wetter auf den Schraubenschlssel, knnen Sie ihr jetzt verraten, wo Sie sich gerade befinden (oder natrlich auch jeden anderen Ort eingeben, beispielsweise Ihren Lieblings-Ski- oder -Urlaubsort. Falls es davon gleich mehrere gibt und Sie sich nicht entscheiden knnen, lassen sich Minianwendungen brigens auch mehrfach auf den Desktop legen und unabhngig voneinander einstellen, sodass Sie mehrere Wetterberichte nebeneinander anordnen knnen).

Kapitel 1

Erste Schritte mit Windows 7

Genau dasselbe geschieht, wenn Sie den Mauszeiger auf dem unaufflligen schmalen abgesetzten Streifen am rechten Ende der Taskleiste parken. Solange er sich dort befindet, sind alle Fenster durchscheinend. Sobald Sie ihn von dort wegbewegen, normalisiert sich die Lage.
Abbildg. 1.10

Fenster vorbergehend durchsichtig machen, um Desktop und Minianwendungen zu sehen

Klicken Sie auf den Streifen, werden alle Fenster permanent zur Seite gerumt, also einschlielich ihrer Umrisse. Ein zweiter Klick bringt sie wieder zurck. Dasselbe erreichen Sie auch ber ()+(D). So erhalten Sie freie Sicht auf den Desktop, wenn Sie umfangreichere Dinge darauf zu tun haben. Falls Ihnen ()+(D) zu pauschal vorgehen sollte, versuchen Sie auch mal diese Kombinationen: ()+(Pos1) versteckt alle Fenster mit Ausnahme des aktuellen, und ()+(M) versteckt alle Fenster mit Ausnahme geffneter Dialogfelder, die vielleicht auf Ihre Eingaben warten.

Kurznotizen virtuelle PostIt


Sie wollen sich kurz was notieren, aber Zettel und Stift sind wieder mal nicht griffbereit? Probieren Sie die virtuellen Kurznotizen aus, die nebenbei beweisen, dass moderne Programme nicht mehr unbedingt in klassischen Fenstern leben.

32

Eleganter und funktioneller Desktop

Abbildg. 1.11

Virtuelle Kurznotizen auf den Desktop legen

Klicken Sie in die Notiz, um darin eine Textnachricht zu schreiben. Mchten Sie ein greres Notizblatt, bringen Sie den Mauszeiger auf die abgesetzte rechte untere Ecke, wo er sich in einen diagonalen Doppelpfeil verwandelt. Mit festgehaltener linker Maustaste vergrern Sie das Notizblatt dann. Genauso leicht lassen sich Kurznotizen auf dem Desktop woanders hinschieben. Weitere Notizbltter erhalten Sie ber einen Klick auf das Plus-Symbol und erledigte Notizen landen mit einem Klick auf das x-Symbol im Mlleimer. TIPP Besonders wichtige Notizen klicken Sie mit der rechten Maustaste an und knnen ihr dann im Kontextmen eine grelle rote (oder beliebige andere) Farbe zuweisen. Die Kurznotizen, die Sie auf den Bildschirm geklebt haben, sind nur so lange sichtbar, wie das Programm Kurznotizen ausgefhrt wird. Schlieen Sie es, indem Sie dessen Symbol unten in der Taskleiste mit der rechten Maustaste anklicken und im Kontextmen Dieses Programm schlieen whlen oder (Alt)+(F4) drcken, dann sind alle Kurznotizen wieder verschwunden. Sie bleiben aber natrlich gespeichert und erscheinen wieder, wenn Sie Kurznotizen erneut starten.
33

Mit Windows arbeiten

Um die Kurznotizen zu starten, ffnen Sie das Startmen, zum Beispiel ber die ()-Taste. Wird Kurznotizen noch nicht auf Anhieb in der linken Startmen-Hlfte aufgefhrt, suchen Sie kurz danach: Klicken Sie entweder unten auf Alle Programme und finden es dann in der Programmgruppe Zubehr. Oder Sie nutzen die Stichwortsuche und geben unten im Startmen ins Suchfeld ein: Kurznotiz. Noch whrend Sie das Stichwort eingeben, findet Windows das Programm und zeigt es oben in der Ergebnisliste an. Ein Klick darauf startet es.

Kapitel 1

Erste Schritte mit Windows 7

Mchten Sie die Klebenotizen auf dem Bildschirm nur vorbergehend unsichtbar machen, ohne das Programm zu schlieen, minimieren Sie es einfach. Dazu klicken Sie beispielsweise auf das Anwendungssymbol in der Taskleiste. TIPP Alles, was Sie auf einer Kurznotiz notieren, wird brigens auch von der WindowsSuche gefunden! Irgendwo hatten Sie die Telefonnummer vom Maler notiert? Klappen Sie das Startmen auf und geben Sie unten ins Textfeld ein: Maler. Sofern Sie auf Ihrer Kurznotiz irgendwo das Stichwort Maler notiert haben, findet die Suche Ihre Kurznotiz und kann per Klick geffnet werden. Wahrscheinlich findet die Suche auch einiges mehr, zum Beispiel Briefe oder andere Dokumente, die das gesuchte Stichwort enthalten. In Kapitel 4 erfahren Sie mehr zur Suche und auch die Erklrung, warum die folgende Suchabfrage sich auf Kurznotizen konzentriert und andere Suchergebnisse ausblendet:
Maler typ:=[]

Symbole auf den Desktop legen


Falls Ihr Schreibtisch vor Utensilien, Notizen, Kaffeetassen und Stiften nur so berquillt, wird es Sie freuen zu hren, dass auch Ihr Desktop so aussehen kann. Anfangs liegt darauf zwar meist nur ein Symbol, nmlich der Papierkorb, aber das muss nicht so bleiben: Aktuelle Arbeiten Ein Rechtsklick auf eine leere Stelle des Desktops gengt, um im Kontextmen ber Neu neue leere Dateien auf den Desktop zu legen. Das kann durchaus praktisch sein, denn dann finden Sie Ihre aktuellen Arbeiten direkt auf dem Desktop und knnen sie von dort per Doppelklick ffnen. Es setzt allerdings voraus, dass Sie den Desktop von Zeit zu Zeit entrmpeln, weil es darauf sonst sehr ungemtlich wird. Abkrzungen Wenn Sie ein Programm oder eine Bibliothek aus dem Startmen leichter erreichen wollen, ziehen Sie sie direkt aus dem Startmen auf den Desktop. Dort entsteht dann eine Verknpfung, erkennbar an dem kleinen gebogenen Pfeil, also eine Abkrzung. Per Doppelklick ffnen Sie damit direkt vom Desktop aus das Programm oder die Bibliothek. Systemsymbole Der Papierkorb ist schon ein erster Vertreter dieser Kategorie, doch es gibt noch weitere Systemsymbole. Eine vollstndige bersicht erhalten Sie per Rechtsklick auf eine leere Stelle des Desktops und Anpassen. Es erscheint wieder das Auswahlfenster fr die Windows-Designs und etwas an den Rand gedrngt ist darin in der linken Spalte der Befehl Desktopsymbole ndern anklickbar. Er ffnet ein Dialogfeld, in dem Sie sich im oberen Bereich die sichtbaren Desktopsymbole aussuchen und diese im unteren Bereich auf Wunsch auch gleich verschnern knnen.

34

Eleganter und funktioneller Desktop

Abbildg. 1.12

Sie bestimmen, welche Systemsymbole auf Ihrem Desktop angezeigt werden

Falls Sie wirklich sehr viele Symbole auf den Desktop gelegt haben, bringt ein Rechtsklick auf eine freie Stelle des Desktops und Sortieren nach wenigstens etwas mehr Ordnung: Whlen Sie im Untermen den Eintrag Elementtyp, sortiert Windows die Symbole nach Art. ber Ansicht aus demselben Kontextmen regeln Sie die Symbolgre. Sind Ihnen die Symbole also zu winzig, lassen sie sich bequem auf Riesenformat aufblhen. PROFITIPP
Verfgt Ihre Maus ber ein Mausrad? Dann halten Sie einmal (Strg) fest und drehen Sie daran! Auf diese Weise lassen sich die Symbole auf dem Desktop stufenlos verkleinern und vergrern!

Mchten Sie ein Symbol wieder vom Desktop loswerden und lschen, ziehen Sie es auf den Papierkorb. Sie knnen das Symbol auch per Klick markieren und dann die (Entf)-Taste drcken. Oder Sie klicken mit der rechten Maustaste auf ein unerwnschtes Symbol und whlen Lschen. Das funktioniert mit allen Symbolsorten gleich gut und wirft hchstens die Frage auf, wie man versehentlich gelschte Dinge notfalls zurckbekommt. Der einfachste Weg fhrt ber den Papierkorb auf dem Desktop. Wie im echten Leben bewahrt er gelschte Dinge noch eine Zeitlang auf. Mit einem Doppelklick werfen Sie einen Blick auf Ihren digitalen Abfall, den Sie zwischenzeitlich gelscht haben. Mchten Sie etwas vor der endgltigen Vernichtung retten, klicken Sie das gelschte Dokument im Papierkorb mit der rechten Maustaste an und whlen Wiederherstellen. Die endgltige Vernichtung setzt ein, sobald Sie den Papierkorb per Rechtsklick und Papierkorb leeren ausleeren oder der Platz darin knapp wird was auch immer zuerst eintritt.
35

Mit Windows arbeiten

Kapitel 1

Erste Schritte mit Windows 7

TIPP Mssen Sie eine Prsentation halten, ein Meeting besuchen oder bekommen Besuch und wollen deshalb Ihren unordentlichen (oder besser: kreativen) Windows-Desktop dezent verbergen, lassen sich smtliche Symbole und auch Minianwendungen kurzerhand vorbergehend ausblenden.
Dazu klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und whlen Ansicht/Desktopsymbole anzeigen und Ansicht/Minianwendungen anzeigen.
Abbildg. 1.13

Desktopsymbole und Minianwendungen lassen sich vorbergehend ausblenden

Zoom Bildschirmbereiche vergrern


Auch Kleingedrucktes ist bei Windows immer gut zu lesen, denn die digitale Bildschirmlupe vergrert Desktopbereiche auf Wunsch und macht auch kleinste Details gut erkennbar. ber ()+(+) wird die Vergrerung stufenweise erhht und ()+() verkleinert sie. Sobald Sie eine der beiden Tastenkombinationen drcken, startet Windows automatisch die Bildschirmlupe. Wollen Sie die Lupe wieder loswerden, drcken Sie ()+(Esc). Die digitale Lupe vergrert einfach alles, was auf dem Bildschirm angezeigt wird eine Internetseite im Browser ebenso wie Ihre Lieblingstextverarbeitung. Dazu kann sie in verschiedene Betriebsarten geschaltet werden, jedenfalls dann, wenn Sie die Aero-Desktopeffekte verwenden. Ohne AeroDesktopeffekte kann der Ansichtmodus der Lupe nicht gendert werden.
Tabelle 1.1

Die verschiedenen Betriebsarten der Bildschirmlupe


Betriebsart Vollbildmodus (Vorgabe): Der gesamte Bildschirm wird vergrert und folgt den Mausbewegungen. Das ist bei entsprechend hoher Vergrerung allerdings hnlich bersichtlich wie Glasbausteine in der Lesebrille: Ihr gesamtes Gesichtsfeld wird vergrert, die Gesamtbersicht geht verloren Lupe: Der Bereich um den Mauszeiger wird als Lupe vergrert. Der Effekt entspricht Zeitungslesen mit Vergrerungsglas. Verankerter Bereich: Die Lupe zwackt vom oberen Teil des Bildschirms einen festen Bereich ab, in dem die Vergrerung eingeblendet wird Vergrerung erhhen

Tastenkombination

(Strg)+(Alt)+(F)

(Strg)+(Alt)+(L) (Strg)+(Alt)+(D) ()+(+)

36

Eleganter und funktioneller Desktop

Tabelle 1.1

Die verschiedenen Betriebsarten der Bildschirmlupe (Fortsetzung)

()+() ()+(Esc)

Vergrerung verringern Bildschirmlupe schlieen

PROFITIPP

Solange die Lupe aktiv ist, finden Sie auf dem Desktop ein Lupe-Symbol. Bringen Sie den Mauszeiger auf die Lupe, erscheint darin ein Doppelpfeil, und ein Klick ffnet das Dialogfeld der Bildschirmlupe, mit dem Sie die Feineinstellungen wie Lupendesign und Vergrerungsgrad festlegen. Einfacher geht das allerdings ber die Tastenkombinationen aus Tabelle 1.1.

Abbildg. 1.14

Die integrierte Bildschirmlupe vergrert Bildausschnitte in verschiedenen Stufen

Erscheinen grundstzlich alle Texte zu klein, ist die Lupe natrlich keine dauerhafte Lsung, und Sie sollten besser die Schriftgre generell erhhen. Wie das geschieht, erfahren Sie im nchsten Kapitel.

37

Mit Windows arbeiten

Tastenkombination

Betriebsart

Kapitel 1

Erste Schritte mit Windows 7

Superbar: Programme starten und Fenster verwalten


Programme und ihre Fenster werden mit der Taskleiste am unteren Bildschirmrand gesteuert, die neue Superbar: Jedes Programm taucht darin mit einem eigenen Symbol auf, und wenn Sie Programme mehrmals starten, gruppiert die Taskleiste sie. Das spart nicht nur Platz, sondern erlaubt Ihnen auch, alle Programme einer Sorte mit nur einem Klick zu schlieen. Was allerdings die berechtigte Frage aufwirft, wie man Programme berhaupt startet, denn normalerweise erscheinen ihre Symbole erst nach dem Start in der Taskleiste. Schauen Sie allerdings genauer hin, werden Sie entdecken, dass einige Anwendungssymbole permanent in der Taskleiste gefhrt werden also auch dann, wenn das Programm gerade gar nicht ausgefhrt wird. In diesem Fall gengt ein Klick auf das Symbol, um das Programm zu starten. Anders gesagt: Sie drfen Ihre Lieblingsprogramme permanent an die Taskleiste anheften und knnen sie dann von dort bequem per Klick starten. Damit das funktioniert, mssen Sie Ihre Lieblingsprogramme allerdings zuerst aussuchen und selbst an die Taskleiste anheften, weil Windows natrlich nicht wei, mit welchen Programmen Sie besonders hufig arbeiten. Anfangs sind wenn berhaupt als Vorgabe nur einige wenige Standardanwendungen an die Taskleiste angeheftet.

Neue Programme an die Taskleiste anheften


Ist das Programm, das Sie starten wollen, noch nicht in der Taskleiste zu sehen, suchen Sie es sich aus dem Programme-Archiv aus. Das finden Sie im Startmen. Klicken Sie also auf die runde StartSchaltflche am Anfang der Taskleiste, um das Startmen zu ffnen. Falls Sie Glck haben, finden Sie das gesuchte Programm schon auf den ersten Blick in der linken Spalte des Startmens. Dort zeigt es automatisch bis zu zehn Programme an, die Sie in letzter Zeit am hufigsten verwendet haben. Haben Sie weniger Glck (oder einfach noch gar keine Programme gestartet), klicken Sie auf Alle Programme. Damit ffnen Sie Ihr Programme-Archiv und sehen nun in Programmgruppen unterteilt alle Programme, die auf dem Computer installiert sind. Noch bequemer ist die Volltextsuche, die hinter dem unscheinbaren Textfeld steckt, das am unteren Rand des Startmens zu sehen ist. Geben Sie hier einen Teil des gesuchten Programmnamens ein, kramt das Startmen das Programm fr Sie aus dem Archiv hervor. Haben Sie das Programm gefunden, starten Sie es per Klick. Zusammen mit dem Programm erscheint auch dessen Symbol in der Taskleiste. Damit es knftig immer dort zu sehen ist und nicht erst nach dem Programmstart, klicken Sie es mit der rechten Maustaste an und whlen Dieses Programm an Taskleiste anheften. Ab sofort wird es als stndiger Vertreter in der Taskleiste gefhrt und bleibt darin permanent sichtbar, jedenfalls so lange, bis Sie es wieder per Rechtsklick Dieses Programm von der Taskleiste lsen daraus wieder entfernen.

38

Superbar: Programme starten und Fenster verwalten

Abbildg. 1.15

Ein Programm heraussuchen und an die Taskleiste anheften

TIPP Programme lassen sich brigens wie in Abbildung 1.15 auch aus dem Startmen heraus direkt per Rechtsklick auf ihren Namen an die Taskleiste anheften. Haben Sie das Programm bereits gestartet, erscheint sein Symbol sowieso automatisch in der Taskleiste. Der einfachste Weg, es dann permanent daran anzuheften, ist ein Rechtsklick auf dieses Symbol und Dieses Programm an Taskleiste anheften. Die Symbole in der Taskleiste sind brigens verschiebbar: Bringen Sie die Maus ber ein Symbol, halten Sie die linke Maustaste fest und bewegen Sie das Symbol weiter nach rechts oder links.
Abbildg. 1.16

Verschieben Sie Symbole in der Taskleiste nach rechts oder links

Alle angehefteten Programmsymbole gehren an den Anfang der Taskleiste, denn das ist nicht nur bersichtlicher, sondern auch die Grundlage eines weiteren Tastentricks: Die ersten neun Symbole der Taskleiste lassen sich ber ()+(1) bis ()+(9) ganz ohne Maus starten, so als htten Sie auf das jeweilige Symbol geklickt.

39

Mit Windows arbeiten

Kapitel 1

Erste Schritte mit Windows 7

Programme mit der Taskleiste starten


Haben Sie Ihre wichtigsten Programme in die Taskleiste verfrachtet, sind diese Anwendungen jetzt nicht nur besser erreichbar, sondern bieten Ihnen auch eine praktische Startautomatik, die unerwnschte Fehlstarts vermeidet und dabei hilft, zwischen verschiedenen Fenstern zu wechseln. Mchten Sie mit einem bestimmten Programm arbeiten, schauen Sie zuerst, ob dessen Symbol in der Taskleiste zu sehen ist. Falls ja, klicken Sie auf das Symbol. Lief das Programm noch nicht, wird es jetzt gestartet. Wurde es bereits ausgefhrt, springt es in den Vordergrund. Laufen mehrere Instanzen der Anwendung, erscheint eine Fenstervorschau, aus der Sie sich die gewnschte Instanz aussuchen. Dazu brauchen Sie nur den Mauszeiger ber die Fenstervorschau zu bewegen. Auf dem Desktop werden alle brigen Fenster in den Umrissmodus geschaltet, sodass Sie das passende Fenster schnell wiederfinden. Per Klick wird es dann in den Vordergrund geschaltet.
Abbildg. 1.17

Mit der Vorschaufunktion auch bei berflltem Desktop schnell das richtige Fenster finden

Das allerdings ist ein besonderer Service der Aero-Oberflche. Haben Sie die abgeschaltet, ffnet sich wie bei frheren Windows-Versionen stattdessen ein Untermen, aus dem Sie die gewnschte Instanz des Programms per Klick auswhlen.

40

Superbar: Programme starten und Fenster verwalten

Wollen Sie die Startautomatik umgehen und ausdrcklich eine weitere Instanz eines Programms starten, halten Sie die ()-Taste fest, whrend Sie dessen Symbol in der Taskleiste anklicken.

Sprunglisten: alles Wesentliche im Blick


Wer glaubt, die Anwendungssymbole in der Taskleiste wrden Programme nur besser erreichbar machen, hat bei allem Verstndnis fr inflationre Verwendung von Superlativen den inoffiziellen Namen der neuen Taskleiste Superbar grob unterschtzt. Beinahe noch ntzlicher sind nmlich die neuen Sprunglisten, die in die Symbole der Taskleiste integriert sind. Sie funktionieren auch ohne Aero-Desktopeffekte, allerdings nur bei Programmen, die die Sprunglisten auch untersttzen. Um die Sprungliste eines Programms zu ffnen, kicken Sie sein Symbol in der Taskleiste mit der rechten Maustaste an oder noch praktischer: Sie ziehen das Symbol in Richtung Desktop. Die zweite Variante erspart Ihnen nicht nur den Griff zur rechten Maustaste, sondern bringt den Mauszeiger auerdem gleich ber die Befehle der Sprungliste und macht die Auswahl beinahe zu einer flssigen Handbewegung. Sprunglisten kombinieren die wichtigsten Programmfunktionen an einem Ort. Nchtern betrachtet enthlt jede Sprungliste mehrere Abschnitte, von denen nur der unterste immer gleich aufgebaut ist:

Neue Instanz starten Klicken Sie auf den Namen der Anwendung, ffnet sich eine neue Instanz in einem eigenen Fenster. Dies hat den gleichen Effekt, als htten Sie das Symbol bei festgehaltener ()-Taste angeklickt. Pin Mit diesem Befehl pinnen Sie die Anwendung permanent an die Taskleiste und entfernen sie wieder. So knnen Sie wichtige Anwendungen, die Sie hufig verwenden, permanent in der Taskleiste einblenden. Fenster schlieen Schliet alle laufenden Instanzen des Programms. Haben Sie zum Beispiel viele Windows-Explorer-Fenster geffnet, gengt ein Klick, um sie alle zu schlieen. Im brigen Teil der Sprungliste kann das Programm typische Aufgaben und eine Verlaufsliste einblenden. Die Verlaufsliste zeigt dann die Dokumente an, die Sie mit diesem Programm krzlich geffnet haben, und ein Klick darauf ffnet das Dokument. Dokumente, die Ihnen wichtig sind, knnen auerdem an die Sprungliste angeheftet werden und erscheinen dann permanent im oberen Bereich. Per Drag & Drop lassen sich neue Eintrge sogar direkt in die Sprungliste ziehen.

41

Mit Windows arbeiten

TIPP Wegen der Startautomatik der Schaltflchen in der Taskleiste werden lstige Doppelstarts nun vermieden: Klicken Sie auf die Schaltflche eines Programms, das schon luft, wird kein zweites gestartet, sondern zum Laufenden umgeschaltet.

Kapitel 1

Erste Schritte mit Windows 7

Abbildg. 1.18

Per Rechtsklick wird die Sprungliste eines Programms geffnet

TIPP Mchten Sie den dynamischen Teil smtlicher Sprunglisten lschen, also die Listen mit den Namen der Dateien, die Sie mit dem jeweiligen Programm geffnet haben, gehen Sie so vor:
1. Klicken Sie mit der rechten Maustaste auf die Start-Schaltflche am linken Rand der Taskleiste

und whlen Sie im Kontextmen Eigenschaften. Ein Dialogfeld ffnet sich.


2. ffnen Sie die Registerkarte Startmen. Im Bereich Datenschutz deaktivieren Sie die Option

Zuletzt geffnete Elemente im Startmen und in der Taskleiste speichern und anzeigen und klicken auf bernehmen. Die dynamischen Listen werden gelscht.
3. Aktivieren Sie die Option danach wieder und klicken Sie auf OK, es sei denn, Sie wollen

grundstzlich keine dynamischen Elemente anzeigen. Dann bleibt die Option abgeschaltet.
4. ffnen Sie eine Sprungliste. Der Bereich Zuletzt verwendet ist darin nicht mehr vorhanden.

Dateien, die Sie an die Sprungliste angeheftet haben, wurden dagegen nicht gelscht. Leider gibt es keine Schaltflche, um Sprunglisten unbrokratisch mit einem Klick zu leeren. Einziger Weg: Option ausschalten, wirken lassen, dann wieder einschalten.

42

Superbar: Programme starten und Fenster verwalten

Abbildg. 1.19

Auf Wunsch entfernt Windows alle persnlichen Informationen aus Sprunglisten

Schalten Sie die Option besser nicht dauerhaft ab, denn der enorm praktische Bereich Zuletzt verwendet in Ihren Sprunglisten wre sonst nicht lnger vorhanden, und Sie mssten jetzt selbst Arbeit investieren und von Hand Ihre wichtigsten Dateien in die Sprungliste ziehen oder ganz auf Dokumentenlisten verzichten.

Weil Sprunglisten zwar im Prinzip immer denselben Aufbau haben, aber von Programm zu Programm ganz unterschiedliche Inhalte, schauen Sie sich das an einigen Beispielen nher an. Immer, wenn Sie sich den Inhalt eines Ordners oder eines Laufwerks ansehen, erledigt das der Windows-Explorer. ffnen Sie zum Beispiel im Startmen per Klick auf Dokumente Ihre DokumenteBibliothek, oder werfen Sie mit einem Klick auf Computer oder ()+(E) einen Blick auf die Laufwerksansicht, protokolliert die Sprungliste des Windows-Explorers, welchen Ort Sie gerade besuchen. Das fhrt dazu, dass Sie ber kurz oder lang in dessen Sprungliste alle wichtigen Dateisystemorte finden und per Klick bequem den passenden Windows-Explorer ffnen. Die Sprungliste des Windows-Explorers bietet Ihnen unter der berschrift Hufig dann eine Liste der von Ihnen am hufigsten besuchten Ordner an, die Sie von dort aus per Klick ffnen. Fahren Sie mit der Maus ber die in der Liste angezeigten Ordner, erscheint auerdem ein Pin-Symbol an dessen rechtem Rand (Abbildung 1.18). Klicken Sie auf den Pin, um diesen Ordner permanent in der Liste anzuheften. Er erscheint dann in einem separaten Teil namens Angeheftet. Mchten Sie einen Eintrag aus der Liste Angeheftet entfernen, klicken Sie entweder auf den Pin des Eintrags, oder Sie klicken den Eintrag mit der rechten Maustaste an und whlen Von dieser Liste lsen. Mchten Sie einen vllig neuen Ordner in die Liste einfgen, ziehen Sie ihn auf das Symbol des Windows-Explorers in der Taskleiste. Er wird automatisch angeheftet und erscheint in der Liste Angeheftet.
43

Mit Windows arbeiten

Kapitel 1

Erste Schritte mit Windows 7

Aero Snap Fenster intelligent anordnen


Von Zeit zu Zeit sperrt Microsoft eine Gruppe Menschen in einen Raum und schaut ihnen ber die Schultern, wie sie bestimmte Aufgaben lsen und woran sie mglicherweise scheitern. Diese Usability-Tests ergeben immer wieder erstaunliche Resultate, denn oft verhalten sich die Anwender gar nicht so, wie die Entwickler ursprnglich gedacht hatten. Eines dieser Resultate betrifft die Art, wie man Fenster vergrert, um mehr Platz fr seine Arbeit zu gewinnen eigentlich ein sinnvoller und eher alltglicher Vorgang.
Abbildg. 1.20

Die Maximieren-Schaltflche gibt es weiterhin, aber eigentlich ist sie nicht mehr notwendig

Die meisten Anwender ignorierten jedoch die Mglichkeit vllig, Fenster mit einem Klick auf die Maximieren-Schaltflche am rechten oberen Rand ihrer Titelleiste bildschirmfllend zu vergrern. Einigen war es zu lstig, die winzigen Symbole anzupeilen, andere nahmen sie gar nicht wahr, und kaum jemand wusste, dass auch ein relativ ungezielter Doppelklick auf eine Fenster-Titelleiste das Fenster maximiert oder wieder auf Normalgre bringt. Alarmiert ersannen die Entwickler deshalb intuitivere und bequemere Wege, um Fenster auf Maximalgre zu bringen. Und das ist heute wirklich nicht mehr schwierig: Ziehen Sie ein Fenster irgendwo an den oberen Bildschirmrand, indem Sie den Mauszeiger irgendwo auf die Titelleiste des Fensters bringen, die linke Maustaste festhalten und dann den Mauszeiger an einen Bildschirmrand bewegen genaues Zielen nicht ntig markiert Windows in durchscheinendem Blau, wie gro das Fenster jetzt werden wrde. Lassen Sie die Maustaste los, wird es automatisch maximiert, so als htten Sie die winzige Maximieren-Schaltflche angeklickt, die es auch weiterhin gibt. Pflcken Sie das Fenster wieder ab, indem Sie es vom oberen Bildschirmrand wegbewegen, nimmt es seine ursprngliche Gre und Position wieder ein. TIPP Aero Snap reagiert auf den Mauszeiger und nicht auf das Fenster selbst. Ein Fenster wird also erst dann an einen Bildschirmrand angedockt, wenn der Mauszeiger, der das Fenster bewegt, den Bildschirmrand berhrt. Weil das so gut funktionierte, bauten die Entwickler hnliches auch fr den rechten und linken Bildschirmrand ein. Hier fllt das Fenster jeweils die Hlfte des Bildschirms aus ideal, um zwei Fenster nebeneinander zu positionieren, denn oft will man ja Informationen genau zwischen zwei Anwendungen austauschen. Und weil man wusste, dass viele Power-User gern mit Tastenkombinationen arbeiten, wurden auch einige davon nachgerstet: Mit ()+() vergrern Sie das aktuelle Fenster bildschirmfllend, ()+() verkleinert es wieder und minimiert es schlielich, und mit ()+() sowie ()+() dockt das Fenster rechts oder links an. Halten Sie zustzlich die ()-Taste gedrckt und verwenden mehrere Bildschirme, springt das Fenster sogar auf den gegenberliegenden Bildschirm.

44

Startmen und Infobereich

PROFITIPP

Abbildg. 1.21 Ein Fenster automatisch auf maximale Hhe bringen

Startmen und Infobereich


An seinen beiden Enden reserviert die Taskleiste jeweils Platz fr das Startmen und den Infobereich. Das Startmen heit einerseits so, weil es in frheren Versionen von Windows tatschlich noch mit Start beschriftet war (und die Frage aufwarf, warum man dann darin eigentlich auch den Befehl zum Beenden von Windows fand), andererseits, weil es viele wichtige Funktionen enthlt, um neue Aufgaben zu starten. Heute ist das Startmen mit dem Windows-Logo beschriftet und findet sich am linken Rand der Taskleiste. Es ffnet sich auch, wenn Sie die ()-Taste drcken.
45

Mit Windows arbeiten

Es gibt sogar noch eine weitere Automatik: Vergrern Sie ein Fenster vertikal bis zum Bildschirmoberrand, vergrert Windows es auch im unteren Bereich, sodass es die gesamte Bildschirmhhe einnimmt. Und warum? Weil sich gezeigt hat, dass man Seiten besser lesen kann, wenn der Text darin nicht zu breit ist. Mchten Sie zum Beispiel in Ruhe einen Artikel auf einer Webseite lesen, passen Sie zuerst die Fensterbreite des Internetbrowsers so an, wie es Ihnen am besten gefllt. Danach vergrern Sie das Fenster bis zum oberen Bildschirmrand und erhalten ein bildschirmfllendes Browserfenster, das aber seine Breite beibehlt.

Kapitel 1

Erste Schritte mit Windows 7

Der Infobereich am gegenberliegenden Ende enthlt neben der Uhrzeit und dem Datum eine Reihe von Symbolen und einen berlauf in Form eines kleinen aufwrts gerichteten Pfeils. Der Infobereich hlt Sie ber die Schlsselfunktionen Ihres Computers auf dem Laufenden. Die Symbole darin zeigen aber nicht nur Informationen an, sondern reagieren auch auf Klicks und Rechtsklicks mit Dialogfeldern und Kontextmens, die die einzelnen Funktionen steuern, sodass Sie damit auch die Lautstrke justieren oder eine Internetverbindung einrichten knnen.

Was das Startmen fr Sie tun kann


Jedes normale Programm besitzt ein Men, in dem es Ihnen seine Funktionen anbietet, und das gilt auch fr Windows. Nur sieht dessen Men ein wenig anders aus und erscheint, wenn Sie am linken Ende der Taskleiste auf die runde Schaltflche klicken oder die ()-Taste drcken. Mit dem Startmen knnen Sie fnf verschiedene Dinge tun: Programme starten In der linken Spalte zeigt das Startmen bis zu zehn Programme an, die Sie krzlich am hufigsten verwendet haben. Dahinter ist jeweils ein kleiner Pfeil zu sehen, jedenfalls dann, wenn das Programm sich merkt, welche Dokumente Sie krzlich damit geffnet haben. Klicken Sie auf den Pfeil, zeigt das Startmen in seiner rechten Spalte diese Dokumente an, sodass Sie per Klick darauf sofort das betreffende Dokument mit dem Programm ffnen knnen.
Abbildg. 1.22

Sprunglisten erscheinen auch im Startmen, wenn das Programm sie untersttzt

46

Startmen und Infobereich

Weil Windows Ihre Gewohnheiten allerdings erst lernen muss, wird die Liste auch erst im Laufe der Zeit tatschlich Ihre wichtigsten Programme anzeigen. Bis dahin werden Sie hufiger die Programme aus dem Archiv auswhlen mssen. Dazu klicken Sie auf Alle Programme und suchen sich dann das Programm aus. Klicken Sie ein Programm im Startmen mit der rechten Maustaste an, kann es an die Taskleiste oder an das Startmen angeheftet werden. Angeheftete Programme zeigt das Startmen stets im oberen Bereich an. Dort hinein drfen Sie Programme auch per Drag & Drop verschieben. Das Kontextmen eines Programms zeigt darber hinaus weitere Befehle an, mit denen Sie es beispielsweise mit vollen Administratorrechten ffnen. Halten Sie die ()-Taste gedrckt, whrend Sie ein Programm mit der rechten Maustaste anklicken, ist das Kontextmen sogar noch umfangreicher und erlaubt Ihnen so je nach Programm auch, es unter dem Namen eines beliebigen anderen Benutzers auszufhren oder Kompatibilittsprobleme zu lsen. Wichtige Datenspeicher ffnen In der rechten Spalte des Startmens listet Windows alle wichtigen Orte auf, an denen Daten gespeichert sind. Die Tabelle 1.2 listet alle mglichen Eintrge auf, die aber nicht smtlich im Startmen sichtbar sein mssen. Welche Eintrge das Startmen zeigt, hngt von den Einstellungen ab, die Sie im nchsten Kapitel genauer kennenlernen. Ein Klick auf Dokumente ffnet beispielsweise die Dokumente-Bibliothek, in der Sie alle gespeicherten Briefe, Tabellenkalkulationen und sonstigen allgemeinen Dokumente finden. Sie brauchen also nicht mehr unbedingt zu wissen, auf welchem Laufwerk und in welchem Ordner bestimmte Dateien aufbewahrt werden. Wer die echten Datentrger dennoch sehen und verwalten will, whlt Computer und sieht nun, welche Datenlaufwerke es gibt und wie viel Speicherplatz darauf noch frei ist. Diese Ansicht ffnen Sie auch ber ()+(E). Mehr zum WindowsExplorer erfahren Sie in einem eigenen Kapitel 3.
Tabelle 1.2

Wichtige Datenspeicher im Startmen


Beschreibung ffnet Ihr privates Benutzerprofil. Darin befinden sich alle Ihre persnlichen Daten. ffnet die Bibliothek Dokumente, in der alle Dokumente gespeichert werden, die in keiner anderen Bibliothek lagern, also in erster Linie Briefe, Tabellen und andere broorientierte Dokumente. Sie umfasst den Inhalt der Ordner Eigene Dateien und ffentliche Dokumente. ffnet die Bibliothek Bilder mit allen Fotos und Bildern. Sie umfasst den Inhalt der Ordner Eigene Bilder und ffentliche Bilder. ffnet die Bibliothek Musik, in der alle Musikdateien gespeichert werden. Sie umfasst den Inhalt der Ordner Eigene Musik und ffentliche Musik. ffnet den Ordner Downloads, in dem alle von Ihnen aus dem Internet heruntergeladenen Dateien lagern ffnet den Spiele-Explorer, der alle installierten Spiele verwaltet ffnet die Laufwerksansicht, die alle angeschlossenen Datenlaufwerke verwaltet ffnet die Bibliothek Videos, in der alle Videodateien gespeichert werden. Sie umfasst den Inhalt der Ordner Eigene Videos und ffentliche Videos.

Name [Benutzername] Dokumente

Bilder Musik Downloads Spiele Computer Videos

47

Mit Windows arbeiten

Kapitel 1

Erste Schritte mit Windows 7

Tabelle 1.2

Wichtige Datenspeicher im Startmen (Fortsetzung)


Beschreibung ffnet die Bibliothek TV-Aufzeichnungen, in der von Programmen wie dem Windows Media Center aufgenommene Fernsehsendungen gespeichert werden

Name TV-Aufzeichnungen

Systemsteuerung und Gerte verwalten Mchten Sie das Verhalten oder Aussehen von Windows anpassen, sind dafr die Funktionen im unteren Bereich der rechten Spalte zustndig. Die Systemsteuerung ffnet zum Beispiel ein Fenster mit allen wichtigen Windows-Einstellungen und ber Gerte und Drucker verwalten Sie alle angeschlossenen oder eingebauten Gerte wie zum Beispiel Drucker. Schnell suchen und finden Geben Sie im Suchfeld am unteren Rand des Startmens einen oder mehrere Suchbegriffe ein, beginnt Windows augenblicklich danach zu suchen und stellt die Ergebnisse im oberen Teil des Startmens dar. Auf diese Weise finden Sie Programme, gespeicherte Dokumente, Musik oder auch krzlich besuchte Webseiten ohne groen Aufwand bequem wieder. Geben Sie zum Beispiel pai an, wrde das Malprogramm Paint gefunden. Genauso findet das Startmen aber auch Briefe, E-Mails oder andere gespeicherte Informationen, die Ihr Stichwort enthalten. Mehr dazu lesen Sie in Kapitel 4. Windows beenden Haben Sie Ihre Arbeit erledigt, schalten Sie Windows per Klick auf die Schaltflche am rechten unteren Rand des Startmens aus. Was genau diese Schaltflche tut, hngt von den Voreinstellungen ab und lsst sich ndern, aber die Beschriftung der Schaltflche nennt immer klar die Aktion, die sie ausfhrt. Steht darauf zum Beispiel Herunterfahren, werden alle laufenden Programme geschlossen und der Computer dann ausgeschaltet. Wollen Sie lieber den aktuellen Zustand einfrieren, um spter an genau derselben Stelle nahtlos weiterarbeiten zu knnen, klicken Sie auf den Pfeil am rechten Rand der Schaltflche und sehen nun weitere Abschaltoptionen wie zum Beispiel Energie sparen.
Abbildg. 1.23

Mit dem Energiesparmodus kann der Zustand von Windows eingefroren werden

48

Startmen und Infobereich

Tabelle 1.3

Abschaltoptionen im Startmen

Benutzer wechseln

Ihre aktuelle Anmeldung bleibt erhalten, und Sie knnen sich zustzlich unter einem anderen Benutzerkonto anmelden. Muss zum Beispiel ein anderer Benutzer kurz den Computer verwenden, whlen Sie Benutzer wechseln und berlassen dem anderen Anwender kurz den Computer, whrend Sie eine Kaffeepause einlegen. Ist der andere Anwender fertig, knnen Sie sich wieder anmelden und nahtlos dort fortfahren, wo Sie gestrt wurden. Teilen Sie den Computer mit anderen Anwendern, knnen Sie sich nach erledigter Arbeit abmelden. Ihre Sitzung wird dadurch beendet und alle laufenden Programme geschlossen. Windows zeigt wieder den Anmeldebildschirm. Mssen Sie den Computer fr eine Weile verlassen und mchten verhindern, dass in dieser Zeit jemand den Computer benutzen kann, dann sperren Sie ihn. Das geschieht auch ber die Tastenkombination ()+(L). Solange der Computer gesperrt ist, kann er nur durch Ihre Anmeldung wieder entsperrt werden. Administratoren haben allerdings die Mglichkeit, eine gesperrte Sitzung zu beenden. Deshalb sollten Sie grundstzlich immer Ihre aktuellen Arbeiten speichern, bevor Sie den Computer verlassen. Dieser Befehl beendet Ihre laufende Sitzung, fhrt den Computer herunter und startet ihn dann neu. Nach manchen Installationen ist ein Neustart ntig. Ein Neustart kann auch helfen, wenn der Computer schon lngere Zeit nicht mehr neu gestartet wurde und langsam geworden ist, weil beim Neustart mglicherweise verloren gegangener Speicher zurckgewonnen wird. Brauchen Sie den Computer im Augenblick nicht, schalten Sie ihn hiermit in einen Dmmerzustand. Er verbraucht so kaum noch Energie, merkt sich aber den aktuellen Zustand. Schalten Sie den Computer spter wieder ein, ist er in wenigen Sekunden wieder betriebsbereit und befindet sich genau dort, wo Sie ihn verlassen haben. Alle geffneten Programme und Dokumente sind nach wie vor vorhanden. Der Ruhezustand konserviert den aktuellen Zustand des Computers einschlielich aller geffneten Programme auf der Festplatte. Danach schaltet sich der Computer aus und bentigt berhaupt keinen Strom mehr. Schalten Sie ihn spter wieder ein, liest der Computer das gespeicherte Abbild wieder ein, was einige Zeit dauern kann. Danach knnen Sie Ihre Arbeit an genau der Stelle fortsetzen, an der Sie den Ruhezustand aktiviert haben.

Abmelden

Sperren

Neu starten

Energie sparen

Ruhezustand

Systemfunktionen berwachen und ndern


Als Prsident eines greren Landes genssen Sie vermutlich den Luxus eines Privatsekretrs, der Sie jeden Morgen beim Frhstcksbrunch auf den aktuellen Stand bringt und dem Sie dann galant die Weisungen des Tages bergeben. Eine gar nicht so unhnliche Funktion bernimmt der Infobereich am rechten Ende der Taskleiste jedenfalls wenn es um die Tagesgeschehnisse Ihres Computers geht.
Abbildg. 1.24

Parken Sie die Maus ber einem Symbol, um mehr zu erfahren

49

Mit Windows arbeiten

Befehl

Beschreibung

Kapitel 1

Erste Schritte mit Windows 7

Schnell und auf einen Blick, aber trotzdem unaufdringlich informiert der Infobereich Sie ber alle wichtigen Systemfunktionen: Sie sehen auf den ersten Blick, wie es Ihrem Computer geht, wie viel Energie noch im Notebook-Akku brig ist und ob Ihr Netzwerk einen Internetzugang hat. Ist das Symbol an sich nicht aussagekrftig genug, parken Sie den Mauszeiger kurz ber einem Symbol, um per Infofeld genauere Informationen abzurufen. Bei besonders wichtigen Vorkommnissen kann ein Symbol auch mal von sich aus blinken, rot markiert sein oder eine Sprechblase mit einer Meldung zcken.
Abbildg. 1.25

Klicken Sie auf ein Symbol, um detaillierte Einstellmglichkeiten zu sehen

Ihre Weisungen empfangen die Symbole mit der Maus. Ein Klick auf ein Symbol steht fr normale Weisungen und ffnet in der Regel ein Dialogfeld, in dem das Symbol seine alltglichen Einstellmglichkeiten prsentiert. Klicken Sie auf das Batteriesymbol, lsst sich beispielsweise der Energiesparmodus aktivieren, damit der Akku lnger hlt, und ein Klick auf den Lautsprecher ffnet einen Schieberegler, um die Lautstrke zu variieren. Brauchen Sie ganz schnell Ruhe, zum Beispiel, weil das Telefon klingelt, klicken Sie auf das Lautsprechersymbol unter dem Regler und schalten damit den Lautsprecher vorbergehend stumm. Speziellere Weisungen nimmt das Symbol ber einen Rechtsklick entgegen und ffnet dann ein Kontextmen mit Befehlen, die man meist eher selten braucht. Ein Rechtsklick auf den Lautsprecher ffnet ein Kontextmen, mit dem die Aufnahme- und Wiedergabegerte verwaltet werden, und ein Rechtsklick auf das Netzwerksymbol startet per Problembehandlung die eingebaute Netzwerkdiagnose, um Verbindungsschwierigkeiten zu beheben.

Infobereich entrmpeln
Die Symbole im Infobereich sind verschiebbar, sodass Sie deren Reihenfolge auch ndern knnten. Eigentlich wird die Verschiebefunktion aber dafr gebraucht, um unerwnschte Symbole aus dem Infobereich herauszuschieben. Symbole, die stren oder die Sie nicht stndig im Auge behalten mssen, ziehen Sie auf den kleinen Pfeil am linken Rand des Infobereichs. Dies schafft mehr Raum und Aufmerksamkeit fr die brigen Symbole. Wenn Sie das tun, ffnet sich der Reservebereich des Infobereichs, in dem alle ausgeblendeten Symbole lagern. Ziehen Sie das unerwnschte Symbol in dieses Fenster hinein und lassen Sie es dort fallen.

50

Startmen und Infobereich

Abbildg. 1.26

Symbole aus dem Infobereich ausblenden (oder neue Symbole einblenden)

Dies ffnet ein Fenster, in dem Sie fr jedes Symbol einzeln mit einer Ausklappliste festlegen, ob es im Infobereich sichtbar sein soll (Symbol und Benachrichtigungen anzeigen) oder nicht (Nur Benachrichtigungen anzeigen). Whlen Sie Symbol und Benachrichtigungen ausblenden, verschwindet nicht nur das Symbol aus dem Infobereich, sondern auch etwaige Benachrichtigungen in Form von Sprechblasen werden verschluckt. Das ist normalerweise keine gute Idee, weil solche Benachrichtigungen meist wichtige Informationen enthalten, aber weil jeder Soft- und Hardwarehersteller im Infobereich eigene Symbole anzeigen darf, kann man damit besonders gesprchige und unntze Symbole ruhigstellen.

Sicherheitslcken finden und stopfen


Whrend Unternehmen sich dafr spezielles Personal leisten, liegt die Sicherheit bei privaten Computern oder in kleinen Bros meist in den Hnden der Anwender, und die haben oft anderes zu tun, als herauszufinden, ob der Computer sicher ist oder nicht. Auch in diesem Fall untersttzt Sie der Infobereich, denn mit einem kleinen rot markierten Fhnchen meldet er, falls Sicherheitslcken gefunden wurden. Ein Klick auf das Symbol ffnet dann ein Dialogfeld, das die Probleme auffhrt, und ein weiterer Klick auf eines der gemeldeten Probleme fhrt Sie zielsicher zu den ntigen Einstellungen, um das Problem zu beheben.
Abbildg. 1.27

Das Wartungscenter meldet entdeckte Sicherheitslcken und schlgt Gegenmanahmen vor

Anfangs bemngelt Windows hufig, dass noch keine Antivirensoftware installiert und die Datensicherung noch nicht eingerichtet ist. Die Erinnerung zum Einrichten der Datensicherung erscheint
51

Mit Windows arbeiten

Umgekehrt lassen sich auf diese Weise auch Symbole aus dem Zusatzfenster zurck in den Infobereich ziehen, und falls Ihnen Drag & Drop-Aktionen mit der Maus unangenehm sind, klicken Sie auf den Pfeil im Infobereich und dann im Zusatzfenster auf Anpassen.

Kapitel 1

Erste Schritte mit Windows 7

allerdings erst nach einigen Tagen. Haben Sie gerade erst damit begonnen, Windows 7 zu verwenden, fehlt der Hinweis zuerst noch, und Windows bemngelt zunchst hchstens das fehlende Antivirenprogramm. Blttern Sie vor in Kapitel 20, um mehr ber das Wartungscenter zu erfahren, das fr die Sicherheitswarnungen zustndig ist und das Sie per Klick auf Wartungscenter ffnen besuchen knnen.

Systemfunktionen sind geschtzt


Ein Symbol sollten Sie sich besonders einprgen: Es markiert geschtzte Systemfunktionen, die man nicht leichtfertig ndern sollte und dies als normaler Anwender auch gar nicht kann. Windows verlangt dafr besondere Administratorrechte. Hinter dem Symbol steckt eine umfangreiche Neuordnung des Desktops und vieler Dialogfelder mit dem Ziel, Alltagsfunktionen klar von erweiterten Systemfunktionen zu trennen. So wird es endlich mglich, dass Anwender auch ohne besondere Administratorrechte alle wichtigen Aufgaben erledigen knnen und die Administratorrechte tatschlich nur noch denjenigen vorbehalten bleiben, die den Computer technisch verwalten. Sie erleben diese Trennung in Alltag und Wartung, wenn Sie im Infobereich auf die Uhr klicken. Zuvorkommend wird ein Kalenderblatt sowie eine schicke Analoguhr eingeblendet, und mit einem Klick auf Datum- und Uhrzeiteinstellungen ndern gelangen Sie zu den Datums- und Uhrzeitfunktionen. All das ist ohne besondere Rechte mglich.
Abbildg. 1.28

Alle Funktionen, die Einfluss auf die Sicherheit oder auf andere Benutzer haben, sind geschtzt

52

Mitgelieferte Programme ausprobieren

Versuchen Sie dagegen, per Klick auf Datum und Uhrzeit ndern auf der Registerkarte Datum und Uhrzeit an der Uhr zu drehen, geht das vielleicht nicht so ohne Weiteres. Wenn Sie genau hinschauen, entdecken Sie ein besonderes Sicherheitssymbol. Es schtzt Sie vor unbedachten nderungen und Fehleinstellungen und markiert alle Einstellungen, die groe Auswirkungen auf die Sicherheit oder den einwandfreien Betrieb Ihres Computers haben knnen. ndern Sie zum Beispiel die Uhrzeit, wird Ihr Computer deshalb zwar nicht unmittelbar explodieren, aber diese Einstellung wirkt sich auf alle Benutzer des Computers aus, und andere finden es vielleicht nicht witzig, wenn stndig die Uhrzeit verstellt wird. In Unternehmen mit Domnenanmeldung kann die falsche Uhrzeit sogar die Anmeldung unmglich machen. Damit die Benutzer sich also nicht stndig gegenseitig die Uhr verdrehen oder andere wichtige Funktionen verndern, schtzt Windows solche Einstellungen. Klicken Sie trotzdem auf eine solche Funktion, berprft Windows, ob Sie ber die besonderen Administratorrechte verfgen. Falls ja, drfen Sie die Einstellung ndern. Falls nein, erscheint ein Dialogfeld, mit dem Sie sich nachtrglich als Administrator ausweisen knnen. Andernfalls bleibt die Einstellung fr Sie gesperrt. Wirklich Sinn macht dieser Schutz natrlich nur, wenn Sie die besonderen Administratorrechte sparsam vergeben. Wie Sie herausfinden, welche Benutzer ber diese Rechte verfgen (und diese Rechte vergeben oder entziehen), erfahren Sie in Kapitel 24. Dort erfahren Sie auch mehr zu der Schutzfunktion selbst, die Benutzerkontensteuerung genannt wird.

Mitgelieferte Programme ausprobieren


Wer die mitgelieferten Beispielprogramme lterer Windows-Versionen kennt, hat sich meist nicht lang damit aufgehalten und schnell zu kommerziellen Programmen gegriffen mehr als Beispiele waren sie meist wirklich nicht und ihr Praxisnutzen stark begrenzt. Das ist mit der neuesten Generation von Beispielprogrammen etwas anders. Zwar reichen diese noch immer lngst nicht an professionelle kommerzielle Programme heran, bilden aber durchaus einen ntzlichen Grundstock fr einfache Aufgaben, die Sie vielleicht zu Hause erledigen mchten. Auerdem demonstrieren sie einige Eigenschaften moderner Benutzeroberflchen, die Ihnen auch in kommerzieller Software begegnen knnen. TIPP Steht Ihnen der Sinn mehr nach Zerstreuung, ffnen Sie das Startmen und klicken auf Spiele. Das ffnet den Spiele-Explorer, der Ihnen smtliche mitgelieferten Spiele anbietet sofern Ihr Arbeitgeber die Spiele nicht entfernt oder blockiert hat.
Falls Sie einige Zubehrprogramme vermissen, die in lteren Windows-Versionen enthalten waren (beispielsweise Windows Messenger oder ein E-Mail-Programm), schauen Sie in Kapitel 15, wie Sie die kostenlosen Windows Live Essentials nachrsten Microsoft hat diese Zusatzprogramme nmlich ausgegliedert, sodass man sie zuerst nachinstallieren muss kostenfrei natrlich.

53

Mit Windows arbeiten

Hier knnten Sie ber die Registerkarte Zustzliche Uhren weitere Uhren einblenden, zum Beispiel, weil Sie hufiger ins Ausland telefonieren oder wissen wollen, wie spt es am Urlaubsort ist.

Kapitel 1

Erste Schritte mit Windows 7

Tabelle 1.4

Auswahl mitgelieferter Windows 7-Programme


Aufgabe Internetbrowser zum Anzeigen von Webseiten und Herunterladen von Dateien Multimedia-Anzeige zum Abspielen von Videos und Musik Anwendung zum Senden und Empfangen von Fax Sicherungsprogramm, um Ihre Daten oder den gesamten Computer auf einem externen Laufwerk als Sicherheitskopie zu speichern Einfacher Texteditor zum Anzeigen und Bearbeiten simpler Textdateien Stellt virtuelle Klebezettel fr Kurznotizen auf dem Desktop dar Einfaches Mal- und Zeichenprogramm zum Erstellen und ndern von Grafikdateien Virtueller Taschenrechner mit Umrechenfunktionen Programm zur Anzeige von Bildschirmen entfernter Rechner Werkzeug, um Bildschirmbereiche als Grafik abzuspeichern, beispielsweise fr Dokumentationszwecke Werkzeug, um Informationen auf Ihrem Computer mit anderen Gerten, zum Beispiel Organizern, abzugleichen Einfaches Textverarbeitungsprogramm

Programm Internet Explorer Windows Media Player Windows-Fax und -Scan Sichern und Wiederherstellen Editor Kurznotizen Paint Rechner Remotedesktopverbindung Snipping Tool Synchronisierungscenter WordPad

Der neue Taschenrechner


Ein besonders ntzliches virtuelles Schreibtisch-Utensil ist der eingebaute Taschenrechner Rechner. Er kann weitaus mehr als nur ein paar Zahlen addieren und kennt sich zum Beispiel auch mit Maeinheiten und Bitmustern aus. Programm direkt starten Drcken Sie beispielsweise ()+(R), und geben Sie den Programmnamen ein, wenn Sie ihn wissen: calc (). Suche ffnen Sie das Startmen und geben Sie ins Volltextsuchfeld das Stichwort Rechner ein. Klicken Sie dann in der Ergebnisliste im Bereich Programme auf Rechner. Archiv ffnen Sie das Startmen und klicken Sie auf Alle Programme. Sie finden den Rechner im Archiv in der Programmgruppe Zubehr. In allen drei Fllen startet der Rechner und sein Symbol erscheint in der Taskleiste. Brauchen Sie den Rechner hufiger, klicken Sie mit der rechten Maustaste auf sein Symbol in der Taskleiste und heften ihn an. Der Rechner ist ein Beispiel fr ein Programm mit einer klassischen Fenster- und Menform. Er besitzt zum Beispiel unterhalb der Titelleiste eine Menleiste. Klicken Sie auf Ansicht, um den einfachen Taschenrechner in einen speziellen Rechner fr wissenschaftliche Berechnungen, fr Programmierer oder fr statistische Aufgaben umzuschalten.

54

Mitgelieferte Programme ausprobieren

Abbildg. 1.29

Der neue Taschenrechner kann viel mehr als frher, zum Beispiel Einheiten umrechnen

ber Ansicht/Einheitenumrechnung blendet der Rechner darber hinaus rechts Zusatzelemente ein, mit denen Sie schnell und bequem Einheiten umrechnen. Hinter den gebruchlichsten Mens wird auerdem eine Tastenkombination fr den Schnellzugriff angezeigt. Wenn Sie beispielsweise die (Strg)-Taste festhalten und dann die Taste (E) drcken, ffnet der Rechner den Arbeitsbereich fr Datums- und Zeitberechnungen, und Sie knnten kurzerhand berechnen, wie viele Tage es noch bis Weihnachten sind. TIPP Der Rechner verwendet Standarddialogfelder, die in fast allen Programmen gleichartig bedient werden. Zur Eingabe eines Datums klicken Sie zum Beispiel auf das Kalenderblattsymbol. Es erscheint ein Kalender. Er zeigt den aktuellen Monat an, aus dem Sie sich per Klick einen Tag aussuchen.
Mit den Pfeiltasten links und rechts der Monatsangabe springen Sie monatsweise in die Vergangenheit oder Zukunft. Fr grere Zeitsprnge klicken Sie auf die Monatsangabe. Jetzt zeigt das Kalenderblatt die Monate eines Jahres an. Ein weiterer Klick auf die berschrift des Kalenders, also das aktuelle Jahr, zoomt in die Dekadenansicht. Auf diese Weise finden Sie schnell und mit wenigen Klicks auch Daten, die weit in der Vergangenheit oder Zukunft liegen.

Paint und WordPad: Bilder malen oder Briefe schreiben


Fr den Hausgebrauch enthlt Windows mit Paint und WordPad kleine Mal- und Textverarbeitungsprogramme. Diese knnen sich zwar nicht mit kommerziellen Programmen wie Microsoft Office messen, sind aber in Windows 7 komplett berarbeitet und sehr viel leistungsfhiger als frher. Einfache Bilder oder simple Briefe lassen sich damit allemal erstellen. Starten Sie Paint oder WordPad, indem Sie zum Beispiel im Startmen ins Suchfeld den Namen des Programms eingeben. Schon findet Windows die Programme fr Sie, und Sie knnten sie per Klick sofort starten.

55

Mit Windows arbeiten

Kapitel 1

Erste Schritte mit Windows 7

Abbildg. 1.30

Das mitgelieferte Malprogramm untersttzt Menbnder, Aquarellpinsel und vieles mehr

Beide Programme verwenden die modernen Menbnder (Ribbons), wie Sie sie auch in kommerziellen Programmen wie Office 2007 finden. Menbnder machen die vielfltigen Funktionen eines Programms leichter erreichbar, jedenfalls nachdem man sich an diese neue Menform gewhnt hat: Schnellzugriffleiste Die wichtigsten Funktionen wie zum Beispiel das Speichern Ihrer Arbeitsergebnisse sind ber Symbole direkt oben am linken Rand der Fenster-Titelleiste erreichbar. Am rechten Rand der Schaltflchen sehen Sie auerdem einen abwrts gerichteten Pfeil. Mit ihm legen Sie fest, welche Befehle in der Titelleiste angezeigt werden sollen. Auf Wunsch kann die Schnellzugriffleiste auch aus der Titelleiste entfernt und unterhalb der Menbnder eingeblendet werden. Dazu klicken Sie auf Unter dem Menband anzeigen. Hauptmen Das Hauptmen des Programms ffnet sich ber einen Klick auf das erste Symbol in der Menleiste. Das Hauptmen ist immer zweispaltig und bietet links die wichtigsten Programmfunktionen und rechts die Liste der zuletzt geffneten Dokumente.

56

Neue Gerte anschlieen

TIPP Doppelklicken Sie auf einen Menpunkt, wird das Menband ausgeblendet. Das Men beansprucht jetzt viel weniger Platz, und das zugehrige Menband wird nur noch sichtbar, wenn Sie einen Menpunkt anklicken. Sobald Sie in die Arbeitsflche klicken, wird das Menband wieder ausgeblendet. Ein weiterer Doppelklick auf einen Menpunkt schaltet zurck zum permanent sichtbaren Menband.
Der Doppelklick ist eine Abkrzung fr die Funktion Menband minimieren, die Sie sehen, wenn Sie in der Schnellzugriffleiste auf den abwrts gerichteten Pfeil am rechten Rand klicken.

Windows Live Essentials


Kennen Sie bereits ltere Windows-Versionen, werden Sie einige gewohnte Programme wie Windows Mail oder Movie Maker vermissen. Microsoft hat Windows 7 entrmpelt und viele Programme aus dem Lieferumfang gestrichen. Wirklich verschwunden sind sie aber nicht, sondern stehen jetzt als kostenloser Download unter dem Namen Windows Live Essentials bereit. Besuchen Sie die zugehrige Downloadseite im Internet unter http://download.live.com, wenn Sie eines dieser Programme nachinstallieren mchten, oder schauen Sie in Kapitel 21, wie Sie die Zubehrprogramme ber Windows Update automatisch empfangen.

Neue Gerte anschlieen


Neue moderne Gerte wie Drucker, Digitalkameras oder Musik-Player werden von Windows automatisch erkannt, sobald Sie sie an den Computer anschlieen. Wollen Sie zum Beispiel Bilder von einer Digitalkamera bertragen, schlieen Sie die eingeschaltete Kamera einfach an einem der USBAnschlsse an. Tun Sie das zum ersten Mal, kann es hchstens sein, dass eine Sprechblase darber informiert, dass das Gert neu installiert wird wenig spter ist es einsatzbereit.

Automatische Wiedergabe
Hufig ffnet sich jetzt sogar das Dialogfeld Automatische Wiedergabe mit Auswahlmglichkeiten, das Ihnen dabei hilft, mit dem Gert die passende Aktion durchzufhren. Haben Sie zum Beispiel auf einem USB-Stick Fotos gespeichert, knnen Sie diese sofort in Ihre Bildersammlung importieren Natrlich knnen Sie den Datentrger aber auch im Windows-Explorer ffnen, um die einzelnen Dateien zu sehen. Wenn Sie das interessiert, dann whlen Sie den Link Ordner ffnen, um Dateien anzuzeigen. Wenn Ihr Computer nur wenig Speicher besitzt, knnen Sie seinen Speicher mit einem USB-Stick und der Option System beschleunigen sogar mit wenigen Handgriffen erweitern. Das setzt allerdings einen USB-Stick mit sehr schnellem Speicher voraus. Nicht bei allen USB-Sticks bietet Windows diese Erweiterungsmglichkeit an.

57

Mit Windows arbeiten

Menbnder Klicken Sie auf einen Menpunkt, klappt keine lange Liste mit Befehlen aus, sondern stattdessen sehen Sie ein bersichtliches Menband hnlich einer Symbolleiste mit den verschiedenen Befehlen und Einstellungen. Klicken Sie in Paint zum Beispiel auf Start, sehen Sie sofort die Farbauswahl und knnen mit einem Klick auf Pinsel eine passende Pinselform auswhlen.

Kapitel 1

Erste Schritte mit Windows 7

Abbildg. 1.31

Schlieen Sie einen Datentrger an, bietet Windows dazu passende Funktionen an

Gerteprobleme meistern
Alle angeschlossenen Gerte werden von Windows ab sofort auf einen Blick in einem gemeinsamen Fenster verwaltet, das Sie ber das Startmen ffnen: Klicken Sie im Startmen auf Gerte und Drucker. Alle wesentlichen Gerte, die an Ihren Computer angeschlossen sind, werden jetzt mit fotorealistischen Symbolen tuschend echt angezeigt. Dieses Fenster verrt Ihnen auch auf einen Blick, ob es Probleme mit dem Gert gibt, denn dann ist es mit einem gelben Warnsymbol markiert. Ein Rechtsklick auf ein Gert ffnet dessen Kontextmen, in dem Sie viele ntzliche Befehle finden, um das Gert zu steuern und zu bedienen. Unter anderem findet sich dort auch der Befehl Problembehandlung, mit dem man herausfindet, was bei Gerteproblemen los ist. Ein Doppelklick auf ein Gert ffnet die spezielle Gerteansicht, jedenfalls dann, wenn das Gert einen modernen Gertetreiber mitbringt. Diese Gerteansicht wird auch Device Stage genannt und funktioniert in etwa wie das Cockpit des Gerts, in dem Sie also alle wichtigen Gertefunktionen finden. Untersttzt ein Gert Device Stage noch nicht, ffnet sich stattdessen ein klassisches Dialogfeld mit den Gerteeigenschaften oder -informationen.

58

Mehr Platz mit Extrabildschirm

Abbildg. 1.32

Die neue Gertebersicht verwendet fotorealistische Symbole und verwaltet alle Gertefunktionen

Mehr zur Behebung von Gerteproblemen und zu Device Stage erfahren Sie in Kapitel 17.

Mehr Platz mit Extrabildschirm


Verwenden Sie ein Notebook und erforschen einmal neugierig alle seine Anschlussmglichkeiten, entdecken Sie daran fast immer einen zustzlichen Bildschirmanschluss. Den kann man nicht nur fr Prsentationen mit Beamer gut gebrauchen, sondern daran auch einen ganz normalen zweiten Bildschirm anschlieen. Ihr Desktop erweitert sich so auf zwei Bildschirme und der Mauszeiger flitzt zwischen beiden Bildschirmen hin und her. Bei Desktop-PCs sind sehr viel mehr Bildschirme mglich, je nach Anzahl der Grafikkarten und Anschlsse, die Sie einbauen. Das alles sieht nicht nur ungeheuer wichtig aus, sondern ist tatschlich ein ernsthafter Produktivittsgewinn.

59

Mit Windows arbeiten

Kapitel 1

Erste Schritte mit Windows 7

Doppelt oder Erweitert?


Windows erkennt neue Bildschirme automatisch, jedenfalls dann, wenn der Bildschirmanschluss auch aktiv ist, wofr Sie bei Notebooks meist zuerst eine Tastenkombination drcken mssen. Anschlieend drfen Sie aussuchen, ob das Bild fr eine Prsentation dupliziert oder auf mehrere Bildschirme verteilt wird. ber ()+(P) erscheint die Auswahl auch von Hand, falls Sie sich spter umentscheiden wollen.
Abbildg. 1.33

Legen Sie fest, wie der neue Bildschirm genutzt werden soll

Tabelle 1.5

Prsentationseinstellungen fr externe Bildschirme und Beamer


Beschreibung Externer Videoausgang ist abgeschaltet Externer Videoausgang zeigt dasselbe Bild, ideal fr Prsentationen Desktop erstreckt sich auf alle angeschlossenen Bildschirme. Am Arbeitsplatz erhalten Sie so mehr Platz fr Fenster und Programme. Der interne Bildschirm wird abgeschaltet, was sinnvoll sein kann, wenn Sie auf dem Projektor beispielsweise Videos abspielen wollen. Diese werden je nach Videomodus hufig nur auf dem primren Bildschirm angezeigt. Um sie auf einem Beamer zu prsentieren, muss dann der interne Bildschirm abgeschaltet werden.

Einstellung Nur Computer Doppelt Erweitert Nur Projektor

TIPP Wollen Sie mehr als zwei Bildschirme verwenden oder die Anordnung der Bildschirme feinjustieren, sind einige wenige Klicks zustzlich erforderlich. Das nchste Kapitel hat die Einzelheiten fr Sie.

Fenster auf anderen Bildschirm beamen


Mchten Sie ein Fenster blitzschnell von einem Bildschirm auf den anderen schieben, halten Sie ()+() fest und drcken auf eine der Pfeiltasten. Das aktuelle Fenster wird so auf den Bildschirm in Pfeilrichtung geschoben. Auf diese Weise ordnen Sie Ihre Fenster immer wieder blitzschnell so an, wie Sie sie gerade bentigen.

60

Mehr Platz mit Extrabildschirm

Prsentationen ohne Strung (und ohne Kabel)


Steht Ihnen mehr der Sinn nach einer Prsentation mit Beamer, verwenden Sie wahrscheinlich ein Notebook und sollten dann einmal die Tastenkombination ()+(X) ausprobieren. Sie senkt den Stresslevel vor wichtigen Prsentationen, denn die Tastenkombination ffnet das Mobilittscenter, und darin finden Sie an einem Ort alle wichtigen Mobilfunktionen, die wie quadratische Baukltze in einem gemeinsamen Fenster eingeklinkt sind.
Abbildg. 1.34

Das Mobilittscenter verwaltet bersichtlich alle Notebook-Funktionen

Einer davon heit Externer Monitor und verrt, ob die Kontaktaufnahme zum Beamer geklappt hat. Ein anderer ist Prsentationseinstellungen, womit Sie Ihren Computer in einen besonderen Prsentationsmodus schalten, damit auch whrend eines lngeren Monologs kein bereifriger Bildschirmschoner hervorspringt und Ihre Prsentation unsanft strt. TIPP Welche Einstellungen der Prsentationsmodus genau vornimmt, kann angepasst werden. ffnen Sie dazu das Startmen und geben Sie ins Suchfeld ein: Prsentation. Danach klicken Sie in der Ergebnisliste auf Einstellungen fr eine Prsentation anpassen.
Ein Dialogfeld ffnet sich, mit dem Sie nun genau festlegen, was bei eingeschaltetem Prsentationsmodus geschehen soll. Sie knnen darin zum Beispiel nicht nur den Bildschirmschoner ausschalten, sondern auch die Lautstrke herunterdrehen und ein serises Hintergrundbild verwenden.

Klappen Sie das Startmen auf und geben ins Suchfeld Netzwerk ein, findet Windows fr Sie unter anderem den Eintrag Verbindung mit Netzwerkprojektor, ber den Sie Prsentationen via Netzwerk an einen geeigneten Projektor bertragen das kann dann sogar drahtlos geschehen.

61

Mit Windows arbeiten

Kapitel 1

Erste Schritte mit Windows 7

PROFITIPP

Das Mobilittscenter gibt es (eigentlich) nur bei Notebooks. Windows erkennt whrend der Installation, um welchen Computertyp es sich handelt, und aktiviert oder deaktiviert das Mobilittscenter entsprechend. Wenn Sie das Mobilittscenter allerdings so praktisch finden, dass Sie es auch auf nichtmobilen Computern gern nutzen wrden, sind zwei Registrierungseintrge ntig, die mit dem Programm Registrierungseditor (regedit.exe) angelegt werden: Damit das Mobilittscenter erreichbar wird, muss im Schlssel HKEY_CURRENT_USER\Software\Microsoft\MobilePC\MobilityCenter der DWORD-Wert RunOnDesktop auf den Wert 1 eingestellt werden. Danach kann man das Mobilittscenter ber ()+(R) und mblctr.exe () ffnen. Mchte man auch die Prsentationseinstellungen verwenden, ist im Schlssel HKEY_CURRENT_USER\Software\Microsoft\MobilePC\AdaptableSettings der DWORD-Eintrag SkipBatteryCheck ntig, der den Wert 1 enthalten muss. Danach kann man die Prsentationseinstellungen ber den Befehl PresentationSettings.exe () ffnen. Anfangs ist der Schlssel Microsoft mglicherweise noch vollkommen leer, sodass dann die Unterschlssel MobilityCenter und AdaptableSettings ebenso wie die Eintrge RunOnDesktop und SkipBatteryCheck angelegt werden mssen.

Multi-Touch, Stift- und Spracheingabe


Die Zeiten, wo Schnelltipper strategische Vorteile bei der Bedienung eines PCs genossen, sind vorber. Computer passen sich immer besser den Eigenarten ihrer Bediener also uns Menschen an. Das klassische Benutzerinterface-Tandem Maus und Tastatur waren ber viele Jahre nur eine Notlsung und so weit verbreitet, weil schlicht die Technik fehlte, es besser zu machen. Die ist inzwischen vorhanden und auch schon in Windows eingebaut. Ob Sie sie auch nutzen knnen, hngt nur noch von der Hardware ab, die Sie besitzen: Mit Fingern bedienen Berhrungsempfindliche Bildschirme, die zuerst bei Tablet-PCs den Markt eroberten, untersttzen inzwischen auch Multi-Touch genau wie die Windows-Oberflche. Bei Multi-Touch werden mehrere Berhrungen gleichzeitig registriert. Starten Sie ein Malprogramm wie Paint, knnen Sie mit fnf Fingerfarben gleichzeitig malen. Oder Sie ziehen mit dem Finger aus einem Anwendungssymbol in der Taskleiste einfach seine Sprungliste heraus und tippen dann auf das gewnschte Dokument. Der Herauszieh-Trick funktioniert genau wie alle brigen Touch-Abkrzungen natrlich auch ohne Touchscreen nur per Maus, ist aber natrlich deutlich weniger beeindruckend. Dass Multitouch-Bedienung nicht nur abgefahren aussieht, sondern auch hervorragend funktioniert, beweist der groe Erfolg Multitouch-gesteuerter Gerte. Multitouch erlaubt darber hinaus eine vllig neue Computergerte-Generation, bei der Tastaturen vollkommen berflssig werden. Die Touch-Untersttzung zieht sich durch die gesamte Benutzeroberflche. Schtteln Sie zum Beispiel ein Fenster an seiner Titelleiste, fallen alle anderen Fenster in sich zusammen ein Effekt, den Microsoft Aero Shake nennt. Schtteln Sie nochmal, stellt Windows die zusammengefallenen Fenster wieder her. Dies per Maus zu simulieren ist zwar eine motorische Herausforderung, funktioniert aber notfalls auch. Ohne Touch ist dafr die Tastenkombination ()+(Pos1) deutlich bequemer.

62

Multi-Touch, Stift- und Spracheingabe

Abbildg. 1.35

Windows enthlt eine ausgereifte Handschriftenerkennung

Stifteingabe und Handschrifterkennung Sowohl Multitouch als auch Stifteingaben beschrnken sich lngst nicht nur auf das Drcken von Schaltflchen oder einfache Malvorgnge. Windows enthlt eine inzwischen sehr ausgereifte Handschriftenerkennung, die sich automatisch an Ihre Handschrift anpasst. Kritzeln Sie ein paar Worte in den Eingabebereich, verwandelt die Handschriftenerkennung die Eingabe in Text. Wer sich nie richtig mit einer Computertastatur anfreunden konnte oder im Meeting oder der Vorlesung keinen Platz dafr hat, schreibt knftig seine Notizen direkt auf den Computerbildschirm. TIPP Der Tablet PC-Eingabebereich fr die Handschriftenerkennung kann brigens auch ohne Tablet PC-Hardware und berhrungsempfindlichen Bildschirm geffnet werden. Zustndig ist der Befehl tabtip.exe. Ohne Stifteingabe knnen Sie allerdings nur unbeholfen mit der Maus Worte kritzeln. Immerhin wird es Sie verblffen, dass Windows selbst solchen Text noch mit einiger Finesse in gedruckten Text umwandeln kann.
Sobald Sie Text schreiben, beginnt die Schrifterkennung, und nach wenigen Augenblicken verwandelt sich selbst die hsslichste Handschrift in wohlgeformte Schreibschrift. Ein Klick auf ein erkanntes Wort zeigt die Buchstaben an, und darber bietet der Eingabebereich dann in grn Alternativen an, falls die Erkennung ein wenig danebenlag. Mit Einfgen kann man den erkannten Text dann ber die Zwischenablage in andere Programme einfgen.
Abbildg. 1.36

Das Eingabefeld erkennt Handschrift und kann sie in andere Programme als Text einfgen

Haben Sie das Eingabefeld erfolgreich geffnet, wird der Punkt kommen, wo Sie es wieder loswerden mchten, was aber nicht ganz einfach ist. Schlieen Sie es nur wie ein gewhnliches Fenster, flitzt es zum linken Bildschirmrand heraus und versteckt sich dort so lange, bis Sie es wieder antippen. Mchten Sie den Eingabebereich wirklich komplett schlieen, klicken Sie in der Titelleiste auf Extras und whlen Beenden. Das Extras-Men ist allerdings erst erreichbar, wenn der Eingabebereich leer ist. Haben Sie darin Eingaben gemacht, entfernen Sie diese zuerst, zum Beispiel, indem Sie sie durchstreichen.

63

Mit Windows arbeiten

Kapitel 1

Erste Schritte mit Windows 7

Spracheingabe Selbst Sprache versteht Windows und kann damit eigene Funktionen steuern, zum Beispiel Programme starten oder Fenster arrangieren, oder schlicht Text erfassen. Damit wird Windows zu einem interessanten Diktiergert, denn der gesprochene Text wird dabei in geschriebenen Text verwandelt. Alles, was Sie dafr bentigen, ist ein etwas hherwertiges Mikrofon oder Headset, um die Strgerusche gering zu halten. Den Rest besitzen Sie schon, denn die Spracherkennung ist in allen Windows-Versionen enthalten und muss hchstens noch einige Minuten auf Ihre Stimme trainiert werden. Sie ffnen die Spracherkennung, indem Sie im Startmen auf Systemsteuerung klicken und dann rechts oben im Fenster der Systemsteuerung das Stichwort sprach eingeben. Klicken Sie dann auf Spracherkennung starten.
Abbildg. 1.37

Windows kann nach kurzem Training gesprochenen Text in geschriebenen Text umwandeln

Windows beenden
Wenn Sie Ihre Arbeit mit dem Computer erledigt haben, drfen Sie ihn natrlich nicht einfach unvermittelt ausschalten, denn zuerst mssen Ihre ungespeicherten Arbeiten gesichert werden. Auch Windows selbst muss sich auf das Ausschalten vorbereiten. Trotzdem kann man moderne Computer ohne besondere Vorkehrungen einfach wie jedes andere elektronische Gert ausschalten oder bei Notebooks den Deckel schlieen, denn sowohl der Netzschalter als auch der Notebookdeckel sind intern so programmiert, dass sie zuerst automatisch die ntigen Aufrumarbeiten vornehmen und erst danach den Strom abschalten.

64

Windows beenden

Energiesparmodi sorgen fr Schnellstarts


Oder auch nicht. Damit Sie schnell und zgig genau dort weiterarbeiten knnen, wo Sie aufgehrt haben, untersttzt Windows clevere Energiesparmodi. Die reduzieren die Stromzufuhr zum Beispiel blo und versetzen den Computer in einen Schlummerzustand. Schalten Sie ihn spter wieder ein, erwacht er in wenigen Augenblicken genau dort, wo Sie ihn verlassen haben. Auch ber das Startmen kann der Computer ausgeschaltet werden, und in Tabelle 1.3 wurden bereits die zahlreichen Befehle erlutert, die Sie dort zur Verfgung haben. Darber hinaus kann man selbst ganz genau vorgeben, welcher Abschaltmodus angewendet werden soll, wenn Sie die Ausschalt-Schaltflche im Startmen anklicken, den Netzschalter bettigen oder den Notebookdeckel schlieen. Mehr dazu erfahren Sie im nchsten Kapitel.
Mit Windows arbeiten

Ungesicherte Arbeiten mssen gespeichert werden


Beenden Sie Windows (und versetzen es nicht blo in den Energiespar- oder Ruhezustand), werden dabei alle laufenden Programme beendet, und die Anwendungen fragen dann gegebenenfalls nach, ob Sie nicht gesicherte Arbeiten zuerst speichern wollen.
Abbildg. 1.38

Bevor Sie Windows beenden, mssen Sie entscheiden, was mit ungesicherten Arbeiten geschieht

Ignorieren Sie diese Nachfrage einfach, erscheint nach einigen Sekunden ein besonderer Abschaltbildschirm wie in Abbildung 1.39. Er soll einerseits verhindern, dass Sie aus Versehen wichtige Daten verlieren, und andererseits sicherstellen, dass Windows auf jeden Fall abgeschaltet werden kann und nicht durch Nachfragen von Programmen blockiert wird. Dazu listet der Bildschirm alle laufenden Programme auf und markiert diejenigen, die die Abschaltung durch Nachfragen verhindern. Fllt Ihnen dabei auf, dass Sie tatschlich vergessen haben, etwas Wichtiges zu speichern, klicken Sie auf Abbrechen und gelangen zurck zum Desktop und Ihren Programmen. Mchten Sie dagegen den Abschaltprozess trotzdem fortsetzen, klicken Sie auf Abmelden erzwingen. Windows beendet jetzt alle Programme automatisch. Dabei gehen nun allerdings alle Arbeiten verloren, die Sie in Programmen noch nicht gesichert haben.

65

Kapitel 1

Erste Schritte mit Windows 7

Abbildg. 1.39

Falls Programme nicht automatisch geschlossen werden knnen, fragt Windows nach

Zusammenfassung
Windows schtzt Ihre persnlichen Daten vor anderen und setzt deshalb eine Anmeldung voraus, bei der Sie sich mit Ihrem Benutzerkonto und einem Kennwort ausweisen. Die Anmeldung kann auch ber biometrische Verfahren wie einen Fingerabdruckleser oder ber SmartCards erfolgen. Nach der Anmeldung gelangen Sie zu Ihrem persnlichen Desktop, den Sie sich mit Symbolen, Minianwendungen und Designpaketen so einrichten knnen, wie es Ihnen am besten gefllt. Wie modern Ihr Desktop wirklich aussieht und welche Vorschaufunktionen und sonstigen grafischen Hilfsmittel Sie sehen, hngt davon ab, ob die Aero-Desktopeffekte aktiv sind oder nicht. Sie setzen eine Grafikkarte mit aktuellen WDDM-Grafikkartentreibern voraus, knnen aber auch bewusst abgeschaltet werden, um die Leistung des Computers fr andere Dinge zu steigern oder den Desktop wie in frheren Windows-Versionen aussehen zu lassen. Windows selbst reserviert sich am unteren Bildschirmrand nur einen kleinen Bereich in Form der Taskleiste. ber die runde Schaltflche an ihrem linken Ende ffnet man das Startmen mit allen wichtigen Windows-Funktionen und kann hier zum Beispiel Programme starten. Am rechten Rand befindet sich der Infobereich mit Symbolen, die den Zustand des Computers berwachen. Dazwischen werden Anwendungssymbole fr alle laufenden Programme gezeigt, mit denen Sie Anwen-

66

Zusammenfassung

ber Aero Snap wird die Fensterverwaltung sehr viel bequemer, denn nun gengt es, ein Fenster an einen Bildschirmrand zu ziehen, um es automatisch zu vergrern oder zwei Fenster nebeneinander anzuordnen. Und auch der Anschluss externer Gerte verluft automatisch. Das neue Gerte- und Drucker-Fenster verwaltet alle Gerte an einem Ort. Mit dem Mobilittscenter werden darber hinaus alle Notebook-Funktionen bersichtlich an einem Ort zusammengefasst, sodass Sie bei Prsentationen unterwegs schnell die richtigen Einstellungen finden, um den Bildschirm ber einen Beamer auszugeben. Windows enthlt darber hinaus eine umfassende Handschriften- und Spracherkennung, sodass Sie den Computer auch per Stift oder mit einem Headset ganz ohne Maus und Tastatur bedienen knnen, und mit der Bildschirmlupe kann man Kleingedrucktes oder Details einer Zeichnung stufenlos vergrern. Wollen Sie Windows beenden, schalten Sie den Computer einfach aus. Windows kmmert sich selbst darum, die ntigen Abschaltarbeiten vorzunehmen und fragt hchstens nach, wenn Sie vergessen haben, eigene Arbeiten zu speichern.
Sie mchten sich bei Windows anmelden So gehen Sie vor Sehen Sie sich dazu das Beispiel an auf

Klicken Sie auf dem Anmeldebildschirm auf Ihr Seite 24 Benutzerkonto. Ist das Konto nicht zu sehen, klicken Sie auf Benutzer wechseln oder Anderer Benutzer.

sich mit einem Fingerabdruck Richten Sie die Fingerabdruckanmeldung ein, falls noch Seite 25 anmelden nicht geschehen, und fhren Sie die Fingerkuppe ber den Fingerabdruckleser Ihres Computers sich mit einer SmartCard anmelden das Desktop-Design ndern Aero-Desktopeffekte einoder ausschalten Legen Sie die SmartCard in den SmartCard-Leser ein Klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und whlen Sie Anpassen Seite 25 Seite 28

Klicken Sie mit der rechten Maustaste auf eine freie Seite 28 Stelle des Desktops und whlen Sie Anpassen. Klicken Sie dann auf ein Design im Bereich Aero-Designs, um Aero einzuschalten, oder auf ein Design im Bereich Basisdesigns, um Aero auszuschalten. Klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops, und whlen Sie Minianwendungen Bringen Sie den Mauszeiger auf die abgesetzte Schaltflche am rechten Rand der Taskleiste oder halten Sie die ()-Taste fest und drcken Sie die (Leertaste) (erfordert Aero) Starten Sie die Anwendung Kurznotizen Seite 29 Seite 31

Minianwendungen auf den Desktop legen alle Fenster durchsichtig machen

virtuelle Kurznotizen auf den Desktop legen

Seite 32

67

Mit Windows arbeiten

dungsfenster in den Vordergrund schalten, zwischen Programmen wechseln und per Rechtsklick die neuen Sprunglisten mit allen wichtigen Programmfunktionen ffnen. Neu ist auch die Mglichkeit, Anwendungen fest an die Taskleiste anzuheften, sodass sie darin auch dann noch sichtbar sind, wenn die Anwendung gar nicht mehr ausgefhrt wird. So kann man wichtige Programme dann per Klick auch aus der Taskleiste heraus starten.

Kapitel 1

Erste Schritte mit Windows 7

Sie mchten neue Symbole auf den Desktop legen Systemsymbole wie Computer auf den Desktop legen alle Desktopsymbole ausblenden Bildschirmbereiche vergrern Programm an die Taskleiste anheften

So gehen Sie vor Klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und whlen Sie Neu und dann den gewnschten Dokumenttyp Klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und whlen Sie Anpassen. Klicken Sie dann links auf Desktopsymbole ndern. Klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und whlen Sie Ansicht/Desktopsymbole anzeigen Drcken Sie ()+(+), um die Lupe einzuschalten. ()+(Esc) schaltet die Lupe wieder aus. Starten Sie das Programm und klicken Sie dessen Anwendungssymbol danach in der Taskleiste mit der rechten Maustaste an. Whlen Sie Dieses Programm an Taskleiste anheften.

Sehen Sie sich dazu das Beispiel an auf Seite 34

Seite 34

Seite 36

Seite 36 Seite 38

Sprungliste eines Programms ffnen Fenster maximieren Fenstergre wiederherstellen zwei Fenster nebeneinander anzeigen

Klicken Sie das Anwendungssymbol des Programms in Seite 41 der Taskleiste mit der rechten Maustaste an oder ziehen Sie es in Richtung Desktop Ziehen Sie ein Fenster an den oberen Bildschirmrand Ziehen Sie das Fenster vom oberen Bildschirmrand nach unten Ziehen Sie das erste Fenster an den linken und das zweite an den rechten Bildschirmrand Seite 44 Seite 44 Seite 44 Seite 50

Symbole aus dem Infobereich Ziehen Sie das Symbol aus dem Infobereich auf den ausblenden kleinen Pfeil am linken Ende des Infobereichs und lassen Sie es dann im Fenster fallen Sicherheitslcken beheben Klicken Sie auf das Fhnchen-Symbol im Infobereich, um Sicherheitslcken zu finden, und klicken Sie auf Meldungen, um Gegenmanahmen zu ergreifen

Seite 51

Gertefunktionen berprfen Klicken Sie im Startmen auf Gerte und Drucker und Seite 58 klicken Sie das Gert dann mit der rechten Maustaste an Zwei Bildschirme verwenden Schlieen Sie einen zweiten Bildschirm an, und drcken Seite 59 Sie ()+(P), um festzulegen, wie Windows den zweiten Bildschirm nutzen soll Drcken Sie ()+(X), um bei Notebooks das Mobilittscenter zu ffnen, und klicken Sie auf Prsentationseinstellungen Starten Sie die Handschrifterkennung, zum Beispiel ber den Befehl tabtip.exe Starten Sie die Spracherkennung in der Systemsteuerung Drcken Sie den Netzschalter oder klappen Sie den Notebookdeckel zu. Mehr Kontrolle haben Sie im Startmen: Klicken Sie auf den kleinen Pfeil rechts vom Abschaltbefehl in der rechten unteren Ecke. Seite 61

Prsentationen halten

Handschrift erkennen Sprache erkennen Windows beenden

Seite 63 Seite 64 Seite 64

68

Kapitel 2

Desktop optimieren und individuell einrichten

In diesem Kapitel: Windows Aero-Desktopeffekte aktivieren Eigene Designpacks entwickeln Schriftenglttung und gestochen scharfer Text Bildschirmelemente vergrern Taskleiste mit mehr Platz Das Startmen aufrumen Mehrere Bildschirme verwenden Farbkalibrierung fr den Bildschirm Schneller und komfortabler anmelden Zusammenfassung 70 76 90 96 99 105 117 119 122 132

69

Mit Windows arbeiten

Kapitel 2

Desktop optimieren und individuell einrichten

Wenn man selbst einen simplen Brostuhl mit zahllosen Hebeln auf die Eigenarten seines Benutzers einstellen kann, sollte die Feinabstimmung bei einem so komplexen Arbeitsgert wie Ihrem Computer erst recht nicht zu kurz kommen, damit die Arbeit damit Spa macht und bequem ist. Einige Einstellungen sind oberflchlich betrachtet reine Kosmetik, beispielsweise die bunten Designpacks. Ist sowas nur fr zu Hause gedacht? Keineswegs: Nur wer gern arbeitet, arbeitet auch gut, und viele Unternehmen haben nichts dagegen, dass die Mitarbeiter sich ihren Arbeitsplatz etwas gemtlicher einrichten. Falls doch, kann man Designpacks natrlich auch anpassen und damit zum Beispiel fr ein schickes einheitliches Corporate Design sorgen. Andere Einstellungen sind definitiv keine Geschmacks- und Motivationsfrage, sondern dienen der Gesundheit. Eine auf den Benutzer angepasste individuelle Schriftenglttung sorgt fr glasklare gestochen scharfe Schrift. Das schont die Augen und erleichtert die Arbeit. Und wieder andere Einstellungen kombinieren Bequemlichkeit mit mehr Sicherheit, zum Beispiel, wenn Sie die Fingerabdruckerkennung aktivieren und sich knftig mit dem Zeigefinger anmelden. In wenigen Minuten wird Ihr Windows deutlich schicker und hochwertiger aussehen und die Arbeit damit viel angenehmer.

Windows Aero-Desktopeffekte aktivieren


Die Mutter aller Desktopeffekte heit bei Windows Aero und ist ein besonderer Grafikmodus, der die 3D-Funktionen Ihrer Grafikkarte nutzt, um die Benutzeroberflche lebendiger, bersichtlicher und schicker zu machen. Ohne Aero sieht Windows lngst nicht so gut aus und untersttzt auch die neuen Desktopeffekte aus Tabelle 2.1 nicht, die Ihnen normalerweise helfen, sich schneller zurechtzufinden.
Abbildg. 2.1

Windows Flip3D ist nur einer von vielen Desktopeffekten, die der Aero-Modus bereitstellt

70

Windows Aero-Desktopeffekte aktivieren

Tabelle 2.1

Aero-Funktionen der Benutzeroberflche

Aero Peek

Macht Fenster vorbergehend durchsichtig. Beispiel: Halten Sie die ()-Taste fest und drcken Sie die (Leertaste). Alle Fenster werden durchsichtig, solange Sie die ()Taste gedrckt halten. Diese Funktion ist neu in Windows 7. Halten Sie die ()-Taste fest und drcken Sie die ()-Taste. Alle Fenster reihen sich dreidimensional wie in einem langen Kartenstapel auf und jeder weitere Druck auf () blttert ein Fenster vorwrts. Sobald Sie die ()-Taste loslassen, wird zu dem Fenster geschaltet, das gerade im Vordergrund liegt. Diese Funktion wurde mit Windows Vista eingefhrt. Halten Sie die (Alt)-Taste fest und drcken Sie die ()-Taste. Windows zeigt in Bildmitte ein Vorschaufenster aller geffneter Fenster und jeder weitere Druck auf () schaltet ein Fenster vorwrts. ()+() springt rckwrts. Auf dem Desktop ist nur das augenblicklich gewhlte Fenster sichtbar, alle anderen werden mit Aero Peek in den Umrissmodus geschaltet. Lassen Sie die (Alt)-Taste los, schaltet Windows zum aktuell markierten Fenster um. Ohne Aero funktioniert diese Tastenkombination ebenfalls, zeigt dann aber weder Vorschaugrafiken noch Umrissmodus. Diese Funktion wurde mit Windows Vista eingefhrt und in Windows 7 erweitert. Hinter diesem Begriff verbergen sich die Transparenzeffekte der Fensterrahmen und des Startmens. Sie lassen den Hintergrund sanft durchschimmern, damit Sie ein besseres Raumgefhl fr die bereinander liegenden Fenster bekommen. Diese Funktion wurde mit Windows Vista eingefhrt. Parken Sie einen Mauszeiger ber einem Anwendungssymbol in der Taskleiste und wird diese Anwendung gerade ausgefhrt, blendet Windows eine Vorschau des Fensterinhalts ein. Bei mehreren laufenden Instanzen reiht Windows die einzelnen Fensterinhalte nebeneinander auf, und wenn Sie mit der Maus ber eine Vorschaugrafik fahren, werden alle brigen Fenster mit Aero Peek in den Umrissmodus geschaltet. Ein Klick auf eine Vorschau springt zu diesem Fenster. Diese Funktion wurde mit Windows Vista eingefhrt und in Windows 7 erweitert. Minimieren Sie ein Fenster, spielt Windows eine kleine Animation ab und lsst das Fenster sanft in sein Symbol in der Taskleiste fliegen. Umgekehrt zeigt die Animation bei einem Klick auf ein Anwendungssymbol in der Taskleiste, wie das Fenster daraus wieder hervorschlpft und soll intuitiv Fenster mit ihren Anwendungssymbolen in der Taskleiste verknpfen. Diese Funktion wurde mit Windows Vista eingefhrt. Aero verwaltet alle Fensterinhalte in eigenen Bildschirmspeichern und sorgt so fr eine strungsfreie und stabilere Darstellungsqualitt. Reagiert ein Programm nicht oder nur langsam, erscheinen nicht mehr wie frher Fensterschatten und andere Artefakte, die darauf beruhen, dass das Programm sein Fenster nicht rechtzeitig aktualisieren konnte. Stattdessen bernimmt dann Aero diese Aufgabe und aktualisiert den Fensterinhalt mit dem letzten vom Programm gelieferten Inhalt. Reagiert ein Programm berhaupt nicht mehr, blendet Windows den Fensterinhalt ab und zeigt darin das zuletzt empfangene Bild des Programms. Schlieen Sie ein solches Fenster, analysiert Aero das Programmproblem und bietet an, das Programm zu beenden. Diese Funktion wurde mit Windows Vista eingefhrt.

Windows Flip3D

Windows Flip

Windows Glas

Superbar-Live Vorschau

Dynamische Animationen

Desktop Composition

Aero-Modus einschalten
Es gibt keinen expliziten Schalter fr den Aero-Modus. Er wird stets ber ein Designpaket ein- oder ausgeschaltet. Mchten Sie Aero verwenden, klicken Sie also mit der rechten Maustaste auf eine freie Stelle des Desktops und whlen Anpassen. Klicken Sie dann auf ein Design aus der Kategorie AeroDesigns. Whlen Sie ein Design aus der Kategorie Basisdesigns, wird Aero nicht verwendet.
71

Mit Windows arbeiten

Feature

Beschreibung

Kapitel 2

Desktop optimieren und individuell einrichten

Aero-Probleme beheben
Fehlt die Gruppe Aero-Designs in Ihrer Designauswahl, hat Windows festgestellt, dass der moderne Aero-Grafikmodus auf Ihrem Computer nicht zur Verfgung steht. Eine Sparversion von Windows 7 haben Sie vermutlich nicht erwischt (es sei denn, Sie verwenden tatschlich Windows 7 Starter Edition, die eigentlich nur fr Drittweltlnder gedacht ist, oder Windows 7 Home Basic. Ab Windows 7 Home Premium ist Aero in allen Windows-Versionen enthalten).
Abbildg. 2.2

Falls der Aero-Modus nicht funktioniert, sucht ein Problemlsungs-Assistent die Ursachen

Verantwortlich ist viel hufiger der Grafikkartentreiber, den man dann gegen eine aktuellere Version austauschen muss. Hilfestellung liefert der Problemlsungs-Assistent fr Aero, mit dessen Hilfe Sie den Aero-Modus vielleicht doch noch aktivieren knnen: 1. ffnen Sie das Startmen mit einem Klick auf die runde Schaltflche am linken Rand der Taskleiste. Sie knnen auch die ()-Taste drcken. Klicken Sie dann im Startmen auf Systemsteuerung. 2. Stellen Sie sicher, dass rechts oben im Fenster der Systemsteuerung hinter Anzeige eingestellt ist: Kategorie. Klicken Sie dann unter der Kategorie System und Sicherheit auf Probleme erkennen und beheben. 3. Sie sehen nun die Bereiche, in denen Windows Ihnen helfen kann. Unter der berschrift Darstellung und Anpassung klicken Sie auf Aero-Desktopeffekte anzeigen. Hierfr sind gegebenenfalls Administratorrechte erforderlich. 4. Ein Assistent ffnet sich und berprft die Einstellungen der Grafikkarte. Folgen Sie den Anweisungen, um die Aero-Effekte zu aktivieren.

72

Windows Aero-Desktopeffekte aktivieren

Abbildg. 2.3

Aero bentigt eine 3D-Grafikkarte mit aktuellem WDDM-Grafikkartentreiber

Sollte der Assistent einen veralteten Grafikkartentreiber als Ursache ermitteln, finden Sie in Kapitel 17 Hinweise, wie Sie einen moderneren Treiber finden und installieren, denn das kann dieser Assistent Ihnen leider nicht abnehmen. Zum Abschluss wird angezeigt, welche Korrekturen der Assistent durchgefhrt hat. Selbst wenn das Problem nicht automatisch korrigiert werden konnte, lohnt es sich, im Dialogfeld auf Zustzliche Optionen durchsuchen zu klicken. Sie erhalten dann eine Liste mit Links, ber die Sie im Internet oder in Online-Communities nach weiteren Tipps und Hinweisen suchen knnen. Wesentlich interessanter ist aber der Link Nach verwandten Problembehandlungen suchen, denn klicken Sie darauf, kontaktiert Ihr Computer Microsoft und fragt nach, ob es vielleicht weitere Assistenten gibt, die Ihr Problem doch noch beheben knnten. Diese Assistenten sprechen dann allerdings eventuell nicht deutsch.

73

Mit Windows arbeiten

Kapitel 2

Desktop optimieren und individuell einrichten

Abbildg. 2.4

Nach weiteren Problemlsungs-Assistenten online suchen

Starten Sie beispielsweise den Online-Assistenten Display Quality und untersttzt Ihr Grafikkartentreiber den Aero-Modus nicht, ffnet dieser Assistent prompt ein Dialogfeld, ber das sich neue Treibersoftware fr die Grafikkarte installieren lsst. Sofern Sie sich den passenden Grafikkartentreiber vom Hersteller heruntergeladen haben (Hinweise fr die erfolgreiche Suche liefern Kapitel 17 und 30), klicken Sie auf Auf dem Computer nach Treibersoftware suchen und geben den Ort an, wo Sie den neuen Grafikkartentreiber gespeichert haben. Schon aktualisiert der Assistent den Treiber, und sptestens nach einem Neustart sollte Aero funktionieren. PROFITIPP
Windows berprft bei jedem Start automatisch, welche Funktionen Ihre Grafikkarte untersttzt und ob diese fr Aero ausreichen. Das Ergebnis wird neben anderen AeroEinstellungen in der Registrierungsdatenbank im Schlssel HKEY_CURRENT_USER\Software\Microsoft\Windows\DWM hinterlegt.

Abbildg. 2.5 Alle Aero-Einstellungen werden in der Registrierungsdatenbank gespeichert

74

Windows Aero-Desktopeffekte aktivieren

Aber auch wenn Ihr Grafikkartentreiber gar nicht aktualisiert werden musste, liefert der Problemlsungs-Assistent ntzliche Tipps, wie Windows (noch) besser aussehen kann. Er bietet Ihnen zum Beispiel an, die visuellen Effekte zu steuern. Dazu ffnet sich ein separates Dialogfeld, das Sie auch ohne Assistent ber folgende Klicks ffnen: 1. Klicken Sie im Startmen mit der rechten Maustaste auf Computer und whlen Sie Eigenschaften. Ein Dialogfeld ffnet sich. In seiner linken Spalte klicken Sie auf Erweiterte Systemeinstellungen. 2. Aktivieren Sie die Registerkarte Erweitert und klicken Sie im Bereich Leistung auf die Schaltflche Einstellungen. Das Dialogfeld Leistungsoptionen zeigt Ihnen nun eine umfangreiche Liste mit Darstellungsoptionen an.
Abbildg. 2.6

Passen Sie die Desktopdarstellung an die Leistung Ihres Computers an

75

Mit Windows arbeiten

Kapitel 2

Desktop optimieren und individuell einrichten

Eigene Designpacks entwickeln


Im vorherigen Kapitel hatten wir bereits kurz die neuen Designpakete gestreift, mit denen man das Erscheinungsbild von Windows in nur zwei Klicks grundlegend verwandelt. Aktivieren Sie ein Designpaket, ndern sich auf einen Schlag der Bildschirmhintergrund, die Windows-Klnge, der Bildschirmschoner, der Mauszeiger, die Desktopsymbole und die Fensterfarben je nachdem, welche Einstellungen das Designpaket enthlt. In diesem Abschnitt erfahren Sie, wie Designpakete wirklich funktionieren und wie Sie die mitgelieferten Vorlagen anpassen, erweitern und an andere weitergeben.
Abbildg. 2.7

Das Erscheinungsbild von Windows steuert man ber Designpakete

Die Liste der Designs ist in Gruppen unterteilt. Designs in der Gruppe Aero-Designs nutzen die neuartige Aero-Oberflche mit Live-Vorschau und halbtransparenten Fensterrahmen. Designs der Gruppe Basisdesigns sehen nicht so schick aus, machen aber dafr langsame Computer wie zum Beispiel Netbooks schneller. Mit dem Paket Windows klassisch transformieren Sie die Windows 7Oberflche sogar beinahe zurck auf Windows 2000-Standard, falls Sie sich nicht an die neue Benutzeroberflche gewhnen wollen.

76

Eigene Designpacks entwickeln

Fast wie zu Hause: Lnder-Designs


Ganz neu in der Designliste sind die speziellen Lnder-Packs. Das Design-Paket Deutschland zeigt zum Beispiel Impressionen und Eindrcke aus heimischen Gefilden und schaltet sogar die Windows-Klnge um auf deftige Fanfarenklnge, ganz so, wie man sich in Redmond deutsche Bodenstndigkeit vorzustellen scheint. Es ist beinahe erstaunlich, dass nicht auch Eisbein und Sauerkraut aus Fensterleisten quellen. Lnder-Packs fangen die Atmosphre bestimmter Regionen ein, entweder, weil Sie sich in Windows 7 sofort wie zu Hause fhlen wollen, oder eben gerade nicht: Mchten Sie sich bei der Arbeit am Computer virtuell lieber von der Stimmung eines karibischen Strandes motivieren lassen, aktivieren Sie stattdessen kurzerhand das Lnderdesign Ihres Traumziels. Was auf Anhieb nicht ganz leicht ist, denn anfangs richtet Windows immer nur genau ein LnderPack ein, und zwar fr die Region, die Sie whrend der Installation angegeben haben. Andere Lnder-Packs stehen trotzdem kostenlos zur Verfgung: Klicken Sie auf den Link Weitere Designs online beziehen. Schon ffnet sich eine Webseite mit zustzlichen Ressourcen, um Ihr Windows geschmackvoller einzurichten. Je nach Stimmung laden Sie dann im Bereich Diashowdesigns ein zustzliches Lnderdesign wie Japan oder im Bereich darunter einen einfachen Bildschirmhintergrund wie Road to Hana (aus Hawaii) herunter. Designs, die Sie herunterladen oder aus anderen Quellen beziehen, gelangen in Form von Dateien mit der Erweiterung .themepack zu Ihnen. Ein Doppelklick ffnet diese Datei nicht etwa, sondern installiert und aktiviert das Designpaket sogleich. Sie finden es anschlieend in der Designliste ganz oben im Bereich Eigene Designs.
Mit Windows arbeiten

Eigene neue Designpakete erstellen


Zwar kostet es Sie nur ein paar Klicks, um Windows ein neues Designpaket berzustlpen, aber vielleicht wrden Sie die mitgelieferten Designs gern weiter verfeinern und zum Beispiel als Desktophintergrund Familienschnappschsse oder Ihr Firmenlogo einblenden. Das ist kein Problem, denn die Designpakete sind nur erste Vorlagen, die Sie anpassen und am Ende als eigenes Designpaket speichern und sogar an Kollegen und Bekannte weitergeben oder fr mehr Corporate Identity flchendeckend in der gesamten Firma verteilen knnten. Im ersten Schritt suchen Sie sich ein vorhandenes Design aus, das Ihren Vorstellungen am nchsten kommt. Ganz wichtig dabei: Soll Ihr neues Designpaket die modernen Aero-Grafikeffekte untersttzen, whlen Sie als Vorlage unbedingt ein Design aus der Gruppe Aero-Designs aus. Nachtrglich kann man die Aero-Effekte nicht mehr (so einfach) ein- oder ausschalten.

77

Kapitel 2

Desktop optimieren und individuell einrichten

Abbildg. 2.8

Im unteren Teil passen Sie die verschiedenen Aspekte eines Designpacks an

Danach beginnt der kreative Teil, den Sie in vier Hauptbereichen ausleben, die das Dialogfeld am unteren Rand anzeigt: Desktophintergrund Legt fest, wie der Desktophintergrund aussehen soll. Ihre Auswahl reicht von serisen einfarbigen Hintergrnden ber einzelne Bilder bis hin zu ganzen Diashows mit automatisch wechselnden Bildern. Fensterfarbe Legt den Farbton fr Fensterrahmen und bei Aero-Designs den Grad der Durchsichtigkeit fest. Sounds Legt die Klangdateien fest, mit denen Windows Aktionen wie eingehende E-Mails oder niedriger Akkustand signalisieren soll. Klangdateien kann man auch selbst aufnehmen, wenn Sie ein Mikrofon besitzen, und auch abschalten. Bildschirmschoner Whlt den Typ des Bildschirmschoners aus, der nach einer Leerlaufphase auf den Bildschirm springt. Er schont moderne Bildschirme nicht mehr unbedingt, denn die sind heute relativ immun gegen Einbrenneffekte, sondern dient eher der Unterhaltung und vor allem der Sicherheit: Ein Bildschirmschoner funktioniert auf Wunsch wie ein elektronisches Trschloss und schnappt ein, wenn Sie den Computer eine gewisse Zeit lang unbeaufsichtigt lassen. Das Dialogfeld zeigt in jeder der vier Kategorien jeweils an, welche Einstellung das aktuelle Designpaket darin festlegt. Mchten Sie die Einstellung ndern, klicken Sie auf die Kategorie.

78

Eigene Designpacks entwickeln

Persnliche Diashow fr den Desktophintergrund


Designs verwandeln den Desktophintergrund zum Beispiel in eine Foto-Diashow Ihrer Lieblingsschnappschsse. So gehen Sie vor: 1. Klicken Sie im unteren Bereich auf Desktophintergrund. Whlen Sie dann oben in der Ausklappliste Bildpfad aus, welche Hintergrundbilder Sie anzeigen wollen: Windows-Desktophintergrnde Mitgelieferte Hintergrundbilder Bildbibliothek Alle Bilder und Fotos, die Sie in der Bilder-Bibliothek aufbewahren, also zum Beispiel Fotos, die Sie von einer Digitalkamera bertragen haben Fotos mit den besten Bewertungen Alle Fotos aus der Bilder-Bibliothek, die die hchsten Bewertungen erhalten haben, also Ihre Lieblingsfotos. Haben Sie noch keine Fotos bewertet, schauen Sie in Kapitel 4. Einfarbig Kein Hintergrundbild, sondern ein farbiger Hintergrund 2. Whlen Sie als Bildpfad aus: Bildbibliothek. Jetzt werden alle Fotos angezeigt, die in Ihrer BilderBibliothek lagern. Ziehen Sie das Dialogfeld an den oberen Bildschirmrand, damit es maximiert wird. So werden mehr Fotos zur Auswahl angezeigt. 3. Suchen Sie die Fotos aus, die Teil der Diashow sein sollen. Dazu bewegen Sie den Mauszeiger ber die Fotos. Windows blendet am oberen linken Rand des Fotos ein Kstchen ein, mit dem Sie das Foto auswhlen oder abwhlen. Per Klick auf Alle auswhlen beziehungsweise Alle lschen markieren Sie alle oder keine Fotos. 4. Sobald Sie mindestens zwei Fotos ausgewhlt haben, ist die Ausklappliste unter Bild ndern alle whlbar. Hier legen Sie fest, in welchem Zeitintervall die Diashow das Hintergrundbild auswechseln soll. Mit der Option Mischen sorgen Sie fr eine Zufallsreihenfolge, damit Sie am Anfang des Tages nicht immer mit denselben Fotos begrt werden. 5. Weil es sein kann, dass Fotos grer oder kleiner sind als der Bildschirm, whlen Sie in der Ausklappliste Bildposition noch die Einstellung Fllung. Dadurch werden die Fotos automatisch in bildschirmfllender Gre angezeigt. Haben Sie alles passend eingestellt, klicken Sie auf nderungen speichern. Weil Sie das Design soeben gendert haben, legt Windows ein neues an und fhrt es knftig in der Kategorie Eigene Designs. Es trgt den Namen Nicht gespeichertes Design, jedenfalls so lange, bis Sie dem Design einen besseren Namen geben. Klicken Sie auf den etwas unscheinbaren Link Design speichern, geben Sie einen neuen Namen fr das Design an fertig. TIPP Wollen Sie Ihren Desktop hauptschlich als Fototapete verwenden und stren die Symbole, die Windows auf dem Desktop zeigt? Blenden Sie sie aus: Klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und whlen Ansicht/Desktopsymbole anzeigen. Mit Ansicht/Minianwendungen anzeigen lassen sich auch Minianwendungen aus dem Weg rumen, die Sie vielleicht auf dem Desktop stationiert haben.
Mit dem Kontextmen steuern Sie auch die Gre der Desktopsymbole und knnen diese automatisch oder von Hand nach bestimmten Kriterien wie zum Beispiel Name oder Typ auf dem Desktop anordnen lassen. Mit Windows arbeiten

79

Kapitel 2

Desktop optimieren und individuell einrichten

Abbildg. 2.9

Entwerfen Sie Ihre eigene Foto-Diashow fr den Desktop

Schnere Farben fr Fensterrahmen und Bildelemente


Etwas weniger spektakulr als die Desktop-Diashows sind die Einstellungen, die sich hinter Fensterfarbe verbergen. Mit ihnen passen Sie den Farbton der Fensterrahmen an. Klicken Sie dazu auf Fensterfarbe. Was jetzt geschieht, hngt davon ab, ob Ihr Design die modernen Aero-Effekte verwendet oder nicht. Ist Aero aktiv, sehen Sie nun eine Farbauswahl, mit der smtliche Windows-Fenster eingefrbt werden. Reichen Ihnen die angebotenen Farben nicht, klicken Sie auf Farbmixer einblenden und mischen sich eine eigene. ber die Option Transparenz aktivieren bestimmen Sie, ob Fensterrahmen und Mens durchscheinend sein sollen. Ist Aero nicht aktiv, erscheint wie in lteren Windows-Versionen ein Dialogfeld, mit dem Sie alle Elemente der Fenster einzeln auswhlen und anpassen knnen. Dieses Dialogfeld ffnen Sie im Aero-Modus ber den Link Erweiterte Darstellungseinstellungen. Allerdings bleiben insbesondere Einstellungen, die die Fensterrahmen betreffen, im Aero-Modus ohne sichtbaren Effekt, weil dieser die Fensterrahmen nach eigenen Regeln konstruiert.

80

Eigene Designpacks entwickeln

Abbildg. 2.10

Legen Sie den Symbolabstand fr die automatische Desktop-Symbolanordnung fest

Eigene Windows-Klnge festlegen


Windows untermalt bestimmte Ereignisse mit Klngen, wofr natrlich Soundkarte und Lautsprecher erforderlich sind. In diesen Fllen macht es Ping, wenn sich ein Dialogfeld ffnet, oder eine Glocke bimmelt, sobald eine neue E-Mail eingeht. Ein Klick auf Sounds ffnet die Klangzentrale, in der Sie Windows neue Tne und Klnge beibringen. Wenn Sie bequem sind, konzentrieren Sie sich zuerst auf die obere Ausklappliste. Darin sind 14 fix und fertig vorbereitete Soundschemata hinterlegt, die jeweils fr alle wichtigen Windows-Ereignisse Klnge festlegen und jeweils durch verschiedenste regionale Musikrichtungen inspiriert wurden. Welche Klnge ein Soundschema tatschlich enthlt, sehen Sie in der Liste darunter. Vor allen Ereignissen, die mit einem Klang belegt sind, findet sich ein Lautsprechersymbol. Ereignisse ohne Lautsprechersymbol bleiben stumm. Klicken Sie auf ein Ereignis, kann der zugewiesene Klang mit der Schaltflche Testen angespielt werden.

81

Mit Windows arbeiten

TIPP Stellen Sie im Dialogfeld Fensterfarbe und -darstellung in der Ausklappliste Symbolabstand (Horizontal) oder Symbolabstand (Vertikal) ein, kann dahinter der Abstand der Symbole auf dem Desktop pixelgenau festgelegt werden. Diesen Abstand verwendet Windows knftig, wenn Sie die Desktopsymbole automatisch anordnen lassen. Die automatische Anordnung der Desktopsymbole wird ber das Kontextmen gesteuert, das Sie mit einem Rechtsklick auf eine freie Stelle des Desktops ffnen.

Kapitel 2

Desktop optimieren und individuell einrichten

Abbildg. 2.11

Windows liefert 14 Klangkompositionen, und weitere kann man nachrsten oder selbst erstellen

Jetzt allerdings sind Sie auch schon mittendrin in der Anpassung eines Soundschemas, denn wenn Sie mgen, weisen Sie Ereignissen mit einem Klick in die Ausklappliste vor der Testen-Schaltflche eigene Klnge zu oder schalten ein Ereignis nachtrglich stumm. Dann ist (Kein) die richtige Wahl in der Liste. Wollen Sie lieber eigene Klnge verwenden, zum Beispiel solche, die Sie mit einem Mikrofon selbst aufgenommen haben, klicken Sie auf Durchsuchen und geben die Klangdatei an.

Einen Bildschirmschoner aktivieren


Bildschirmschoner schonen schon lange keine Bildschirme mehr. Ntig waren sie frher bei Rhrenbildschirmen (und sind es heute nur noch, wenn Sie einen Plasmabildschirm als Monitorersatz verwenden). Hier knnen statische Bilder, die sich minuten- oder stundenlang nicht verndern, tatschlich bleibende Schden in Form von eingebrannten Schattierungen verursachen. Heute dienen Bildschirmschoner der Unterhaltung und Ihrem Schutz. Weil Bildschirmschoner automatisch aktiv werden, wenn der Computer eine Zeit lang nicht benutzt wird, eignen sie sich perfekt als Abwesenheitswchter. Bildschirmschoner bemerken quasi nebenbei, dass Sie den Computer verlassen haben, und sperren ihn, damit keine zufllig vorbeiflanierenden Unbekannten in Ihren persnlichen Daten herumstbern oder anderen Schaden anrichten knnen. Mit wenigen Klicks suchen Sie sich einen schicken Bildschirmschoner fr Ihr Design-Paket aus und richten ihn als Wchter ein: 1. Klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und whlen im Kontextmen den Eintrag Anpassen.
82

Eigene Designpacks entwickeln

2. Klicken Sie im daraufhin geffneten Fenster auf Bildschirmschoner. Ein Dialogfeld wird geffnet,

Tabelle 2.2

Mitgelieferte Bildschirmschoner
Beschreibung Dreidimensional rotierender Text oder Uhrzeit Diashow Schwarzer Bildschirm Zeichnet Zufallsmuster Farbige Schleifen vor schwarzem Hintergrund Seifenblasen berschwemmen den Desktop, der Desktopinhalt bleibt dabei sichtbar Anpassbar? Ja Ja Nein Nein Nein Nein

Bildschirmschoner 3D-Text Fotos Leer Mystify Schleifen Seifenblasen

HINWEIS Reichen Ihnen die mitgelieferten Bildschirmschoner nicht aus, suchen Sie im Internet nach weiteren Bildschirmschonern, zum Beispiel mit den Stichwrtern screensaver download.
Das Angebot ist riesig, aber wirklich herunterladen und installieren sollten Sie neue Bildschirmschoner nur, wenn Ihr Antivirenprogramm auf aktuellstem Stand ist. Bildschirmschoner sind im Grunde ganz normale Programme, und weil jeder sie gern herunterldt, stellen sie ein beliebtes Transportmittel fr Viren, Trojaner und alle anderen Arten von unerwnschten Eindringlingen dar.

Zwei weitere Einstellungen sollten Sie fr Ihren Bildschirmschoner noch festlegen: Ins Feld Wartezeit gehrt die Frist, die der Bildschirmschoner abwarten soll, bis er ttig wird. Welche Zeit Sie hier einstellen, hngt auch von Ihrem Sicherheitsbedrfnis ab, denn zusammen mit der Option Anmeldeseite bei Reaktivierung schliet der Bildschirmschoner automatisch hinter Ihnen ab und sperrt den Computer, wenn Sie ihn lngere Zeit verlassen wie lange das ist, legt die Wartezeit fest. Einige Bildschirmschoner haben darber hinaus Extratricks auf Lager, die Sie ber die Schaltflche Einstellungen kontrollieren. Bei 3D-Text kann man die Schrift und Farben ndern sowie festlegen, ob ein bestimmter Text oder lieber die Uhrzeit ber den Bildschirm schweben soll. Beim Bildschirmschoner Fotos bestimmen Sie, welche Fotos fr die Diashow verwendet und wie schnell der Bildwechsel vor sich gehen werden sollen. TIPP Per Klick auf Energieeinstellungen ndern haben Sie auch gleich die Mglichkeit, die Energiesparoptionen einzuschalten. Ein Bildschirmschoner tut vieles, spart aber keine Energie. Wenn Sie den Computer lngere Zeit verlassen oder vergessen, ihn abends auszuschalten, kann das Windows automatisch fr Sie tun.

83

Mit Windows arbeiten

in dem in einem Listenfeld die Bildschirmschoner aus Tabelle 2.2 aufgefhrt sind. 3. Whlen Sie aus dem Listefeld einen Bildschirmschoner aus und klicken Sie auf Vorschau. Der Bildschirmschoner startet einen Probelauf. Bewegen Sie die Maus oder klicken Sie, um den Probelauf zu beenden.

Kapitel 2

Desktop optimieren und individuell einrichten

Grere (und besser erkennbare) Mauszeiger


Manche optischen Verbesserungen und Feineinstellungen sind nett anzuschauen, aber nicht wirklich wichtig. Andere bewirken einen echten Aha-Effekt und erleichtern die Arbeit mit Windows nachhaltig. Dazu gehrt der ganz unscheinbare Befehl Mauszeiger ndern, den Sie in der linken Spalte des Dialogfelds Anpassung finden. Auf modernen Bildschirmen mit hohen Auflsungen ist der kleine Mauszeiger oft kaum grer als Fliegendreck und nur schwer zu erkennen es sei denn, man vergrert ihn einfach. Sogar eine eingebaute Suchfunktion steht bereit, um mit einem kurzen Antippen der (Strg)-Taste die Position des Mauszeigers hervorzuheben. Das macht die Arbeit mit Windows wirklich angenehmer.
Abbildg. 2.12

Lohnt sich bei groen Bildschirmen: Mauszeiger grer und besser sichtbar machen

Klicken Sie auf Mauszeiger ndern und whlen Sie dann oben in der Liste Schema aus: Windows Aero (extragro). Dann klicken Sie auf OK. Augenblicklich schwillt die Gre des Mauszeigers an und jetzt ist er sehr viel besser zu erkennen. Das Dialogfeld bietet darber hinaus noch einige Extramglichkeiten. So knnen Sie Mauszeiger (.cur-Dateien oder animierte .ani-Dateien) aus dem Internet laden und per Durchsuchen den einzelnen Mauszeigern von Hand zuordnen. Ihre Zuordnungen lassen sich danach ber Speichern unter als neues Schema speichern. Noch mehr Einstellmglichkeiten bietet das Dialogfeld auf dessen Registerkarte Zeigeroptionen: Bewegung Legen Sie mit dem Schieberegler fest, wie sensibel der Mauszeiger auf Bewegungen der Maus reagieren soll.

84

Eigene Designpacks entwickeln

Sichtbarkeit Ist der Mauszeiger nur schlecht zu sehen und hat auch ein anderer und grerer Mauszeiger keine Abhilfe geschaffen, knnen Sie eine Mausspur anzeigen lassen. Wird die Maus bewegt, zieht der Mauszeiger einen kleinen Rattenschwanz hinter sich her. Die Option Zeigerposition beim Drcken der STRG-Taste anzeigen ist ein etwas eleganterer Weg, die aktuelle Mausposition aufzuspren. Sobald Sie die (Strg)-Taste drcken, markieren konzentrische Kreise die Mausposition. Alle Einstellungen rund um den Mauszeiger werden brigens ebenfalls im Designpaket vermerkt. PROFITIPP
Weitere Mauseinstellungen, die allerdings nicht im Designpaket gespeichert werden, finden Sie auf den brigen Registerkarten des Dialogfelds. Die Einstellungen knnen den Mauszeiger auf groen Bildschirmen ebenfalls besser sichtbar machen (Mausspur anzeigen, Zeigerposition beim Drcken der STRG-Taste anzeigen) und auch die Doppelklickgeschwindigkeit justieren, das (eventuell vorhandene) Mausrad programmieren und die Bedeutung der rechten und linken Maustaste vertauschen (falls Sie Linkshnder sind). Diese Einstellungen gelten unabhngig vom gerade gewhlten Designpaket.
Abbildg. 2.13 Weitere Maus-Einstellungen, die allerdings nicht im Designpaket gespeichert werden

Sehr ntzlich ist auch beispielsweise die Option In Dialogfeldern automatisch zur Standardschaltflche springen: Sobald ein Dialogfeld erscheint, positioniert Windows den Mauszeiger automatisch ber der ausgewhlten Schaltflche, sodass Sie nur noch zu klicken brauchen, wenn Sie die Standardauswahl bernehmen mchten.

85

Mit Windows arbeiten

Zur Standardschaltflche springen Erscheint ein Dialogfeld und ist diese Option gewhlt, springt der Mauszeiger automatisch zur vorgewhlten Schaltflche des Dialogfelds und erspart Ihnen, die Maus erst selbst dorthin zu bewegen.

Kapitel 2

Desktop optimieren und individuell einrichten

Individuelle Desktop-Symbole
Wenn sogar die Mauszeiger-Einstellungen im Designpaket vermerkt werden, gilt das auch fr den Befehl Desktopsymbole ndern, den Sie ebenfalls in der linken Spalte des Dialogfelds erreichen. Damit ffnen Sie ein Dialogfeld, das festlegt, welche Systemsymbole auf dem Desktop angezeigt werden. Whlen Sie ein Symbol in der Ansicht aus und klicken auf Anderes Symbol, drfen Sie das Symbol auch gegen ein anderes austauschen. Erlaubt sind .ico-Symboldateien und alle Formen von Icon-Bibliotheken. Im Internet finden Sie zigtausende davon. Auch diese alternativen Symbole werden im Designpaket vermerkt. Allerdings verwendet Windows diese Einstellung nur, wenn Sie die Option Zulassen, dass Desktopsymbole durch Designs ersetzt werden gewhlt haben. Ist die Option deaktiviert, drfen Designpakete die Desktopsymbole nicht anrhren. PROFITIPP
Systemsymbole kann man auch aus dem Startmen heraus auf den Desktop legen oder dort ausblenden. ffnen Sie dazu das Startmen und klicken Sie mit der rechten Maustaste auf Computer. Der Befehl Auf dem Desktop anzeigen blendet das Symbol so wie bei frheren Windows-Versionen auf dem Desktop ein und auch wieder aus. Der Befehl funktioniert wie ein Schalter und zeigt ein Hkchen, wenn das Symbol auf dem Desktop liegt. Darber hinaus lassen sich alle Eintrge des Startmens einfach auf den Desktop ziehen. Dort entstehen dann Verknpfungen, also praktische Abkrzungen, die sich genauso verhalten wie die Startmeneintrge.
Abbildg. 2.14 Symbole aus dem Startmen auf den Desktop legen

86

Eigene Designpacks entwickeln

nderungen am Design speichern


Windows hat leider eine unangenehme Angewohnheit: Immer, wenn Sie ein Design verndern, legt es prompt ein neues an und nennt es Nicht gespeichertes Design. Es ist also streng genommen gar nicht mglich, ein vorhandenes Design nachtrglich zu ndern. Stattdessen erhalten Sie bei jeder nderung einen Klon. Damit das nicht zu einer inflationren Vermehrung von Designs fhrt, sollten Sie zuerst alle nderungen in Ruhe durchfhren. Sie alle werden im ungespeicherten Design Nicht gespeichertes Design zusammengefasst. Erst wenn Ihnen das neue Design rundherum gefllt, klicken Sie auf den Link Design speichern und speichern es unter einem eigenen Namen. Geben Sie aber besser keinen Namen an, den es schon gibt, denn sonst erhalten Sie zwei Designs mit gleichem Namen. Wollen Sie ein vorhandenes Design, das Sie vielleicht frher schon einmal gespeichert haben, mit neuen Einstellungen berschreiben, gehen Sie besser grundstzlich so vor: 1. Whlen Sie das Design, das Sie ndern wollen. Nehmen Sie alle nderungen daran vor. 2. Lschen Sie das ursprngliche Design, indem Sie es mit der rechten Maustaste anklicken und Design lschen whlen. 3. Speichern Sie das neue Design mit einem Klick auf Design speichern unter dem Namen des alten Designs.

Designs an andere weitergeben


Designs sind wie geschaffen, Stimmungen einzufangen und zu verschenken. Haben Sie mit Freunden einen Wochenendtrip genossen, stellen Sie doch einfach die besten Schnappschsse zusammen, suchen ein Soundschema aus, das die Stimmung des Wochenendes am besten reflektiert, und schicken das neue Design als gute Erinnerung per Rundmail an Ihre Freunde. Zu Hause knnten Sie in Ihrem Heimnetzwerk eine neue Bibliothek namens Designs einrichten und im Heimnetzwerk freigeben, sodass alle miteinander Designs tauschen knnen. Im Internet funktioniert das natrlich auch: laden Sie Ihr Design ins Windows Live Skydrive oder auf eine andere Webplattform. Firmen knnten Designs nutzen, um sich und ihre Leistungen vorzustellen, und moderne Fotostudios liefern knftig vielleicht zu den Fotos der Hochzeitsfeier ein passendes Design mit aus die Mglichkeiten sind unbegrenzt. Was die Frage aufwirft, wie man Designs eigentlich berhaupt an andere weitergibt.

87

Mit Windows arbeiten

Aufpassen: Manche Symbole in der rechten Startmenspalte zeigen in ihrem Kontextmen den Eintrag Nicht im Navigationsbereich anzeigen. Whlen Sie diesen aus, wird dieser Ort nicht mehr im Navigationsbereich des Windows-Explorers gefhrt das sorgt schnell fr Verwirrung. Also besser bleiben lassen.

Kapitel 2

Desktop optimieren und individuell einrichten

Abbildg. 2.15

Versteckt, aber mglich: eigene Designs als Designpack an andere weitergeben

Mit einem kleinen, aber nicht unbedingt offensichtlichen Kniff ist das ganz einfach, und Windows verpackt Ihr Design einschlielich aller Ressourcen wie Bilder und Klnge in einer einzigen .themepack-Datei. 1. Klicken Sie auf das Design, das Sie an andere weitergeben mchten, um das Design zu aktivieren. Nur das gerade aktive Design kann exportiert werden. 2. Klicken Sie das Design dann mit der rechten Maustaste an. Im Kontextmen whlen Sie Design fr die Freigabe speichern. Dieser Kontextmen-Befehl steht nur im aktuellen Design zur Verfgung und auch nur fr Designs aus dem Bereich Eigene Designs. 3. Ein Dialogfeld ffnet sich und fragt, wo die .themepack-Datei erstellt werden soll. Danach verpackt Windows Ihr Design einschlielich smtlicher Bilder und Klnge in der .themepack-Datei. Diese knnen Sie dann an andere weitergeben. Doppelklickt jemand auf die .themepack-Datei, wird das von Ihnen entwickelte Design aktiviert. PROFITIPP
Themepack-Dateien sind eigentlich CAB-Dateien, also hnlich wie ZIP-Dateien komprimierte Ordner. Benennen Sie die Dateierweiterung einer .themepack-Datei um in .cab, knnen Sie sie anschlieend per Doppelklick ffnen und hineinschauen, was schnell klrt, wie Designpakete eigentlich funktionieren. Dazu mssen Sie allerdings zuerst in den Ordnereinstellungen des Windows-Explorers dafr sorgen, dass Dateinamenserweiterungen auch angezeigt werden andernfalls knnen Sie sie nicht umbenennen. Wie diese Einstellung gendert wird, erfahren Sie beispielsweise in Kapitel 3. Windows speichert seine eigenen Designs brigens im Ordner %windir%\resources\themes. Ihre selbstgespeicherten Designs werden in %userprofile%\AppData\Local\Microsoft\Windows\Themes aufbewahrt.

Desktophintergrnde per RSS-Feeds


Eigene Designs mit persnlichen Erinnerungsfotos sind bereits an sich ein ausgefallenes Geschenk. Denken Sie einen Schritt weiter und stellen Sie sich vor, Sie knnten Fotos auch wie von Geisterhand quer durch die Welt zu Ihren Liebsten auf den Desktop schicken. Genau das ist mglich.

88

Eigene Designpacks entwickeln

Schicken Sie dieses Designpaket dann an Freunde oder Bekannte, entstehen auch ber groe Entfernungen wundervolle Mglichkeiten, am Leben des anderen teilzuhaben. Auf dem Desktop erscheinen nun nmlich stets die Fotos, die Sie aktuell hochgeladen haben. Laden Sie neue aktuelle Fotos hoch, erscheinen auch diese ber kurz oder lang auf den Desktops der Menschen, die Ihr Designpaket installiert haben. Und wie stellt man solch ein Designpaket her? Dazu ist ein kleiner Eingriff ntig, denn in der Benutzeroberflche finden sich keine Bedienelemente, um RSS-Feeds als Bilderquelle festzulegen. Mit dem Editor gelingt das trotzdem: 1. Klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und whlen Sie im Kontextmen Anpassen. Das Dialogfeld mit der Designauswahl erscheint. 2. Klicken Sie auf ein Design im Bereich Aero-Designs und klicken Sie dann am unteren Rand des Fensters auf Desktophintergrund. Legen Sie einen beliebigen Desktophintergrund fest. 3. Ihr gendertes Design erscheint nun unter dem Namen Nicht gespeichertes Design im Bereich Eigene Designs. Klicken Sie auf den Link Design speichern, und geben Sie dem Design einen Namen, zum Beispiel BilderVonMir. 4. Drcken Sie ()+(R) und geben Sie ins Ausfhren-Dialogfeld ein: %userprofile%\AppData \Local\Microsoft\Windows\Themes (). Ein Ordner ffnet sich, in dem auch das neu gespeicherte Design BilderVonMir liegt. 5. Klicken Sie das Design BilderVonMir mit der rechten Maustaste an und whlen Sie im Kontextmen ffnen mit. Ein Dialogfeld erscheint. Deaktivieren Sie die Option Dateityp immer mit dem ausgewhlten Programm ffnen und klicken Sie dann auf den kleinen Pfeil in der Kategorieberschrift Andere Programme. Whlen Sie als Programm Editor aus und klicken Sie auf OK. 6. Sie sehen nun im Editor den inneren Aufbau der Theme-Datei. Scrollen Sie bis ans Ende der Datei und suchen Sie die Sektion [Slideshow]. Lschen Sie den Inhalt dieser Sektion und fgen Sie unter der berschrift [Slideshow] diese Eintrge ein:
Interval=1800000 Shuffle=1 RSSFeed=http://api.flickr.com/services/feeds/photos_public.gne?id=40500009@N08&lang= en-us&format=atom 7. Speichern Sie die nderungen mit Datei/Speichern. Wechseln Sie dann zurck in das Dialogfeld

mit den Designs. Wechseln Sie zu einem anderen Design und wechseln Sie dann zurck zu Ihrem Design BilderVonMir. Wenn Sie alles richtig gemacht haben, erscheint ein Dialogfeld und meldet, dass das Designpaket einen RSS-Feed enthlt. Klicken Sie auf Anlagen herunterladen. Es kann einige Minuten dauern, bis die Bilder aus dem Internet heruntergeladen wurden. In dieser Zeit sehen Sie die neuen Desktop-Hintergrundbilder noch nicht. 8. Klicken Sie am unteren Fensterrand auf Desktophintergrund. Die Ausklappliste Bildpfad nennt nun die Adresse des RSS-Feeds, den Sie gerade eingetragen haben, und darunter werden alle Bilder des Feeds angezeigt. Stellen Sie in der Liste Bild ndern alle ein, wie schnell die Diashow die Bilder wechseln soll. Klicken Sie dann auf nderungen speichern.
89

Mit Windows arbeiten

Dazu laden Sie einfach Ihre Fotos zu einem beliebigen Online-Dienst im Internet hoch, beispielsweise flickr.com oder hnliche Angebote. Wichtig ist nur, dass dieser Online-Dienst die hochgeladenen Fotos als RSS-Feed zur Verfgung stellen kann. Anschlieend basteln Sie sich ein DesktopDesign, das die Fotos fr die Desktop-Diashow nicht lokal auf dem Computer sucht, sondern selbstttig aus dem Internet vom Online-Dienst abruft.

Kapitel 2

Desktop optimieren und individuell einrichten

9. Weil Sie die Einstellungen des Designs gendert haben, wird es jetzt im Dialogfeld unter dem

Namen Nicht gespeichertes Design gefhrt. Klicken Sie mit der rechten Maustaste auf dieses Design und whlen Sie im Kontextmen Design fr die Freigabe speichern. Geben Sie an, wo und unter welchem Namen die Designdatei gespeichert werden soll. Jeder, der die neue Designpaket-Datei per Doppelklick aktiviert, erhlt nun die Bilder Ihres Internetfeeds frei Haus auf seinen Desktop geliefert. Im Beispiel von eben haben Sie den RSS-Feed von mir verwendet. Schauen wir uns noch kurz an, wie Sie Ihren eigenen Bilderfeed einrichten. Es ist ganz einfach und kostet nichts. 1. Navigieren Sie zu www.flickr.com und erstellen Sie sich ein kostenloses Konto. 2. Folgen Sie den Anweisungen, bis Ihr Flickr-Konto eingerichtet ist. Laden Sie dann Ihre Fotos hoch. 3. Klicken Sie auf die Funktion Ihr Fotostream. Im Internet Explorer frbt sich das RSS-Symbol in der Symbolleiste orange. Klicken Sie auf den kleinen Pfeil rechts daneben und whlen Sie Flickr: Ihr Fotostream Atom feed aus. 4. In der Navigationsleiste des Internet Explorers erscheint jetzt die URL, die Sie in Ihrem Designpaket angeben mssen. Gleichzeitig zeigt der Internet Explorer die Fotos an, die ber Ihren Feed abgerufen werden. TIPP Damit Sie Fotos auf diese Weise abrufen knnen, mssen die Fotos von Ihnen als ffentlich gekennzeichnet worden sein. Fotos, die Sie nur fr bestimmte Benutzer zugnglich gemacht haben, lassen sich ber diesen Feed nicht abrufen.

Schriftenglttung und gestochen scharfer Text


Die Medien ndern sich und schon lngst spielt auf Papier gedruckter Text nicht mehr die Rolle wie noch vor wenigen Jahren. Mitarbeiter im Bro verbringen durchschnittlich 80 % der Zeit damit, Text am Bildschirm zu lesen, und zu Hause wird die Tageszeitung immer hufiger durch den Webbrowser und Online-Magazine ersetzt. Die sind nicht nur aktueller und kostenlos, sie produzieren auch kein Altpapier. Trotzdem empfinden viele das Lesen am Bildschirm als anstrengend und schon gar nicht vergleichbar mit dem gemtlichen Schmkern in einem Buch oder der Tageszeitung warum eigentlich?

Was Sie ber Schriftenglttung wissen sollten


Menschen lesen typischerweise nicht Zeichen fr Zeichen, sondern erfassen die Silhouette eines ganzen Wortes oder sogar Satzteils. Deshalb stren auch grobe Zeichendreher den Lesefluss nicht wesentlich. Sehr viel anflliger reagiert das menschliche Auge auf pixeligen, stufigenText, bei dem das typische Muster eines Wortes nicht mehr intuitiv auf einen Blick erfasst werden kann. Pixeliger Text behindert also den Lesefluss, wird als anstrengend empfunden und fhrt zu roten beranstrengten Augen. Pixeliger Text ist eine Folge der relativ niedrigen Bildschirmauflsung. Selbst moderne Bildschirme bieten lngst nicht die Auflsung, die ntig wre, um Text so flieend und scharf anzuzeigen, als
90

Schriftenglttung und gestochen scharfer Text

Abbildg. 2.16

ClearType, klassische Glttung und keine Glttung in starker Vergrerung

Klassische Schriftenglttung Mit Windows 2000 fhrte Microsoft unter dem Namen Schriftenglttung die erste Generation der Schriftenglttung ein, die auf Bildpunkten unterschiedlicher Helligkeit beruht und so die Illusion einer hheren Bildschirmauflsung und schrferer Texte entstehen lsst. ClearType Mit Windows XP wurde ein zweites Verfahren speziell fr LCD-Bildschirme namens ClearType hinzugefgt. Es nutzt die drei Farbkanle eines LCD-Bildpunkts und setzt also nicht nur Helligkeitsunterschiede ein, sondern bewusste leichte Farbabweichungen, um dem menschlichen Auge feinere Bildpunkte vorzugaukeln. In Windows 7 wurde ClearType weiterentwickelt und verbessert die Lesbarkeit nun zustzlich durch gerteunabhngige Pixel, die DIPs (Device Independent Pixel). Mit ihrer Hilfe knnen Worte unabhngig vom Pixelraster eines Bildschirms mit genau den Proportionen dargestellt werden, die das menschliche Auge erwartet.

Schriftenglttung auf Hardware und Augen abstimmen


Obwohl die allermeisten Menschen die optischen Tricks zur Verbesserung der Schrfe angenehm empfinden und damit besser und produktiver arbeiten, ist das nicht immer so. ClearType nutzt zum Beispiel die Besonderheiten moderner Displays aus, sodass die Schriftqualitt bei den alten Rhrenbildschirmen und bei Flachbildschirmen, die nicht den blichen Normen entsprechen, schlechter aussehen kann. Darber hinaus nehmen Anwender mit starken Sehhilfen die Farbabweichungen, mit denen ClearType spielt, unter Umstnden viel deutlicher wahr.
91

Mit Windows arbeiten

wre er gedruckt. Anstatt auf hchstauflsende Displays zu warten, wurden deshalb verschiedene Formen der Schriftenglttung erfunden, die alle auf optischen Tuschungen beruhen.

Kapitel 2

Desktop optimieren und individuell einrichten

Deshalb enthlt Windows einen ClearType-Tuner, der die Schriftenglttung auf die vorhandene Hardware und Ihr persnliches Empfinden genau anpasst. Dazu stellt der Tuner zuerst die optimale Bildschirmauflsung ein und stellt dann verschiedene Textbeispiele zur Auswahl. Sie klicken jeweils auf den Text, der am besten aussieht. Durch Ihr Feedback kann ClearType erkennen, welche Geometrie Ihre Hardware verwendet und die Schriftenglttung auf unterschiedlichsten Bildschirmmodellen optimal anzeigen.
Abbildg. 2.17

Windows bietet bei der Optimierung an, die Bildschirmauflsung auf hchste Qualitt einzustellen

Um die Schriftenglttung zu aktivieren und auf Ihre Gerte und Ihre Augen abzustimmen, gehen Sie so vor: 1. Whlen Sie im Startmen den Eintrag Systemsteuerung. Die Systemsteuerung ffnet sich. Achten Sie darauf, dass rechts oben hinter Anzeige eingestellt ist: Kategorie. 2. Klicken Sie auf Darstellung und Anpassung. Klicken Sie dann auf Anzeige. Klicken Sie in der linken Spalte auf ClearType-Text anpassen. 3. Ein Dialogfeld ffnet sich. Schalten Sie die Option ClearType aktivieren ein. Folgen Sie dann den weiteren Anweisungen des Assistenten, und klicken Sie jeweils auf das Textbeispiel, das Sie am besten lesbar finden. PROFITIPP
Der ClearType-Tuner ist ein eigenstndiges Programm, das Sie auch direkt ber
()+(R) und den Befehl cttune.exe () starten.

92

Schriftenglttung und gestochen scharfer Text

Abbildg. 2.18

Klicken Sie jeweils auf das Textbeispiel, das am besten zu lesen ist

TIPP Sie knnen auch mit der rechten Maustaste auf den Desktop klicken und im Kontextmen auf Bildschirmauflsung klicken. So ffnet sich das Dialogfeld fr die Anpassung der Bildschirmauflsung. Klicken Sie dann oben in der Navigationsleiste auf Anzeige. Jetzt sehen Sie das Dialogfeld zur Optimierung der Lesbarkeit. Das Ergebnis sollte glasklare Schrift sein, die besonders leicht zu lesen ist.

Klassische Schriftenglttung ohne ClearType


Falls das Resultat bei Ihnen keine Begeisterungsstrme auslst, gehren Sie vielleicht zu der kleinen Gruppe von Menschen, die ClearType nicht vertragen. Wer beispielsweise sehr starke Sehhilfen verwendet, kann die Farbabweichungen, die ClearType zur Auflsungsverbesserung einsetzt, als strend empfinden fast so, als wre ein alter Rhrenmonitor nicht richtig kalibriert. Aber auch Ihr Bildschirm kann den Ausschlag geben: Verwenden Sie einen alten Rhrenmonitor oder ein sehr einfaches LCD-Display, kann ClearType unter Umstnden ebenfalls nicht die gewnschte Optimierung durchfhren. In diesem Fall greifen Sie auf die klassische Schriftenglttung zurck, die ursprnglich in Windows 2000 enthalten war und die nur auf Graustufenvariationen basiert. Diese Schriftenglttung schalten
93

Mit Windows arbeiten

Kapitel 2

Desktop optimieren und individuell einrichten

Sie auf genau dieselbe Weise ein wie eben nur deaktivieren Sie diesmal die Option ClearType aktivieren. Folgen Sie wieder dem Assistenten und whlen Sie jeweils die am besten lesbaren Textbeispiele aus. Nun verwendet Windows anstelle von ClearType die klassische Schriftenglttung.
Abbildg. 2.19

Wird ClearType ausgeschaltet, verwendet Windows die klassische Schriftenglttung

HINWEIS Wirklich volle Kontrolle haben Sie mit dieser Einstellung trotzdem nicht. Jedes Programm kann selbst entscheiden, ob es Ihre Vorwahl verwendet oder nicht. Die Einstellung von eben wirkt sich also nur auf Programme aus, die sich nicht selbst auf eine bestimmte Schriftenglttung festgelegt haben.
Der Grund: Manche Programme sind bereits so stark fr eine bestimmte Form der Schriftenglttung optimiert, dass sie mit anderen Arten nicht richtig funktionieren. Der Windows-Explorer verwendet beispielsweise immer die ClearType-Glttung, weil die von ihm verwendeten Schriftarten SegoeUI speziell fr ClearType entwickelt wurden.

94

Schriftenglttung und gestochen scharfer Text

Schriftenglttung abschalten
Mchten Sie die Schriftenglttung ganz abschalten oder einfach erleben, wie Windows ohne Schriftenglttung aussieht, dann schalten Sie sie testweise aus. Das Ergebnis ist Bi-Level-Rendering, was nur ein schlaues Wort fr den simplen Schwarzweimodus ist: Schriften bestehen jetzt nur noch aus Vorder- und Hintergrundfarbe, nicht mehr aus Halbtnen oder Farbverschiebungen: 1. ffnen Sie das Startmen und klicken Sie mit der rechten Maustaste auf Computer. Im Kontextmen whlen Sie Eigenschaften. Ein Dialogfeld mit den Eckdaten Ihres Computers ffnet sich. 2. Klicken Sie in seiner linken Spalte auf Erweiterte Systemeinstellungen. Ein weiteres Dialogfeld ffnet sich. Darin holen Sie die Registerkarte Erweitert in den Vordergrund und klicken im Bereich Leistung auf die Schaltflche Einstellungen. 3. Sie sehen nun in einem dritten Dialogfeld namens Leistungsoptionen eine Reihe visueller Optionen, wenn Sie die Registerkarte Visuelle Effekte aktivieren. Eine davon heit Kanten der Bildschirmschriftarten verfeinern. Deaktivieren Sie diese Option und klicken Sie auf bernehmen. Augenblicklich wird die Schriftenglttung ausgeschaltet und die Befehle im Startmen und in Dialogfeldern erscheinen pltzlich kantig und pixelig.
Abbildg. 2.20

Auf Wunsch kann die Schriftenglttung an versteckter Stelle komplett abgeschaltet werden

95

Mit Windows arbeiten

Kapitel 2

Desktop optimieren und individuell einrichten

TIPP Das Ergebnis auf dem Bildschirm ist allerdings nun aus denselben Grnden wie eben ein Mischmasch. Nicht berall wird die Schriftenglttung abgeschaltet. Programme, die sie zwingend erfordern, nutzen sie weiter.
Mchten Sie den Effekt der verschiedenen Arten der Schriftenglttung genauer unter die Lupe nehmen, dann tun Sie genau das. Aktivieren Sie mit ()+(+) die eingebaute Bildschirmlupe und schauen Sie sich die einzelnen Zeichen unter dem Vergrerungsglas an. Mit ()+(Esc) wird die Lupe wieder abgeschaltet.

Bildschirmelemente vergrern
Sind Text und Symbole auf dem Bildschirm mikroskopisch klein und schlecht zu entziffern, nennt man das Fortschritt. Heutige Bildschirme untersttzen immer grere Auflsungen, knnen also immer mehr Bildpunkte darstellen. Weil die Bildschirme selbst aber nicht grer werden, werden die Bildpunkte eben kleiner. Und weil Schriften und Symbole auf dem Bildschirm von diesen Bildpunkten dargestellt werden, erscheinen auch sie dann viel zu klein und unleserlich. Die Gegenmanahmen leiten sich daraus ab: Entweder drehen Sie den Fortschritt zurck und stellen eine niedrigere Bildschirmauflsung ein. Dadurch verschenken Sie allerdings viel Detailreichtum und mssen eine Unschrfe des Bildschirms in Kauf nehmen. Oder Sie dehnen den Fortschritt auch auf Windows aus und sorgen dafr, dass Text und Symbole mit mehr Punkten und Details gezeichnet werden. Das ist eindeutig die bessere Wahl.

Alle Elemente gleichmig vergrern


Wenn Ihnen die Elemente auf dem Bildschirm zu klein sind, probieren Sie zuerst die eingebaute Vergrerungsfunktion aus. Sie zeichnet die Bildschirmelemente mit mehr Bildpunkten und macht sie grer und detailreicher. 1. Whlen Sie im Startmen Systemsteuerung. Die Systemsteuerung ffnet sich. Achten Sie darauf, dass rechts oben hinter Anzeige eingestellt ist: Kategorie. 2. Klicken Sie auf Darstellung und Anpassung. Klicken Sie dann auf Anzeige. In der Mitte des Fensters sehen Sie jetzt die integrierte Vergrerung. Sind Ihnen die Elemente auf dem Desktop zu klein, whlen Sie Mittel oder Grer. Rechts sehen Sie jeweils eine symbolische Vorschau, die verdeutlicht: Je grer die Elemente werden, desto weniger passen natrlich auf den Bildschirm. Am unteren Rand erscheint eine Warnmeldung, falls der Raum auf dem Desktop zu knapp wrde, um alles noch richtig anzuzeigen. 3. Klicken Sie auf bernehmen. Die nderungen werden erst wirksam, wenn Sie sich abmelden und neu anmelden.

96

Bildschirmelemente vergrern

Abbildg. 2.21

Vergrern Sie Text und Schaltflchen, wenn sie Ihnen zu klein sind

TIPP Gengen Ihnen die angebotenen Vergrerungsstufen nicht, klicken Sie links auf Benutzerdefinierte Textgre (DPI) festlegen. In einer Ausklappliste lassen sich jetzt weitere Vergrerungsstufen einstellen.
Darunter sehen Sie ein Lineal. Bringen Sie die Maus auf das Lineal und ziehen Sie die Maus bei festgehaltener linker Maustaste nach links oder rechts. Das Lineal wird stufenlos verkleinert oder vergrert, sodass sich die Vergrerung nahtlos einstellen lsst. Dies ist wichtig, wenn Sie mastabsgetreu arbeiten mssen. Dazu halten Sie ein Maband an den Bildschirm und justieren das virtuelle Lineal so, dass es genau dem realen Lineal entspricht. Allerdings verwendet Windows fr sein virtuelles Lineal die Einheit Zoll. Sie bruchten also ein Lineal, das in dieser Einheit misst. Der Grund dafr liegt in der blichen Maeinheit fr Auflsungen, nmlich DPI (Dots per Inch, Punkte pro Zoll).
Abbildg. 2.22

Vergrerung stufenlos und mastabsgetreu mit virtuellem Lineal einstellen

97

Mit Windows arbeiten

Kapitel 2

Desktop optimieren und individuell einrichten

ltere Programme knnen unter Umstnden mit der neuen Bildschirmskalierung nicht richtig zusammenarbeiten. Das erkennen Sie daran, dass Bildelemente in solchen Programmen pltzlich an falschen Positionen erscheinen. Wenn das passiert, schalten Sie die Vergrerung um in den kompatiblen XP-Modus, indem Sie die Option DPI-Skalierung im Stil von Windows XP verwenden aktivieren.

Bildschirmauflsung verndern
Sind Sie nicht zufrieden mit der Vergrerungsfunktion, verringern Sie stattdessen die Bildschirmauflsung. Dies geht allerdings bei Flachbildschirmen auf Kosten der Bildschrfe. Da Ihr Bildschirm jetzt von weniger Bildpunkten dargestellt wird, verlieren Sie Detailreichtum. Weil Flachbildschirme fr jeden Bildpunkt einen einzelnen Leuchtpunkt verwenden, mssen geringere Bildschirmauflsungen bei ihnen aufwndig simuliert werden. Mehrere echte Bildpunkte werden dabei zu einem neuen Bildpunkt zusammengefasst, sodass das Bild etwas verwaschen aussieht. Letztendlich zhlt aber nur Ihr eigener Eindruck. So gehen Sie vor, wenn Sie mit unterschiedlichen Bildschirmauflsungen experimentieren wollen: 1. Klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und klicken Sie im Kontextmen auf Bildschirmauflsung. 2. Falls Sie mehrere Bildschirme angeschlossen haben, whlen Sie per Klick ins obere Feld den Bildschirm aus, den Sie einstellen wollen. ber die Schaltflche Identifizieren blenden Sie eine Kennziffer auf dem jeweiligen Bildschirm ein. Wird Ihr Zweitmonitor (noch) nicht angezeigt, klicken Sie auf Erkennen.
Abbildg. 2.23

Eine andere Bildschirmauflsung einstellen

98

Taskleiste mit mehr Platz

3. Klicken Sie auf das Ausklappfeld hinter Auflsung. Ein Schieberegler erscheint, mit dem Sie die

Auflsung neu einstellen. Die native Auflsung Ihres Bildschirms wird im Schieberegler mit dem Zusatz (empfohlen) gekennzeichnet. Das ist die Auflsung, bei der jeder einzelne Bildpunkt des Bildschirms einzeln genutzt wird. 4. Klicken Sie auf bernehmen, um die neue Auflsung zu testen. Windows fragt bei neuen Auflsungen sicherheitshalber nach, ob Sie die neue Einstellung behalten wollen. Antworten Sie nicht innerhalb von 15 Sekunden, wird die alte Einstellung wiederhergestellt. Selbst wenn Ihr Bildschirm also eine Auflsung nicht richtig anzeigen kann, brauchen Sie hchstens 15 Sekunden zu warten, um zur alten Einstellung zurckzugelangen. HINWEIS Verwenden Sie ein ungewhnliches Bildschirmformat wie zum Beispiel Ganzseitenmonitore in Redaktionen, die jeweils ein ganzes A4-Blatt anzeigen knnen, stellen Sie das Format hinter Ausrichtung ein. Windows schlgt automatisch die dafr passenden Auflsungen vor.
Mchten Sie den Bildschirm noch genauer feinjustieren, klicken Sie auf Erweiterte Einstellungen. Jetzt ffnet sich ein Dialogfeld, in dem Sie auf der Registerkarte Monitor die Bildwiederholfrequenz festlegen knnen. Sie besagt, wie oft pro Sekunde das Bild neu gezeichnet wird. Bei Flachbildschirmen ist die Einstellung 60 Hertz meistens optimal. Rhrenmonitore sollten eine Frequenz von mindestens 70 Hertz verwenden, weil das Bild andernfalls zu flimmern beginnt. Darunter kann die Farbtiefe gewhlt werden. Sie legt fest, wie viele unterschiedliche Farben angezeigt werden. Je mehr Farbtne erlaubt sind, desto mehr Videospeicher wird bentigt. Moderne Grafikkarten besitzen gengend davon, sodass immer die hchste Einstellung True Color (32 Bit) eingestellt werden sollte. Bei lteren Grafikkarten kann die Farbtiefe verringert werden, um hhere Auflsungen zu ermglichen.

Taskleiste mit mehr Platz


Die neue moderne Taskleiste, Superbar genannt, befindet sich normalerweise am unteren Bildschirmrand und stellt Anwendungen blo noch ber ein Symbol dar. Das muss aber nicht so bleiben. Sie knnen die Taskleiste auch an anderen Bildschirmseiten positionieren oder wie in frheren Windows-Versionen aussehen lassen. TIPP Besonders Computer mit Widescreen-Displays profitieren davon. Deren Bildschirm ist besonders breit, aber nicht sehr hoch. Damit die Taskleiste die verfgbare Bildschirmhhe nicht noch weiter reduziert, verfrachtet man sie kurzerhand vom unteren Bildschirmrand an die linke oder rechte Bildschirmseite. Anfangs ist das zwar ungewohnt, aber nach kurzer Eingewhnung eine sehr angenehme Alternative.

99

Mit Windows arbeiten

Kapitel 2

Desktop optimieren und individuell einrichten

Abbildg. 2.24

Die Taskleiste kann auch an anderen Bildschirmrndern angedockt werden

Position und Gre der Taskleiste ndern


Mchten Sie die Taskleiste nicht am unteren Bildschirmrand positionieren, sondern zum Beispiel auf einem extrabreiten Widescreen-Display lieber an der linken Seite, haben Sie dazu zwei Mglichkeiten. Entweder verschieben Sie die Taskleiste per Maus an einen anderen Bildschirmrand: 1. Klicken Sie mit der rechten Maustaste auf einen freien Bereich der Taskleiste oder auf die Uhr, und whlen Sie im Kontextmen Taskleiste fixieren, wenn vor dem Eintrag ein Hkchen zu sehen ist. So schalten Sie die Taskleistenfixierung vorbergehend aus, die normalerweise die Taskleiste fest verankert. 2. Ziehen Sie die Taskleiste nun an einen anderen Bildschirmrand. Dazu bringen Sie den Mauszeiger wieder ber einen freien Bereich der Taskleiste, halten die linke Maustaste fest und bewegen die Maus an einen anderen Bildschirmrand. Sofort springt die Taskleiste an den neuen Ort, und wenn Ihnen die Position gefllt, lassen Sie die linke Maustaste los. 3. Bringen Sie den Mauszeiger nun auf den bergang zwischen Taskleiste und Desktop. Dort verwandelt er sich in einen Doppelpfeil, sodass Sie nun bei festgehaltener linker Maustaste noch die Hhe oder Breite der Taskleiste verndern knnen. 4. Haben Sie die Taskleiste in Form gebracht, wiederholen Sie anschlieend Schritt 1, um die Taskleiste wieder zu fixieren. So verhindern Sie, dass Sie die Taskleistenposition spter versehentlich per Maus ndern. Oder Sie ffnen die Eigenschaften-Seite der Taskleiste. Dazu klicken Sie mit der rechten Maustaste auf einen freien Bereich der Taskleiste und whlen im Kontextmen Eigenschaften. Hinter Position der Taskleiste auf dem Bildschirm knnen Sie die Position ebenfalls festlegen, allerdings immer nur fr den Hauptbildschirm. Nutzen Sie mehrere Bildschirme, ist die erste Variante flexibler.

100

Taskleiste mit mehr Platz

Abbildg. 2.25

Taskleiste an linker Seite mit klassischen Anwendungsschaltflchen einblenden

Im Dialogfeld stehen Ihnen dafr weitere ntzliche Optionen zur Verfgung. Mchten Sie die Taskleiste wie in Abbildung 2.25 aussehen lassen, nehmen Sie im Dialogfeld die folgenden Einstellungen vor: Kleine Symbole verwenden Aktivieren Sie die Option, damit die Taskleiste wie in frheren Versionen nur kleine Anwendungssymbole einblendet und Raum lsst fr Beschriftungen. Position der Taskleiste auf dem Bildschirm Stellen Sie hier Rechts oder Links ein. Schaltflchen der Taskleiste Whlen Sie Gruppieren, wenn die Taskleiste voll ist. So verhlt sich die Taskleiste wie in frheren Versionen und zeigt neben dem Anwendungssymbol auerdem seine Beschriftung an. Ist die Taskleiste links oder rechts angedockt, ist das sinnvoll, weil jetzt gengend Platz fr die Beschriftungen vorhanden ist. Taskleiste automatisch ausblenden Ist der Platz auf dem Desktop knapp, aktivieren Sie auerdem diese Option. Die Taskleiste zieht sich dann zurck, solange Sie sie nicht brauchen, und kehrt zurck, wenn Sie mit dem Mauszeiger den Bildschirmrand antippen, an dem die Taskleiste angedockt ist. Sobald Sie auf OK klicken, rckt die Taskleiste an den angegebenen Bildschirmrand. Richtig gut sieht sie allerdings meist noch nicht aus, denn sie ist noch zu schmal. So ndern Sie die Breite der Taskleiste: 1. Schalten Sie zuerst die Fixierung der Taskleiste aus, denn nur dann kann ihre Gre gendert werden. Dazu klicken Sie mit der rechten Maustaste auf eine freie Stelle der Taskleiste. Whlen Sie im Kontextmen Taskleiste fixieren, wenn davor ein Hkchen zu sehen ist. Ist kein Hkchen zu sehen, dann ist die Fixierung bereits abgeschaltet.
101

Mit Windows arbeiten

Kapitel 2

Desktop optimieren und individuell einrichten

2. Bringen Sie den Mauszeiger ber den bergang zwischen Taskleiste und Desktop, wo er sich in

einen Doppelpfeil verwandelt. Justieren Sie die Breite (beziehungsweise Hhe) der Taskleiste bei festgehaltener Maustaste und lassen Sie die Maustaste dann los. 3. Schalten Sie zum Schluss die Fixierung der Taskleiste wieder ein, damit Sie die Einstellungen der Taskleiste nicht versehentlich ndern. PROFITIPP
Wenn Sie die Taskleiste so eingestellt haben, dass sie hinter dem Anwendungssymbol eine Beschriftung einblendet, werden Sie feststellen, dass die Beschriftung bei einigen Symbolen fehlt. Die Beschriftung wird nmlich nur bei laufenden Anwendungen angezeigt, aber nicht bei Anwendungen, die Sie an die Taskleiste angeheftet haben. Solche Symbole ziehen Sie am besten mit der Maus nach oben, damit sie wie in Abbildung 2.24 direkt unterhalb des Startmens erscheinen.

Schaltflchen wie frher: Beschriftung hinzufgen


Die Taskleiste zeigt Anwendungen nur noch ber ihr Symbol an und verzichtet auf Beschreibungen, um Platz zu sparen. Das war in frheren Windows-Versionen anders, und obwohl die Anwendungssymbole allein meist vllig ausreichen, um die betreffende Anwendung zu erkennen, kann die Taskleiste auf Wunsch auch so aussehen wie frher.
Abbildg. 2.26

Die Taskleiste kann genauso aussehen wie in frheren Windows-Versionen

So schalten Sie die Taskleiste in den Klassik-Modus: 1. Klicken Sie mit der rechten Maustaste auf eine freie Stelle der Taskleiste, und whlen Sie Eigenschaften, um das Dialogfeld mit den Einstellmglichkeiten zu ffnen. 2. Whlen Sie dann die Option Kleine Symbole verwenden, damit die Taskleiste die Anwendungen in den Schaltflchen wie in lteren Windows-Versionen mit kleinen Symbolen reprsentiert. 3. In der Ausklappliste Schaltflchen der Taskleiste whlen Sie die Option Gruppieren, wenn die Taskleiste voll ist. Dadurch werden die Schaltflchen wieder wie frher beschriftet. Gleichartige Anwendungen werden mit einer gemeinsamen Schaltflche reprsentiert (gruppiert). HINWEIS Die Schaltflchen sehen jetzt wieder genauso aus wie in lteren Windows-Versionen. Die Einstellung gilt allerdings nicht fr Anwendungen, die Sie an die Taskleiste angeheftet haben, aber derzeit nicht ausgefhrt werden. Sie zeigen die Beschriftung erst, wenn Sie auf die jeweilige Schaltflche klicken und so die Anwendung tatschlich starten.
Der Sinn dahinter wird deutlich, wenn Sie solche Anwendungen wie in Abbildung 2.26 an den linken Rand schieben. Dann nmlich erscheinen sie dort wie frher in der Schnellstartleiste, und man erkennt auf einen Blick, welche Anwendungen gerade ausgefhrt werden.

102

Taskleiste mit mehr Platz

Infobereich der Taskleiste bereinigen


Am rechten (oder je nach Position auch unteren) Rand der Taskleiste befindet sich der Infobereich mit seinen zahlreichen Symbolen. Die informieren Sie ber wichtige Meldungen zu Akkustand, Netzwerkverbindungen und sonstigen Befindlichkeiten Ihres Computers. In Kapitel 1 haben Sie bereits gesehen, wie man strende Symbole daraus ausblendet, indem man sie kurzerhand auf den kleinen Pfeil am linken Rand des Infobereichs zieht. Ist der Pfeil nicht zu sehen oder wollen Sie mehr Kontrolle darber, wie Windows die Infosymbole ausblendet, gehen Sie so vor: 1. Klicken Sie mit der rechten Maustaste auf die Start-Schaltflche am linken Rand der Taskleiste und whlen Sie Eigenschaften. Ein Dialogfeld ffnet sich. 2. Holen Sie darin die Registerkarte Taskleiste in den Vordergrund. Klicken Sie dann im Bereich Infobereich auf die Schaltflche Anpassen. Ein Dialogfeld ffnet sich, das in einer Liste smtliche Symbole auffhrt, die im Infobereich angezeigt werden. 3. In der Ausklappliste dahinter wird festgelegt, ob das Symbol sichtbar sein soll oder nicht. Hier legen Sie auerdem fest, ob Benachrichtigungen des Symbols (also seine Sprechblasen) bei ausgeblendeten Symbolen trotzdem angezeigt werden oder nicht.
Abbildg. 2.27

Legen Sie fest, welche Symbole im Infobereich angezeigt werden

Symbol und Benachrichtigungen anzeigen Das Symbol wird stndig im sichtbaren Bereich des Infobereichs angezeigt. Das ist die richtige Einstellung fr Symbole, die Sie immer im Blick behalten wollen.

103

Mit Windows arbeiten

Kapitel 2

Desktop optimieren und individuell einrichten

Nur Benachrichtigungen anzeigen Das Symbol wird ausgeblendet, erscheint aber automatisch, wenn es neue Meldungen liefert. Das ist die richtige Wahl fr Symbole, die Sie nur von Zeit zu Zeit ber Zustandsnderungen informieren sollen. Symbol und Benachrichtigungen ausblenden Das Symbol wird permanent ausgeblendet und ist nur sichtbar, wenn Sie selbst nachschauen und auf den Pfeil vor dem Infobereich klicken. Diese Einstellung ist ideal fr Symbole, die fr Sie unwichtig sind. Aktivieren Sie das Kontrollkstchen Immer alle Symbole und Benachrichtigungen auf der Taskleiste anzeigen, schaltet Windows die Ausblendautomatik komplett aus und vergrert den Infobereich so weit wie ntig, um alle Symbole auf einen Blick darin anzuzeigen. ber den Link Systemsymbole aktivieren oder deaktivieren ffnen Sie eine weitere Seite mit Einstellungen. Hier haben Sie die Mglichkeit, die Standardsymbole wie Lautsprecher oder Uhr ein- oder auszuschalten. Keines der Standardsymbole ist Pflicht, und wenn Sie die Uhr vielleicht bereits als Minianwendung auf den Desktop gelegt haben, knnten Sie so die relativ breite Uhrzeit im Infobereich abschalten und Platz gewinnen. Per Klick auf Standardverhalten fr Symbole wiederherstellen werden die Vorgaben fr die Symbole im Infobereich wiederhergestellt.
Abbildg. 2.28

Systemsymbole wie die Uhrzeit- und Datumsanzeige werden auf einer Extraseite ausgeblendet

104

Das Startmen aufrumen

Das Startmen aufrumen


Das Startmen ist Ihr Windows-Cockpit und zeigt an einem Ort alle wichtigen Windows-Funktionen. Welche das sind, gibt in Unternehmen meist die IT-Abteilung vor. Bei Ihrem eigenen Computer bestimmen Sie das selbst. Betrachten Sie die Befehle in Ihrem Startmen deshalb nur als Vorschlag. Es gibt weitere, die man anzeigen kann, und berflssige Befehle lassen sich daraus auch streichen. Darber hinaus kann man dem Startmen verbieten, personenbezogene Daten wie die Listen der zuletzt verwendeten Programme oder Dokumente zu sammeln. Bevor Sie damit beginnen, das Startmen besser einzurichten, sollten Sie sich seinen Aufbau genauer anschauen. Das Startmen besteht nmlich aus fnf verschiedenen Bereichen in zwei Spalten.
Abbildg. 2.29

Das Startmen ist in fnf Bereiche gegliedert, die einzeln anpassbar sind

In der linken Spalte sehen Sie drei fein abgegrenzte Bereiche: Programm-Selektor Oben befindet sich der Programm-Selektor, mit dem Sie alle wichtigen Programme ber einen einzigen Klick starten
105

Mit Windows arbeiten

Kapitel 2

Desktop optimieren und individuell einrichten

Alle Programme ber diesen Befehl ffnen Sie das Programme-Archiv, mit dem Sie auch seltener gebrauchte Programme finden Volltextsuche Unten befindet sich das Suchfeld, in das Stichwrter eingegeben werden knnen. Das Startmen prsentiert dann alle Programme, Dokumente und Einstellungen, die mit dem Stichwort zu tun haben. In der rechten Spalte finden sich zwei Bereiche: Systemfunktionen Fast der gesamte Raum wird von wichtigen Windows-Befehlen eingenommen Ausschaltoptionen Am unteren Rand findet sich die Schaltflche, mit der Windows beendet werden kann. ber den Pfeil am rechten Rand erreichen Sie auch andere Abschaltoptionen und knnen sich zum Beispiel abmelden. Die Feineinstellungen des Startmens erreichen Sie ber einen Rechtsklick auf seine Start-Schaltflche. Whlen Sie im Kontextmen Eigenschaften.

Programm-Selektor einrichten
Die linke Spalte zeigt bis zu zehn Programmvorschlge an, die auf Ihren Gewohnheiten beruhen. Im oberen Bereich kann man Programme auerdem fest anheften. So gehen Sie vor, um diesen Bereich optimal einzurichten: 1. Sehen Sie in der Liste ein Programm, das Sie hufiger verwenden, heften Sie es per Rechtsklick und An Startmen anheften permanent an die Spalte an. Es erscheint dann im oberen Bereich. Sie knnen das Programm auch ganz einfach aus dem unteren Listenbereich per Maus in den oberen ziehen. 2. Sehen Sie in der Liste ein Programm, das Sie uninteressant finden, entfernen Sie es per Rechtsklick und Aus Liste entfernen daraus. Das schafft Platz fr Nachrcker. Die linke Spalte des Startmens sollte wirklich nur die Programme anzeigen, mit denen Sie auch tatschlich arbeiten, denn sie dient allein Ihrer persnlichen Bequemlichkeit. Je sorgfltiger Sie sie einrichten und trainieren, desto besser kann sie Ihnen anschlieend helfen.

106

Das Startmen aufrumen

Abbildg. 2.30

Heften Sie wichtige Programme an die linke Spalte an

TIPP Hinter manchen Programmen erscheint ein kleiner Pfeil, ber den Sie die Sprungliste des Programms ffnen und darin zum Beispiel Dokumente sehen, die Sie mit diesem Programm krzlich geffnet haben. Die Sprungliste wird dabei vorbergehend in der rechten Spalte des Startmens angezeigt.

Automatische Programmvorschlge abschalten


Damit Windows Ihnen in der linken Spalte des Startmens automatisch sinnvolle Programmvorschlge machen kann, muss es natrlich zuerst Ihre Gewohnheiten kennenlernen. Dazu protokolliert es die Programme, die Sie starten, und erkennt so, welche Sie am hufigsten verwenden. Das ist auch der Grund, warum die linke Spalte des Startmens anfangs nicht alle Ihre Lieblingsprogramme anzeigt. Die Spalte wird erst mit der Zeit schlau genug, das zu tun. Ebenfalls protokolliert werden alle Dokumente, die Sie ffnen. Diese Informationen verwendet Windows fr die praktischen Sprunglisten und auch fr den Befehl Zuletzt verwendet, den man ins Startmen einblenden kann (mehr dazu in einem Moment).

107

Mit Windows arbeiten

Kapitel 2

Desktop optimieren und individuell einrichten

TIPP Mchten Sie nicht darauf warten, bis Windows irgendwann erkennt, dass ein bestimmtes Programm fr Sie wichtig ist, dann bauen Sie es von Hand in die linke Spalte des Startmens ein. Dazu suchen Sie das Programm zuerst heraus, beispielsweise ber die Volltextsuche am unteren Rand des Startmens oder indem Sie auf Alle Programme klicken und das Programm im Programme-Archiv aufspren. Haben Sie es gefunden, pinnen Sie es per Rechtsklick und Auswahl von An Startmen anheften ans Startmen an.
Das kann auch fr Systemprogramme hchst ntzlich sein. Sind Sie zum Beispiel IT-Profi und ndern hufig Computereinstellungen, geben Sie ins Volltextsuchfeld im Startmen zum Beispiel Systemsteuerung ein. Heften Sie danach Systemsteuerung per Rechtsklick ans Startmen an. Ein Klick auf den Pfeil hinter Systemsteuerung ffnet dann alle Seiten der Systemsteuerung, die Sie krzlich besucht haben. Mehr zur Systemsteuerung erfahren Sie in Kapitel 6.
Abbildg. 2.31

Auch Systemprogramme wie die Systemsteuerung lassen sich ins Startmen integrieren

Mchten Sie nicht, dass Windows Ihre Gewohnheiten mitprotokolliert, kann man diese Funktion auch abschalten. Sie erhalten dann zwar keine automatischen Programmvorschlge mehr, und die Sprunglisten zeigen keine krzlich verwendeten Dokumente mehr an, aber von Hand an das Startmen angeheftete Programme funktionieren weiterhin: 1. Klicken Sie mit der rechten Maustaste auf die runde Start-Schaltflche und whlen Sie im Kontextmen Eigenschaften. Ein Dialogfeld mit den Feineinstellungen Ihres Startmens ffnet sich. 2. Im Bereich Datenschutz finden Sie zwei Optionen, mit denen Sie bestimmen, ob Windows sich krzlich verwendete Programme und Dokumente merken darf oder nicht.

108

Das Startmen aufrumen

Abbildg. 2.32

Auf Wunsch merkt sich Windows nicht, welche Programme und Dokumente Sie verwenden

Gre des Startmens anpassen


Zwar bestimmt Windows die Gre des Startmens automatisch und richtet sich dabei nach den Befehlen, die darin angezeigt werden sollen, und dem Platz auf dem Bildschirm. Etwas Einfluss haben Sie aber dennoch, denn Sie bestimmen, wie viele Programmvorschlge die linke Spalte des Startmens macht. 1. Klicken Sie mit der rechten Maustaste auf die Start-Schaltflche und whlen Sie im Kontextmen Eigenschaften. Ein Dialogfeld mit den Feineinstellungen Ihres Startmens ffnet sich. 2. Klicken Sie auf Anpassen. Im Bereich Startmengre legen Sie die Anzahl der Programme fest, die im Startmen angezeigt werden, sowie die Anzahl der zuletzt verwendeten Dokumente, die in Sprunglisten erscheinen. Die Voreinstellung lautet in beiden Fllen 10. Das Startmen kann maximal 30 Programmeintrge und bis zu 60 Sprunglistenelemente anzeigen.

109

Mit Windows arbeiten

Kapitel 2

Desktop optimieren und individuell einrichten

Abbildg. 2.33

Sie bestimmen, wie viele Befehle das Startmen anzeigen soll

Rechte Spalte: Startmen-Befehle entfernen oder hinzufgen


In der rechten Spalte zeigt das Startmen wichtige Befehle, mit denen Sie zum Beispiel die Dokumente-Bibliothek oder die Systemsteuerung ffnen. Schauen Sie sich das Beispiel in Abbildung 2.33 an und vergleichen das mit Ihrem eigenen Startmen, werden Sie schnell feststellen: Man kann daraus nicht nur berflssige Befehle streichen, sondern auch beraus praktische neue Befehle einfgen. Das Ergebnis Ihrer Anpassungen sollte eine rechte Startmenspalte sein, die genau diejenigen Befehle anbietet, die Sie tatschlich bentigen.

110

Das Startmen aufrumen

Abbildg. 2.34

Welche Befehle die rechte Spalte des Startmens anbietet, bestimmen Sie selbst

1. Klicken Sie mit der rechten Maustaste auf die Start-Schaltflche und whlen Sie im Kontext-

men den Eintrag Eigenschaften. Ein Dialogfeld mit den Feineinstellungen Ihres Startmens ffnet sich. Klicken Sie auf Anpassen. 2. Ein Dialogfeld mit den Feineinstellungen des Startmens wird geffnet. Darin whlen Sie die Befehle aus, die im Startmen angezeigt werden sollen. In Abbildung 2.34 wurden einige Befehle ausgeblendet und dafr die neuen Befehle Downloads, Zuletzt verwendet, Netzwerk und Ausfhren eingeblendet. Downloads ffnet den Ordner mit Ihren Internetdownloads. Zuletzt verwendet zeigt eine Liste smtlicher krzlich verwendeter Dokumente an und funktioniert auch fr ltere Programme, die keine Sprunglisten untersttzen. PROFITIPP
Die Liste der zuletzt verwendeten Dokumente wird von Windows brigens im Ordner Recent aufbewahrt. Ihn knnen Sie auch manuell ffnen, zum Beispiel, um die Liste zu lschen. Dazu drcken Sie ()+(R) und geben im Ausfhren-Dialogfeld ein: recent (). Der Ordner ffnet sich und enthlt fr jedes Dokument, das Sie krzlich bearbeitet haben, eine Verknpfung. Mit (Strg)+(A) markieren Sie den gesamten Ordnerinhalt und knnten ihn dann mit der (Entf)-Taste lschen. Die Dokumente selbst sind davon nicht betroffen. Gelscht werden nur die Verknpfungen.

111

Mit Windows arbeiten

Kapitel 2

Desktop optimieren und individuell einrichten

Netzwerk zeigt alle Netzwerkgerte und -Computer (und kann auch durch den Befehl Heimnetzgruppe ersetzt werden, wenn Sie eine Heimnetzgruppe verwenden). Ausfhren ffnet ein Befehlsfenster, mit dem man direkte Befehle eingeben kann, beispielsweise calc (). Weil dieses Fenster aber auch ber ()+(R) geffnet werden kann, muss es nicht unbedingt im Startmen eingeblendet sein.
Tabelle 2.3

Befehle im Startmen einblenden


Option Persnlicher Ordner Beschreibung Blendet als obersten Befehl in der rechten Startmen-Spalte Ihren Benutzernamen ein, ber den Sie Ihr persnliches Benutzerprofil ffnen. Weil alle wichtigen Ordner ohnehin ber Bibliotheken anderweitig erreichbar sind, kann dieser Befehl oft ausgeblendet werden. ffnet die Dokumente-Bibliothek

Dokumente

Bilder

ffnet die Bilder-Bibliothek

Musik

ffnet die Musik-Bibliothek. Besonders bei beruflich genutzten Computern, auf denen Sie keine Musik abspielen, sollte der Befehl ausgeblendet werden. ffnet die freigegebenen Ressourcen innerhalb Ihrer Heimnetzgruppe. Die Heimnetzgruppe ist ein privates Netzwerk und funktioniert nur mit Windows 7-Computern. Wenn Sie eine Heimnetzgruppe verwenden, sollten Sie diesen Befehl einblenden. ffnet den Ordner mit Videos

Heimnetzgruppe

Videos

Downloads

ffnet den Ordner, in dem alle Ihre Internetdownloads gespeichert werden. Dieser Befehl ist normalerweise ausgeblendet, aber wenn Sie hufiger Dateien aus dem Internet herunterladen, sollten Sie ihn einblenden. ffnet den Ordner mit gespeicherten TV-Aufzeichnungen

TV-Aufzeichnungen

Spiele

ffnet den Ordner mit installierten Spielen

Men "Favoriten"

Zeigt eine Liste Ihrer Lieblingswebseiten. Wer hufig im Internet surft und seine Lieblingswebseiten als Favoriten vermerkt hat, sollte diesen Befehl einblenden, denn mit seiner Hilfe ffnen Sie FavoritenWebseiten besonders schnell und bequem. ffnet eine Liste smtlicher zuletzt verwendeter Dokumente

Zuletzt verwendet

112

Das Startmen aufrumen

Tabelle 2.3

Befehle im Startmen einblenden (Fortsetzung)

Computer

ffnet die Laufwerksansicht. Dies ist auch ber ()+(E) mglich.

Netzwerk

ffnet ein Fenster mit allen im Netzwerk freigegebenen Ressourcen wie zum Beispiel freigegebene Ordner oder Drucker. Dieser Befehl ist eine Alternative zu Heimnetzgruppe, wenn Sie kein spezielles Windows 7-Netzwerk verwenden, sondern ein klassisches allgemeines Netzwerk. ffnet ein Dialogfeld, ber das sich eine Verbindung zu einem neuen Netzwerk herstellen lsst. Wenn Sie mit dem Notebook hufig unterwegs sind und sich mit verschiedensten Netzwerken verbinden mssen, kann es sinnvoll sein, diesen Befehl direkt im Startmen anzuzeigen. ffnet ein Fenster, das alle Einstellmglichkeiten des Computers bersichtlich kategorisiert zur Auswahl stellt

Verbindung herstellen

Systemsteuerung

Gerte und Drucker

ffnet die zentrale Gerteverwaltung, ber die Sie feststellen, ob alle angeschlossenen Gerte einwandfrei arbeiten und die einzelnen Gertefunktionen steuern knnen ffnet das Dialogfeld mit den Einstellungen fr Standardprogramme. Weil Sie die Standardprogramme nicht stndig ndern werden, sondern hchstens einmal einrichten, kann dieser Befehl ausgeblendet werden. Er steht auch innerhalb der Systemsteuerung zur Verfgung. ffnet ein Untermen mit wichtigen Verwaltungswerkzeugen wie zum Beispiel der Leistungsberwachung und dem Ereignislogbuch

Standardprogramme

Systemverwaltung

Hilfe

ffnen die integrierte Windows-Hilfe. Weil die Hilfe sehr viel bequemer und kontextsensitiv ber (F1) geffnet werden kann, ist dieser Befehl nicht unbedingt ntig. Blendet den Ausfhren-Befehl ein. Mit diesem Befehl wird das Ausfhren-Dialogfeld geffnet, das Windows direkte Befehle erteilen kann. Weil dies bei Bedarf auch ber ()+(R) mglich ist, kann dieser Befehl meist ausgeblendet bleiben.

Befehl "Ausfhren"

Bei einigen der Befehle aus Tabelle 2.3 gengt es, ein Hkchen vor den Befehl zu setzen, um ihn einzublenden. Bei anderen stehen stattdessen drei Optionen zur Auswahl, denn bei diesen Befehlen handelt es sich eigentlich um Ordner: Als Men anzeigen Der Inhalt des Ordners wird als Menstruktur dargestellt. Sie knnen also direkt aus dem Startmen heraus in Unterordner navigieren. Klicken Sie einen Meneintrag mit der rechten Maustaste an und whlen im Kontextmen ffnen, wird dieser Ordner in einem Explorer-Fenster angezeigt. Als Verknpfung anzeigen Der Befehl ffnet den Ordner direkt und ohne Untermens in einem separaten Explorer-Fenster Element niemals anzeigen Der Befehl wird nicht im Startmen angezeigt
113

Mit Windows arbeiten

Option

Beschreibung

Kapitel 2

Desktop optimieren und individuell einrichten

Mchten Sie die ursprnglichen Startmenbefehle wiederherstellen, klicken Sie auf Standardeinstellungen. Alle nderungen, die Sie im Dialogfeld festlegen, werden erst wirksam, wenn Sie alle Dialogfelder mit OK geschlossen haben. TIPP Blenden Sie den Befehl Computer besser nicht aus dem Startmen aus. Zwar ffnen Sie die Laufwerksansicht auch ber ()+(E) und brauchen ihn dazu eigentlich nicht. Wenn Sie ihn aber aus dem Startmen ausblenden, verlieren Sie die Mglichkeit, per Rechtsklick auf Computer das wichtige Kontextmen mit Verwaltungsbefehlen zu ffnen.

Unten links: Volltextsuchfeld


Im unteren linken Bereich finden Sie im Startmen ein unscheinbares Textfeld, ber das Sie die Volltextsuche erreichen. Es gengt, ein Stichwort ins Feld einzugeben, und schon sucht Windows danach und prsentiert die Ergebnisse im oberen Teil des Startmens. Geben Sie zum Beispiel das Stichwort Bild ein, prsentiert das Startmen alle Programme, Systemsteuerungseinstellungen, Dokumente und sonstige Dateien, die mit diesem Stichwort zu tun haben. Ein Klick auf eines der Suchergebnisse ffnet das Programm oder die Datei. Noch mehr Ergebnisse erhalten Sie im Windows-Explorer, sobald Sie unten auf Weitere Ergebnisse anzeigen klicken.
Abbildg. 2.35

ber Stichwrter finden Sie Programme, Dokumente und andere Informationen

Ob und wie diese Suche genau arbeitet, bestimmen Sie mit den Feineinstellungen des Startmens, die Sie wie eben ffnen:
114

Das Startmen aufrumen

Dokumente finden Normalerweise durchsucht die Volltextsuche auch Ihre Bibliotheken und smtliche indizierten Ordner, sodass Sie im Startmen per Stichwort auch Dateien finden. Mit der Option Andere Dateien und Bibliotheken durchsuchen wird diese Funktion gesteuert. Nicht suchen schaltet die Dokumentsuche ab. Mit ffentlichen Ordnern suchen durchsucht auch die fr alle Benutzer freigegebenen ffentlichen Ordner. Ohne ffentliche Ordner suchen findet nur Ihre eigenen privaten Dokumente. Programme und Systemsteuerung Die Suche schliet normalerweise auch installierte Programme und Einstellungen der Systemsteuerung ein. Wenn Sie die Option Programme und Systemsteuerung durchsuchen abschalten, werden keine Programme und Systemsteuerungsmodule mehr gefunden. TIPP Sie knnen neben Weitere Ergebnisse anzeigen auch zustzliche Suchanbieter ins Startmen einblenden, beispielsweise Im Internet suchen oder Bei Google nachschauen. Bis zu fnf davon werden am Unterrand der Suchergebnisse im Startmen eingeblendet. Wie die Suche genau funktioniert und wie die zustzlichen Suchorte ins Startmen gelangen, erfahren Sie in Kapitel 4.

Ausschalter im Startmen umprogrammieren


Am unteren Rand der rechten Spalte befindet sich der Ausschalter, mit dem Sie Windows beenden. Die Beschriftung der Schaltflche verrt klar und deutlich, was sie tut. Alle brigen Abschaltoptionen werden angeboten, wenn Sie auf den kleinen Pfeil rechts neben der Schaltflche klicken.
Abbildg. 2.36

Windows herunterfahren oder eine andere Abschaltfunktion auswhlen

Ist die Schaltflche bei Ihnen auf Herunterfahren festgelegt, wird Windows jedes Mal komplett beendet und heruntergefahren, wenn Sie darauf klicken nicht so gut. Viel besser funktioniert Energie sparen. Dabei wird Windows nmlich lediglich auf aktuellem Stand eingefroren und in einen Stromsparmodus versetzt. Vorteil: Er schaltet den Computer nur in einen energiesparenden Standbymodus, bei dem alle Programme weiter geffnet bleiben. So knnen Sie spter an genau der Stelle weiterarbeiten, an der Sie Ihre Arbeit unterbrochen hatten.
115

Mit Windows arbeiten

Klicken Sie mit der rechten Maustaste auf die Start-Schaltflche und whlen Sie im Kontextmen den Eintrag Eigenschaften. Ein Dialogfeld mit den Feineinstellungen Ihres Startmens ffnet sich. Klicken Sie auf Anpassen.

Kapitel 2

Desktop optimieren und individuell einrichten

Ob die Schaltflche den langsamen Herunterfahren-Befehl, den cleveren Energie sparen-Befehl oder einen ganz anderen Befehl ausfhren soll, legen Sie so fest: 1. Klicken Sie mit der rechten Maustaste auf die Start-Schaltflche und whlen Sie im Kontextmen den Eintrag Eigenschaften. Ein Dialogfeld mit den Feineinstellungen Ihres Startmens ffnet sich. 2. In einer Ausklappliste whlen Sie nun die gewnschte Aktion, die der Schalter im Startmen ausfhren soll. Klicken Sie auf OK. 3. ffnen Sie nun das Startmen, zum Beispiel ber die ()-Taste. Die Schaltflche trgt jetzt eine andere Beschriftung, die genau beschreibt, was die Schaltflche tut, wenn Sie sie anklicken.
Abbildg. 2.37

Legen Sie fest, welche Abschaltaktion die Schaltflche im Startmen ausfhren soll

TIPP Mchten Sie Ihren Computer lediglich sperren, weil Sie zum Beispiel kurz zur Mittagspause oder in eine Besprechung eilen mssen, drcken Sie ()+(L) (L fr Lock). Das entspricht dem Abschaltbefehl Sperren.
Noch genauer regeln Sie die Abschalt- und Energiesparoptionen in der Systemsteuerung (Kapitel 6) und knnen dort festlegen, was geschehen soll, wenn Sie den Netzschalter drcken oder bei einem Notebook den Deckel schlieen. Auch der Energiesparmodus selbst lsst sich dort anpassen und zum Beispiel so einstellen, dass er nach einer gewissen Zeit automatisch vom Standbymodus in den Ruhezustand wechselt und dann gar keinen Strom mehr bentigt. Das Kapitel 6 erklrt auch, wieso manche Abschaltbefehle bei Ihrem Computer vielleicht nicht angeboten werden und was dann zu tun ist.

116

Mehrere Bildschirme verwenden

Weitere Startmen-Einstellungen
Im oberen Bereich des Startmens wird das Bild Ihres Benutzerkontos eingeblendet. Klicken Sie auf das Bild, um zu den Einstellungen Ihres Benutzerkontos zu gelangen. Dort kann unter anderem das Bild festgelegt werden, das Sie im Startmen und auf der Anmeldeseite reprsentiert. Darber hinaus lassen sich viele Elemente im Startmen per Maus verschieben, jedenfalls dann, wenn Sie das erlaubt haben. Zustndig ist das Kontrollkstchen Kontextmens sowie Ziehen und Ablegen aktivieren im Dialogfeld Startmen anpassen. Ist diese Option aktiv, lassen sich zum Beispiel hufig verwendete Programme, die in der linken Spalte des Startmens angezeigt werden, per Maus nach oben ziehen und so permanent an das Startmen anheften. Klicken Sie einen Eintrag im Startmen mit der rechten Maustaste an, erscheint zudem ein Kontextmen. Damit knnen Sie Elemente in der linken Spalte des Startmens ebenfalls permanent an das Startmen oder auch an die Taskleiste anheften und wieder lsen. Ein Rechtsklick auf einen Eintrag in der rechten Spalte des Startmens ffnet das Kontextmen des entsprechenden Ordners. Haben Sie zum Beispiel den Befehl Netzwerk ins Startmen aufgenommen, bietet ein Rechtsklick darauf den Befehl Netzlaufwerk verbinden, mit dem Sie freigegebenen Ordnern im Netzwerk einen festen Laufwerkbuchstaben zuordnen, sodass Sie diese Ordner im Explorer wie normale Laufwerke sehen knnen. ber den Befehl Netzlaufwerk trennen knnen Sie die Zuordnung wieder aufheben.
Mit Windows arbeiten

Mehrere Bildschirme verwenden


Der Desktop kann auf mehrere Bildschirme verteilt werden, was eine wesentlich grere Arbeitsflche bietet, und im vorherigen Kapitel haben Sie bereits gelesen, wie ein zweiter Bildschirm angeschlossen und als Desktoperweiterung eingerichtet wird. Tatschlich untersttzt Windows nicht nur zwei, sondern bis zu sechzehn Bildschirme. Mchten Sie mehr als zwei Bildschirme verwenden oder die Bildschirme nicht nebeneinander, sondern bereinander anordnen, mssen die Bildschirme auf einem etwas anderen Weg eingerichtet werden als in Kapitel 1 beschrieben: 1. Klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops, und whlen Sie im Kontextmen den Eintrag Bildschirmauflsung. Ein Dialogfeld ffnet sich. 2. Oben sehen Sie symbolische Bildschirme. Jeder Bildschirmanschluss wird mit einem eigenen nummerierten Symbol reprsentiert. ber die Schaltflche Erkennen starten Sie die Bildschirmerkennung, falls der neu angeschlossene Bildschirm noch nicht angezeigt wird. ber Identifizieren blendet Windows die Kennziffer der Monitore auf diesen ein, damit Sie sie besser den Symbolen zuordnen knnen und wissen, welcher Bildschirm jeweils gemeint ist. 3. Klicken Sie das Symbol des Bildschirms oben an, dessen Einstellungen Sie sehen und bearbeiten wollen. Anschlieend nehmen Sie in den Ausklapplisten darunter die Auswahl vor: Auflsung Ein Klick ffnet einen Schieberegler. Eine Auflsung ist darin meist mit (empfohlen) markiert. Whlen Sie mglichst diese Auflsung, denn sie entspricht der nativen Auflsung des Gerts und sorgt fr die beste Bildqualitt. Ausrichtung Bietet die Mglichkeit, das Bild des Bildschirms zu drehen und zu kippen, beispielsweise, weil Sie einen Beamer ber Kopf aufhngen.

117

Kapitel 2

Desktop optimieren und individuell einrichten

Mehrere Anzeigen Diese Auswahlliste ist nur sichtbar, wenn mehr als ein Bildschirm angeschlossen ist. Darin bestimmen Sie, ob und wenn ja, wie der gewhlte Bildschirm verwendet werden soll. 4. Die Anordnung der einzelnen Bildschirme zueinander legen Sie fest, indem Sie die Bildschirmsymbole mit der Maus im oberen Bereich des Dialogfelds so positionieren, wie sie auf dem Schreibtisch tatschlich angeordnet sind.
Abbildg. 2.38

Die Zuordnung einzelner Bildschirme festlegen

PROFITIPP

Zeigt das Dialogfeld einen Doppelbildschirm an, bedeutet das: Der Bildschirminhalt wird derzeit gespiegelt, also auf allen Bildschirmen das gleiche Bild gezeigt. Dieser Modus wird fr Prsentationen verwendet, wo Sie den Bildschirminhalt auf eine Leinwand werfen. Mchten Sie stattdessen den Desktop erweitern, drcken Sie ()+(P) und whlen dann Erweitert. Verwenden Sie ein Notebook, und wird der zweite Bildschirm von Windows nicht erkannt, muss der Videoausgang des Notebooks noch aktiviert werden. Dazu ist meist eine Tastenkombination ntig, die von Hersteller zu Hersteller abweicht, aber meist in einer zweiten Farbe auf die Tastatur aufgedruckt ist.

Ganz gleich wie viele Bildschirme Sie verwenden: Nur einer kann Hauptbildschirm sein. Welcher das ist, legen Sie ber das Kontrollkstchen Diesen Bildschirm als Hauptbildschirm verwenden fest. Das sollte der Bildschirm sein, mit dem Sie hauptschlich arbeiten, und zwar aus diesen Grnden:

118

Farbkalibrierung fr den Bildschirm

Dialogfelder Viele Dialogfelder und Meldungen werden auf dem primren Monitor angezeigt
Mit Windows arbeiten

Video Viele Videokarten und Videoprogramme knnen Videos nur auf dem primren Monitor anzeigen.

Farbkalibrierung fr den Bildschirm


Werbedesigner mssen sicherstellen, dass die Farben auf dem Bildschirm spter beim Ausdruck ganz genauso erscheinen, weil sonst rger mit den Auftraggebern droht. Aber auch wer nur gelegentlich eigene Digitalfotos in Farbe ausdruckt, mchte natrlich, dass das, was man auf dem Bildschirm sieht, spter auch genauso zu Papier gebracht wird und Haut nicht rtlich und Himmelblau nicht violett erscheint. Was selbstverstndlich klingt, ist technisch aufwndig, denn die verschiedenen Gerte (Bildschirm, Kamera, Drucker) verwenden unterschiedliche physikalische Methoden, um Farben darzustellen. Selbst von Hersteller zu Hersteller knnen die Farbspektren der Gerte abweichen. Windows enthlt zwei Mechanismen, die Ihnen dabei helfen, alle angeschlossenen Gerte einheitlich zu kalibrieren. Ein Assistent kann die Farbdarstellung Ihres Bildschirms optimieren und sogenannte Farbprofile kennen die besonderen Eigenarten Ihrer Gerte. Mit ihnen kann Windows Farbschwchen und Besonderheiten von Bildschirmen, Kameras und Druckern ausgleichen.

Farbeinstellung des Bildschirms kalibrieren


Bringen Sie Ihrem Bildschirm zuerst bei, Farben kontrastreich und einheitlich anzuzeigen: 1. Whlen Sie im Startmen den Eintrag Systemsteuerung. Die Systemsteuerung ffnet sich. Achten Sie darauf, dass rechts oben hinter Anzeige eingestellt ist: Kategorie. 2. Klicken Sie auf Darstellung und Anpassung. Klicken Sie dann auf Anzeige. In der linken Spalte klicken Sie auf Farbe kalibrieren. Weil diese Einstellung sich auf alle Benutzer des Computers auswirkt, sind dafr Administratorrechte ntig. 3. Die Bildschirm-Farbkalibrierung ffnet sich. Klicken Sie unten rechts auf Weiter und noch einmal auf Weiter. 4. Sie sehen jetzt drei Beispielmuster. Merken Sie sich, wie diese Muster aussehen, denn gleich werden Sie weitere Muster sehen, aus denen Sie dasjenige auswhlen, das dem mittleren Beispielmuster am nchsten kommt. Klicken Sie auf Weiter. 5. Verschieben Sie den Gamma-Regler nach oben und unten, bis Sie mittelgroe dunkelgraue Punkte auf hellgrauem Grund sehen. Klicken Sie auf Weiter. 6. Knnen Sie Helligkeit und Kontrast mit Reglern direkt am Monitor ndern, klicken Sie auf Weiter und justieren diese Regler. Bei Notebooks fehlen solche Regler meist. Hier klicken Sie auf Helligkeits- und Kontrastanpassung berspringen. 7. Jetzt wird die Farbkalibrierung berprft. Das Ziel ist ein Graustufenbalken ohne Farbstich. Passen Sie die drei Grundfarben rot, grn und blau mit den Schiebereglern an, um einen einheitlichen Graublock einzustellen. Klicken Sie dann auf Weiter. 8. Mit den Schaltflchen Vorherige Kalibrierung und Aktuelle Kalibrierung vergleichen Sie die gewhlten Einstellungen. Gefllt Ihnen die aktuelle Kalibrierung, klicken Sie auf Fertig stellen, sonst auf Abbrechen.

119

Kapitel 2

Desktop optimieren und individuell einrichten

TIPP Mchten Sie lieber einen Schritt zurckgehen, um eine Einstellung noch einmal zu ndern, klicken Sie oben links auf das Symbol mit dem Pfeil.
Abbildg. 2.39

Gammawert und Farbspektrum des Bildschirms korrigieren

Farbprofile verwenden
Design-Profis, fr die naturgetreue Farbwiedergabe essentiell ist, verwenden spezielle Farbprofile fr Bildschirme, Drucker und alle anderen Gerte, die Farbe darstellen oder ausgeben knnen. Diese Farbprofile beschreiben genau die notwendigen Anpassungen fr das jeweilige Gert, um Farben naturgetreu wiederzugeben. Dies ist ntig, weil jedes Gert dazu neigt, bestimmte Farben strker anzuzeigen als andere. Mithilfe der Farbprofile wird also der gertespezifische Farbraum in einen natrlichen Farbraum bersetzt. Als normaler Anwender knnen Sie solche Farbprofile meist ignorieren, denn Windows ldt fr Bildschirme automatisch die im Allgemeinen passenden Profile, und bei der Installation neuer

120

Farbkalibrierung fr den Bildschirm

So ffnen Sie die Farbverwaltung: 1. Drcken Sie ()+(R), um das Ausfhren-Dialogfeld zu ffnen. 2. Geben Sie diesen Befehl ein: colorcpl.exe (). Die Farbverwaltung wird geffnet. In der oberen Ausklappliste finden Sie alle Gerte, die Farbe (oder Graustufen) ausgeben knnen, beispielsweise alle angeschlossenen Bildschirme und installierten Drucker. In der Liste darunter sehen Sie fr das gewhlte Gert alle verbundenen Farbprofile. Vermutlich hat Windows fr Ihren Bildschirm bereits ein Standardprofil ausgewhlt. Ihre Drucker sind mglicherweise aber noch mit keinem Farbprofil verbunden worden. Mchten Sie einem Gert ein neues Farbprofil zuordnen, aktivieren Sie die Option Eigene Einstellungen fr das Gert verwenden und klicken dann auf Hinzufgen. ber die Schaltflche Durchsuchen geben Sie an, wo sich die Farbprofildatei fr das Gert befindet.
Abbildg. 2.40

Zuordnung der installierten Farbprofile

HINWEIS Vielen professionellen Druckern und Bildschirmen liegen Datentrger bei, die die Farbprofildateien enthalten. Hufig knnen Sie diese auch vom Hersteller ber das Internet herunterladen. Windows bringt nur Standardprofile fr Bildschirme mit.

121

Mit Windows arbeiten

Gerte (zum Beispiel Drucker) werden die ntigen Farbprofile mitinstalliert, sofern der Hersteller sie mitliefert.

Kapitel 2

Desktop optimieren und individuell einrichten

Schneller und komfortabler anmelden


Selbst der Anmeldebildschirm, der nach dem Einschalten erscheint und Ihr Anmeldekennwort erfragt, muss nicht so bleiben, wie er ist. Sowohl die Optik als auch die Funktion des Anmeldebildschirms ist variabel. Vielleicht wollen Sie lieber einen anderen Anmeldehintergrund verwenden, beispielsweise Ihr Firmenlogo oder ein Familienportrait. Auch die einzelnen Benutzer knnen auf dem Anmeldebildschirm mit ganz persnlichen Portraitfotos vorgestellt werden und mssen dann nicht lnger als Gummiente oder Frosch reprsentiert werden. Die Anmeldung lsst sich sogar berspringen. Nach dem Einschalten gelangen Sie dann ohne Anmeldebildschirm direkt zum Desktop interessant, wenn Sie den Computer allein verwenden und er sowieso im sicheren Arbeitszimmer steht. Mehr Sicherheit und Komfort liefert ein Fingerabdruckleser. Ihre Fingerkuppe bernimmt dann die Anmeldung, und Sie brauchen sich weder Benutzername noch Kennwort zu merken.

Persnliches Anmeldebild fr Ihr Benutzerkonto


Jedes Benutzerkonto wird auf dem Anmeldebildschirm durch eine kleine Grafik reprsentiert, und weil Windows nicht wei, wie Sie aussehen, verwendet es eine Standardgrafik. So kann es passieren, dass Ihr Benutzerkonto von einer gelben Gummiente oder einem Fuball reprsentiert wird nicht so schn.
Abbildg. 2.41

Eigenes Portraitfoto auf dem Anmeldebildschirm

122

Schneller und komfortabler anmelden

Damit diese Grafik wirklich Sie selbst reprsentiert, ndern Sie die Anmeldegrafik und ersetzen diese zum Beispiel durch ein Portraitfoto. Das funktioniert so: 1. ffnen Sie das Startmen. Oben zeigt es Ihr aktuelles Anmeldebild. Klicken Sie auf das Bild. 2. Ein Fenster mit Einstellmglichkeiten rund um Benutzerkonten wird geffnet. Klicken Sie darin auf Eigenes Bild ndern. 3. Ein Auswahlfenster mit Bildvorschlgen ffnet sich. Klicken Sie unten auf Nach weiteren Bildern suchen, wenn Sie lieber ein anderes Bild auswhlen wollen. Der Windows-Explorer ffnet sich. Klicken Sie in seiner linken Spalte auf Bilder, um Ihre Bilder-Bibliothek zu ffnen, und whlen Sie zum Beispiel ein Portraitfoto aus, das Sie von der Digitalkamera bertragen haben.
Abbildg. 2.42

Verknpfen Sie Ihr Benutzerkonto mit einem besseren Portraitfoto

123

Mit Windows arbeiten

Kapitel 2

Desktop optimieren und individuell einrichten

PROFITIPP

Die Bildvorschlge speichert Windows 7 brigens im Ordner %PROGRAMDATA%\Microsoft\User Account Pictures\Default Pictures. Alle Bildvorschlge sind unkomprimierte BMP-Bilder im Format 128x128 Punkte. Sie knnen an diesem Ort also auch eigene Bildvorschlge hinterlegen, die fr andere Benutzer des Computers dann sichtbar sind.

Im Ordner %PROGRAMDATA%\Microsoft\User Account Pictures lagern darber hinaus zwei weitere Bilder: guest.bmp wird fr das interne Gast-Konto verwendet, wenn es aktiviert ist, und user.bmp ist das Standardbild fr alle Benutzer, die kein eigenes Bild festgelegt haben. Mchten Sie ein anderes Standardbild verwenden, tauschen Sie user.bmp entsprechend aus. Haben Sie fr Ihr Benutzerkonto ein eigenes Bild ausgewhlt, erstellt Windows automatisch eine maximal 128x128 Punkte groe Kopie im BMP-Format, die Sie hier finden: %USERPROFILE%\AppData\Local\Temp\<Benutzername>.bmp. Das knnen Sie sich zunutze machen und auf diese Weise Windows die Arbeit berlassen, Fotos in das richtige Format zu konvertieren. Anschlieend kopieren Sie die von Windows erstellte Bilddatei zum Beispiel in den Ordner Default Pictures oder ersetzen damit user.bmp, wenn Sie das Bild in die Auswahlliste bernehmen oder als Vorlage fr alle Benutzerkonten verwenden mchten. Mchten Sie einzelne Benutzerkonten auf dem Anmeldebildschirm ausblenden, hilft ein weiterer Eingriff in der Registrierungsdatenbank, fr den Sie allerdings Administratorrechte bentigen. ffnen Sie den Registrierungseditor Regedit.exe und navigieren Sie zu diesem Ort: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon. In diesem Schlssel mssen die Unterschlssel SpecialAccounts\UserList angelegt werden, falls diese noch nicht existieren. Danach fgen Sie dem Schlssel UserList fr jedes Konto, das ausgeblendet werden soll, einen DWORD-Eintrag hinzu und weisen ihm jeweils den Benutzerkontennamen zu. Doppelklicken Sie jeweils auf den Eintrag und weisen Sie ihm den Wert 1 zu, falls das Konto nicht versteckt, sondern umgekehrt ausdrcklich angezeigt werden soll.

Anderes Hintergrundbild fr die Anmeldung


Zwar gibt es keine offensichtliche Einstellmglichkeit, um auch das Hintergrundbild des Anmeldebildschirms zu ndern, aber mit einen kleinen Kniff ist das trotzdem so wie in Abbildung 2.43 mglich. Microsoft hat dieses Hintertrchen eigentlich fr OEM-Hersteller und Firmen integriert, die das normale Anmeldebild durch eigene Logos ersetzen wollen.

124

Schneller und komfortabler anmelden

Abbildg. 2.43

Auch das Hintergrundbild des Anmeldebildschirms kann angepasst werden

Dreh- und Angelpunkt eines eigenen Anmeldebilds sind zwei Eigenschaften, die Ihr Bild erfllen muss. Es muss im .jpg-Format vorliegen und darf nicht grer sein als 256 Kbyte. Weil die meisten Fotos und mitgelieferten Windows-Hintergrundbilder grer sind als dieses Limit, muss man das Bild vor der Verwendung meist etwas anpassen. Suchen Sie sich zuerst das Bild heraus, das Sie als neues Anmeldebild verwenden mchten. Entweder klicken Sie im Startmen auf Bilder und werden in Ihrer eigenen Bildersammlung fndig. Oder Sie greifen wie in Abbildung 2.43 auf eines der mitgelieferten Windows-Hintergrundbilder zurck. Diese finden Sie, wenn Sie im Explorer zum Ordner %windir%\web\wallpapers navigieren. Sie knnen auch ()+(R) drcken und den Pfad in das Ausfhren-Dialogfeld eingeben. Kopieren Sie dann das Bild auf Ihren Desktop. Klicken Sie dazu das Bild mit der rechten Maustaste an und whlen Sie im Kontextmen den Eintrag Kopieren. Klicken Sie danach mit der rechten Maustaste auf eine freie Stelle des Desktops und whlen Sie Einfgen. Als Nchstes berprfen Sie, ob das Bild bereits die notwendigen Voraussetzungen erfllt, indem Sie es mit der rechten Maustaste anklicken und Eigenschaften whlen. Im Dialogfeld muss hinter Dateityp stehen: JPEG-Bild. Die Gre darf 256 Kbyte nicht berschreiten. Stimmen die Voraussetzungen noch nicht, muss das Bild zuerst bearbeitet werden:

125

Mit Windows arbeiten

Kapitel 2

Desktop optimieren und individuell einrichten

Abbildg. 2.44

Verringern Sie die Gre von Bildern oder Fotos, damit sie kleiner als 256 Kbyte werden

1. Klicken Sie das Bild mit der rechten Maustaste an und whlen Sie im Kontextmen den Eintrag

ffnen mit/Paint. Das Bild wird im Malprogramm Paint geffnet.


2. Ist das Bild grer als 256 Kbyte, klicken Sie im Menband Start auf Gre ndern oder drcken (Strg)+(W). Leider bietet Paint keine Mglichkeit, das Bild auf eine bestimmte Dateigre zu

verkleinern. Deshalb mssen Sie etwas experimentieren und das Bild prozentual verkleinern, beispielsweise auf 70 %. Klicken Sie auf OK. 3. Speichern Sie das Bild dann als Kopie, indem Sie auf die blaue Schaltflche links oben im Fenster klicken. Im Hauptmen klicken Sie hinter Speichern unter auf den kleinen Pfeil und whlen als Format JPEG-Bild aus. Speichern Sie das Bild dann unter einem neuen Namen auf dem Desktop. berprfen Sie nun erneut, ob das Bild jetzt den Anforderungen entspricht und kleiner ist als 256 Kbyte. Falls nicht, lschen Sie das Bild vom Desktop, beginnen von vorn und stellen diesmal einen hheren Prozentsatz fr die Verkleinerung ein. Ist das Bild fertig, benennen Sie es um: Klicken Sie das Bild mit der rechten Maustaste an und whlen Sie im Kontextmen den Eintrag Umbenennen. Nennen Sie das Bild backgroundDefault.

126

Schneller und komfortabler anmelden

Abbildg. 2.45

Speichern Sie das verkleinerte Bild als JPEG-Grafik

Damit Ihr Bild zum neuen Hintergrundbild fr den Anmeldebildschirm wird, muss es anschlieend noch an einen speziellen Ort kopiert und Windows ber das neue Bild informiert werden. Weil die nderung des Anmeldebildschirms alle Benutzer betrifft, sind dafr Administratorrechte ntig. Verfgen Sie selbst nicht ber Administratorrechte, knnen Sie die nderungen nicht durchfhren und mssen einen Administrator bitten, Ihnen zu helfen. So gehen Sie vor: 1. Drcken Sie ()+(R), um das Ausfhren-Dialogfeld zu ffnen, und geben Sie ein: gpedit.msc (). 2. Der Editor fr lokale Gruppenrichtlinien ffnet sich. In seiner linken Spalte navigieren Sie zum Knoten Computerkonfiguration/Administrative Vorlagen/System/Anmelden. 3. In der rechten Spalte sehen Sie jetzt alle Richtlinien rund um den Anmeldevorgang. Doppelklicken Sie auf die Richtlinie Immer benutzerdefinierten Anmeldehintergrund verwenden. Whlen Sie die Option Aktiviert und klicken Sie auf OK. Nun brauchen Sie nur noch Ihr neues Anmeldebild an den richtigen Ort zu kopieren. Das geschieht so:
1. ffnen Sie das Startmen und geben Sie unten ins Suchfeld ein: %windir%\system32\oobe ().

Der Windows-Explorer ffnet sich und zeigt den Ordner oobe an.
2. Schauen Sie, ob es in diesem Ordner bereits einen Unterordner namens Info gibt. Falls nicht, kli-

cken Sie oben in der Symbolleiste auf Neuer Ordner und legen den Ordner an. ffnen Sie dann den Ordner Info per Doppelklick. 3. War der Ordner Info bereits vorhanden, sehen Sie nach, ob es darin den Ordner backgrounds schon gibt. Andernfalls legen Sie diesen Ordner ebenfalls an und ffnen ihn dann per Doppelklick. 4. Ziehen Sie nun Ihr neues Anmeldebild namens backgroundDefault vom Desktop in den Ordner backgrounds hinein. Wenn Sie alles richtig gemacht haben, erscheint bei der nchsten Anmeldung Ihr neues Anmeldebild. Sperren Sie den Computer einfach mit ()+(L), um das neue Anmeldebild zu bewundern.
127

Mit Windows arbeiten

Kapitel 2

Desktop optimieren und individuell einrichten

TIPP OOBE steht brigens fr Out-of-the-box experience und legt normalerweise fest, wie der Computer sich nach dem ersten Start prsentieren soll. Computerhersteller und Firmen knnen mit OOBE den Computer anpassen und zum Beispiel eigene Logos und Funktionen anzeigen.
Sollte das Anmeldebild nicht erscheinen, berprfen Sie noch einmal die wichtigsten Fehlerquellen: Liegt das Bild im JPEG-Format vor, ist es nicht grer als 256 Kbyte und heit es backgroundDefault?

Windows-Start ohne Anmeldung


Auf Wunsch startet Windows direkt nach dem Einschalten zum Desktop durch und verzichtet dann auf den Anmeldebildschirm. Klar ist, dass jetzt jeder ohne weitere Kontrolle mit dem Computer arbeiten kann. Genau genommen wird die Anmeldung dabei brigens nicht abgeschaltet, sondern automatisch durchgefhrt. Dazu hinterlegen Sie bei Windows einen Benutzernamen und ein Kennwort, mit dem Windows dann den Anmeldevorgang selbstttig durchfhrt.
Abbildg. 2.46

Ein lokales Benutzerkonto kann fr die automatische Anmeldung eingerichtet werden

So gehen Sie vor, damit Windows einen Anwender automatisch anmeldet: 1. Drcken Sie ()+(R), um das Ausfhren-Dialogfeld zu ffnen, und geben Sie dann ein: control userpasswords2 (). 2. Das Benutzerkonten-Dialogfeld erscheint. Darin sehen Sie eine Liste der lokalen Benutzerkonten sowie das Kontrollkstchen Benutzer mssen Benutzernamen und Kennwort eingeben. Schalten Sie dieses aus und klicken Sie dann unten rechts im Dialogfeld auf bernehmen.
128

Schneller und komfortabler anmelden

3. Sie werden nun nach dem Namen des Benutzers gefragt, den Windows knftig automatisch

Wenn Sie das nchste Mal den Computer einschalten, wird der angegebene Benutzer automatisch angemeldet. HINWEIS Fehlt das Kontrollkstchen Benutzer mssen Benutzernamen und Kennwort eingeben bei Ihnen, dann ist Ihr Computer Mitglied einer Domne, also wahrscheinlich ein Firmencomputer. Die automatische Anmeldung funktioniert nur mit lokalen Benutzerkonten und ist aus Sicherheitsgrnden bei Domnenmitgliedern abgeschaltet.
Mchten Sie sich bei aktivierter automatischer Anmeldung mit einem anderen Konto anmelden, ffnen Sie das Startmen und klicken rechts unten hinter Herunterfahren auf den Pfeil. Im Men whlen Sie Abmelden. So gelangen Sie stets zurck zum Anmeldebildschirm.

Weitere Anmeldeoptionen per Gruppenrichtlinie


Gruppenrichtlinien umfassen versteckte Registrierungseintrge, ber die der Anmeldebildschirm und Anmeldevorgang noch weiter angepasst werden kann. So ffnen Sie Einstellmglichkeiten: 1. Drcken Sie ()+(R), um das Ausfhren-Dialogfeld zu ffnen, und geben Sie ein: gpedit.msc (). 2. Der Editor fr lokale Gruppenrichtlinien ffnet sich. In seiner linken Spalte navigieren Sie zum Knoten Computerkonfiguration/Administrative Vorlagen/System/Anmelden.
Abbildg. 2.47

Gruppenrichtlinien erlauben weitere Anpassungen des Anmeldevorgangs

In der rechten Spalte sehen Sie die mglichen Anpassungen:

129

Mit Windows arbeiten

anmelden soll. Darunter geben Sie das Zugangskennwort fr dieses Konto an und besttigen es im dritten Feld. Klicken Sie auf OK.

Kapitel 2

Desktop optimieren und individuell einrichten

Tabelle 2.4

Wichtige Gruppenrichtlinien fr den Anmeldebildschirm


Beschreibung Schaltet den Windows-Klang fr alle Benutzer aus, der normalerweise abgespielt wird, wenn Windows gestartet wird. Normalerweise kann jeder Anwender selbst festlegen, ob und wenn ja, welcher Startsound beim Windows-Start abgespielt wird. Macht den Befehl zur schnellen Benutzerumschaltung unsichtbar. Normalerweise knnen Anwender sich ber diesen Befehl parallel als anderer Benutzer anmelden, ohne sich vorher abmelden zu mssen. Verwendet grundstzlich einen Anmeldedialog, in den Benutzername und Kennwort eingegeben werden Normalerweise verluft der Anmeldevorgang asynchron und wartet nicht, bis das Netzwerk vollstndig betriebsbereit ist. Das beschleunigt den Anmeldevorgang. Solange das Netzwerk noch nicht verfgbar ist, verwendet Windows bei einer Domnenanmeldung gepufferte Anmeldeinformationen. Wird diese Richtlinie aktiviert, wartet der Anmeldevorgang, bis das Netzwerk verfgbar ist, und meldet den Anwender sofort an der Domne an. Verwendet ein alternatives Hintergrundbild fr den Anmeldebildschirm

Richtlinie Windows-Startsound deaktivieren

Einstiegspunkte fr die schnelle Benutzerumschaltung ausblenden Immer klassische Anmeldung verwenden Beim Neustart des Computers und bei der Anmeldung immer auf das Netzwerk warten

Immer benutzerdefinierten Anmeldehintergrund verwenden

Fingerabdruck-Erkennung einrichten
Ist in Ihren Computer ein Fingerabdruckleser integriert, kann Windows Sie knftig per Fingerabdruck und ganz ohne Kennwort anmelden. Dazu muss die Fingerabdrucksoftware lediglich Ihre Fingerabdrcke erlernen. 1. ffnen Sie das Startmen und whlen Sie darin Gerte und Drucker. Ein Dialogfeld mit allen angeschlossenen Gerten ffnet sich. Schauen Sie, ob dort der Fingerabdruckleser angezeigt wird. 2. Klicken Sie den Fingerabdruckleser mit der rechten Maustaste an und whlen Sie im Kontextmen Biometrics. 3. Die Systemsteuerung ffnet die Seite Biometrische Gerte, in der alle Gerte aufgefhrt sind, mit denen man sich aufgrund biometrischer Faktoren bei Windows anmelden kann. Falls Ihr Fingerabdruckleser noch nicht registriert ist, klicken Sie auf Melden Sie sich mit Ihrem Fingerabdruck bei Windows an. Andernfalls klicken Sie auf Fingerabdruckdaten verwalten. 4. Windows startet nun die fr Ihren Fingerabdruckleser notwendige Steuerungssoftware, falls vorhanden. Diese Software stammt nicht von Microsoft, sondern vom Hersteller des Fingerabdrucklesers und ist deshalb mglicherweise nicht eingedeutscht. Die Software kann bei Ihnen anders aussehen als in Abbildung 2.49. 5. Whlen Sie zuerst per Klick den Finger aus, dessen Fingerabdruck Sie registrieren wollen. Sie werden dann nach Ihrem Anmeldekennwort gefragt, das mit diesem Fingerabdruck verknpft werden soll. 6. Fhren Sie den ausgewhlten Finger dann gem den Anweisungen mehrfach ber den Fingerabdruckleser, um den Fingerabdruck zu registrieren. Registrieren Sie dann auf gleiche Weise den Fingerabdruck der brigen Finger.

130

Schneller und komfortabler anmelden

Abbildg. 2.48

Anmeldung per Fingerabdruck einrichten

Verlief die Registrierung erfolgreich, erscheint auf dem Anmeldebildschirm knftig ein weiteres Symbol und zeigt an, dass Sie sich ab sofort auch mit Ihrem Fingerabdruck anmelden knnen. Dazu fhren Sie einfach Ihre Fingerkuppe ber den Fingerabdruckleser. Sie brauchen weder einen Benutzer auszuwhlen noch ein Kennwort einzugeben. Wurde Ihr Fingerabdruck erkannt, meldet Windows Sie automatisch mit dem richtigen Benutzerkonto an.
Abbildg. 2.49

Registrieren Sie Ihren Fingerabdruck

131

Mit Windows arbeiten

Kapitel 2

Desktop optimieren und individuell einrichten

Zusammenfassung
Die meisten modernen Desktopeffekte werden vom besonderen Aero-Modus ermglicht, der ber die Auswahl eines Designs aus der Gruppe der Aero-Designs eingeschaltet wird. Fehlen diese Designs, hilft ein Assistent, die Ursachen dafr zu ermitteln. Meist muss zuerst noch ein aktueller Grafikkartentreiber installiert werden. Mit Designpacks kann man dann alle visuellen Effekte und Sounds des Computers ndern. Designpacks lassen sich anpassen und als neue Designs speichern oder als Designpacks verpackt an andere weitergeben. Die Schriftenglttung sorgt dafr, dass Schrift auf dem Bildschirm gestochen scharf erscheint. Dazu muss die Schriftenglttung auf Ihren Bildschirmtyp und Ihre Augen angepasst werden. Erst danach funktioniert sie optimal. Schrift- und Symbolgren sollten an die Bildschirmauflsung angepasst werden, die Ihr Bildschirm verwendet, damit sie nicht zu klein und unleserlich sind. Alternativ kann man auch die Bildschirmauflsung reduzieren, was aber die Darstellungsqualitt verringert. Verwenden Sie einen extrabreiten Widescreen-Bildschirm, kann die Taskleiste vom unteren Bildschirmrand an den rechten oder linken Rand verschoben werden. Auch die Hhe und Breite sowie Symbolgren und -Beschriftungen sind anpassbar. Im Startmen besteht die wichtigste Anpassungsaufgabe darin, berflssige Befehle daraus zu streichen und durch ntzliche neue Befehle zu ersetzen. Auch Ihre wichtigsten Programme sollten darin festgelegt werden, damit Sie im Startmen auf den ersten Blick alle wichtigen Funktionen und Programme finden. Damit der Bildschirm Farben und Fotos mglichst natrlich anzeigt, lsst er sich kalibrieren und mit Farbprofilen anpassen. Farbprofile gibt es auch fr andere Bildausgabegerte wie Farbdrucker. Reicht der Platz auf dem Bildschirm nicht aus, lassen sich darber hinaus bis zu 16 Bildschirme zu einem riesigen Bildschirmarbeitsplatz kombinieren. Die Anpassungen des Desktops lassen sich teilweise auch auf den Anmeldebildschirm erweitern. Hier kann man sein Benutzerkonto mit einem Portraitfoto schmcken und mit einigen Tricks sogar ein neues Hintergrundbild festlegen. Die Anmeldung selbst kann entweder ber biometrische Anmeldeverfahren wie einen Fingerabdruckleser ergnzt oder ganz abgeschaltet werden.
Sie mchten den Aero-Modus aktivieren Aero-Probleme beseitigen ein eigenes Design erstellen So gehen Sie vor Rechtsklick auf freie Stelle des Desktops, Anpassen, Design aus der Kategorie Aero-Designs auswhlen Problemlsungs-Assistent Aero-Desktopeffekte anzeigen aus der Systemsteuerung ausfhren Rechtsklick auf freie Stelle des Desktops, Anpassen, Design als Vorlage auswhlen und per Klick auf eine Kategorie am Unterrand weiter anpassen Rechtsklick auf freie Stelle des Desktops, Anpassen, Klick auf Sounds Rechtsklick auf freie Stelle des Desktops, Anpassen, Klick auf Bildschirmschoner Sehen Sie sich dazu das Beispiel an auf Seite 71 Seite 72 Seite 76

andere Windows-Klnge verwenden einen Bildschirmschoner einrichten

Seite 81 Seite 82

132

Zusammenfassung

Sie mchten eine Diashow fr den Desktop einrichten besser erkennbare Mauszeiger verwenden

So gehen Sie vor Rechtsklick auf freie Stelle des Desktops, Anpassen, Klick auf Desktophintergrund Rechtsklick auf freie Stelle des Desktops, Anpassen, in der linken Spalte Klick auf Mauszeiger ndern

Seite 79 Seite 84 Seite 87

ein eigenes Design verpacken Klicken Sie das eigene Design mit der rechten und an andere weitergeben Maustaste an und whlen Sie Design fr die Freigabe speichern die Schriftenglttung optimieren Drcken Sie ()+(R) und geben Sie im AusfhrenDialogfeld ein: cttune.exe ()

Seite 91

Text und Symbole vergrern ffnen Sie in der Systemsteuerung die Anzeige-Einstel- Seite 96 lungen, und whlen Sie eine Vergrerungsstufe aus die Bildschirmauflsung ndern die Taskleiste an linken oder rechten Bildschirmrand andocken Symbole mit Beschriftung in der Taskleiste anzeigen Klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und whlen Sie Bildschirmauflsung Klicken Sie mit der rechten Maustaste auf eine freie Stelle der Taskleiste und whlen Sie Taskleiste fixieren. Ziehen Sie die Taskleiste dann an einen anderen Bildschirmrand. Rechtsklick auf Start-Schaltflche, Eigenschaften, Registerkarte Taskleiste. Danach Optionen Kleine Symbole verwenden und Gruppieren, wenn die Taskleiste voll ist. Seite 98

Seite 100

Seite 102

Symbole aus dem Infobereich Rechtsklick auf Start-Schaltflche, Eigenschaften, Seite 103 der Taskleiste ausblenden Registerkarte Taskleiste. Klicken Sie dann auf Anpassen. die Gre des Startmens anpassen Befehle im Startmen entfernen oder hinzufgen Rechtsklick auf Start-Schaltflche, Eigenschaften. Klicken Seite 109 Sie auf Anpassen. Die Gre wird im unteren Bereich festgelegt. Rechtsklick auf Start-Schaltflche, Eigenschaften. Klicken Seite 110 Sie auf Anpassen. Seite 115 Seite 117 Seite 117

die Funktion des Ausschalters Rechtsklick auf Start-Schaltflche, Eigenschaften. im Startmen ndern das Bild im Startmen ndern Klicken Sie auf das Bild und dann auf Eigenes Bild ndern den Desktop auf mehrere Bildschirme ausdehnen Drcken Sie ()+(P) und whlen Sie Erweitern. Fr die Feineinstellungen klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und whlen Bildschirmauflsung.

den Bildschirm kalibrieren

Klicken Sie in den Anzeige-Eigenschaften auf Farbe ka- Seite 119 librieren Seite 120 Seite 124

Farbprofile fr Bildschirm und Drcken Sie ()+(R) Drucker verwalten und geben Sie ein: colorcpl.exe () ein anderes Hintergrundbild fr den Anmeldebildschirm einstellen Passen Sie die Gruppenrichtlinien an

133

Mit Windows arbeiten

Sehen Sie sich dazu das Beispiel an auf

Kapitel 2

Desktop optimieren und individuell einrichten

Sie mchten

So gehen Sie vor

Sehen Sie sich dazu das Beispiel an auf Seite 128

die automatische Anmeldung Drcken Sie ()+(R), und geben Sie ein: control userpasswords2 () aktivieren die FingerabdruckAnmeldung einrichten

Klicken Sie im Startmen auf Gerte und Drucker und Seite 130 klicken Sie das Symbol des Fingerabdrucklesers mit der rechten Maustaste an. Whlen Sie Biometrics und klicken Sie dann auf Melden Sie sich mit Ihrem Fingerabdruck bei Windows an oder Fingerabdruckdaten verwalten.

134

Kapitel 3

Windows-Explorer: Bibliotheken und Datentrger

In diesem Kapitel: Erste Schritte mit dem Windows-Explorer Den Navigationsbereich anpassen Ansichten: Informationen visualisieren Bibliotheken verwenden Dateien kopieren und CDs brennen Mit CD- und DVD-Rohlingen arbeiten Lschen und Wiederherstellen Zusammenfassung 136 153 156 165 171 179 182 187

135

Mit Windows arbeiten

Kapitel 3

Windows-Explorer: Bibliotheken und Datentrger

Mchten Sie sehen, welche Informationen auf einem USB-Stick gespeichert sind oder wollen Sie Fotos, Briefe oder andere gespeicherte Dateien ffnen? Dann ist der Windows-Explorer gefragt. Er macht die Verwaltung und Organisation von Dateien und gespeicherten Informationen zum Kinderspiel. Ein vllig berarbeiteter Navigationsbereich vereinfacht das Finden und Verwalten von Dateien. Clevere Vorschau- und Ansichtsfunktionen visualisieren die Dateien und zeigen zum Beispiel schon eine Vorschau auf ihren Inhalt an, noch bevor Sie sie ffnen. Kopier- und Verschiebevorgnge wurden beschleunigt und Bibliotheken fassen mehrere Ordner und Laufwerke zu einem virtuellen Ordner zusammen. Tatschlich aber sind die nderungen noch viel tiefgreifender. Der Windows-Explorer ist inzwischen nicht mehr und nicht weniger als ein universelles Interface, um Daten aller Art zu visualisieren, zu organisieren und damit zu arbeiten unabhngig davon, ob sich diese Daten auf Ihrem eigenen PC befinden, einem angeschlossenen Gert, einem anderen Computer in Ihrem Netzwerk oder irgendwo im Internet.

Erste Schritte mit dem Windows-Explorer


In den letzten zehn Jahren der Windows-Entwicklung hat Microsoft mit der Entscheidung gerungen, wie viel Kontrolle die Benutzer eigentlich ber ihren Computer haben sollten. Der Balanceakt bestand darin, den Anwender nicht mit Dingen zu konfrontieren, die er weder gebrauchen noch berhaupt beherrschen kann, ohne auf der anderen Seite einem erfahrenen Anwender wichtige Informationen vorzuenthalten.

Windows-Explorer ffnen
Deshalb ist der Windows-Explorer im Startmen nicht nur mit einem Befehl vertreten, sondern beinahe die gesamte rechte Spalte des Startmens startet den Windows-Explorer in unterschiedlichen Ansichten, je nachdem, was Sie vorhaben. Positionieren Sie den Mauszeiger ber einen der Befehle, verrt ein Infofenster, welchen Ort dieser Befehl im Explorer anzeigt, und am oberen Rand des Startmens wird ein markantes Symbol eingeblendet. Gefiltert Bibliotheken Mchten Sie lediglich einen Brief oder ein Foto wiederfinden, klicken Sie im Startmen auf Dokumente oder Bilder und ffnen damit einen Windows-Explorer, der Ihnen die passende Bibliothek anzeigt. Sie brauchen sich weder mit komplizierten Laufwerken auseinandersetzen noch mssen Sie berhaupt wissen, wo genau sich Ihre gespeicherten Dinge tatschlich befinden. Die Bibliothek fokussiert das Dateisystem auf genau diejenigen Ordner, die fr Sie gerade wichtig sind. Andere Bereiche werden jetzt ausgeblendet. Ungefiltert Laufwerksansicht Ein Klick auf Computer (oder ()+(E)) ffnet die Laufwerksansicht mit smtlichen angeschlossenen Datentrgern, die mit farbigen Balken anzeigen, wie viel Speicherplatz auf ihnen noch frei ist. Von hier aus navigieren Sie wie in frheren Windows-Versionen per Doppelklick durch das gesamte Dateisystem und knnen sich anzeigen lassen, welche Dateien und Ordner auf den einzelnen Laufwerken gespeichert sind. Sie erhalten also eine ungefilterte bersicht ber smtliche Bereiche des Dateisystems und mssen selbst entscheiden, wo die fr Sie wichtigen Informationen sich befinden.

136

Erste Schritte mit dem Windows-Explorer

Abbildg. 3.1

Der Windows-Explorer wird ber die rechte Spalte des Startmens gestartet

Suchansicht Geben Sie oben rechts im Explorer-Fenster in das Suchfeld ein Stichwort ein, sucht der Explorer alle infrage kommenden Dateien und prsentiert die Suchergebnisse in einer neuen Ansicht namens Inhalt. Die Treffer in den Dateien werden dabei jeweils gelb hervorgehoben. Mehr zu dieser praktischen Schnellsuche erfahren Sie im nchsten Kapitel. TIPP Ihr Startmen wird wahrscheinlich nicht smtliche Befehle aus Tabelle 3.1 anzeigen. In Kapitel 2 haben Sie bereits erfahren, wie Sie bestimmen, welche Befehle in Ihrem Startmen angezeigt werden.
Tabelle 3.1

Im Startmen kann der Windows-Explorer ber verschiedene Befehle geffnet werden


Befehl [Benutzername] Beschreibung ffnet den persnlichen Ordner, das sogenannte Benutzerprofil. Hier werden alle persnlichen Daten gespeichert. Greift auf Briefe, Berichte, Notizen und andere Dokumente zu. Geffnet wird die Bibliothek Dokumente. Ort im Navigationsbereich \Benutzer\[Benutzername]

Dokumente

Eintrag Dokumente im Knoten Bibliotheken

137

Mit Windows arbeiten

Kapitel 3

Windows-Explorer: Bibliotheken und Datentrger

Tabelle 3.1

Im Startmen kann der Windows-Explorer ber verschiedene Befehle geffnet werden (Fortsetzung)
Befehl Bilder Beschreibung Zeigt digitale Bilder an und verwaltet sie. Geffnet wird die Bibliothek Bilder. Ort im Navigationsbereich Eintrag Bilder im Knoten Bibliotheken

Musik

Gibt Musik und andere Audiodateien Eintrag Musik im Knoten wieder. Geffnet wird die Bibliothek Musik. Bibliotheken

Computer

Zeigt Laufwerke und andere an den Computer angeschlossene Hardware an.

Knoten Computer

Heimnetzgruppe

Greift auf Bibliotheken und Ordner zu, die Knoten Heimnetzgruppe von anderen Personen in der Heimnetzgruppe freigegeben wurden. Dieser Befehl gehrt nicht zu den StandardStartmenbefehlen. Sehen Sie sich private Filme und andere digitale Videos an. Dazu wird die Bibliothek Videos geffnet. Dieser Befehl gehrt nicht zu den StandardStartmenbefehlen. Eintrag Videos im Knoten Bibliotheken

Videos

Downloads

ffnet den Standardordner, in dem alle Eintrag Downloads im Knoten aus dem Internet heruntergeladenen Favoriten Dateien gespeichert werden. Dieser Befehl gehrt nicht zu den StandardStartmenbefehlen. Enthlt die auf dem Computer aufgezeichneten TV-Sendungen. Dieser Befehl gehrt nicht zu den StandardStartmenbefehlen. Ordner Benutzer\ffentlich\Libraries \TV-Aufzeichnungen

TV-Aufzeichnungen

HINWEIS Wer genau hinschaut, entdeckt in der rechten Spalte des Startmens feine horizontale Linien, die die Befehle in Gruppen einteilen. In der obersten Gruppe sind alle Befehle zusammengefasst, die bestimmte Orte im Dateisystem ffnen. In der mittleren Gruppe ffnen Sie mit Computer die Laufwerksansicht. Hier wird auch der Spiele-Explorer aufgefhrt, wenn er nicht (wie hufig im Firmenumfeld) aus dem Startmen gestrichen wurde, damit Sie nicht von der Arbeit abgelenkt werden. Hier knnen weitere Befehle eingeblendet werden, wie Sie bereits im letzten Kapitel gelesen haben.
Tabelle 3.2

Explorerbefehle in der mittleren Kategorie des Startmens


Befehl Spiele Beschreibung Verwaltet Spiele auf dem Computer

138

Erste Schritte mit dem Windows-Explorer

Tabelle 3.2

Explorerbefehle in der mittleren Kategorie des Startmens (Fortsetzung)

Favoriten

ffnet die Favoritenlisten des Internet Explorers, ber die Sie schnell zu gespeicherten Webseiten navigieren

Zuletzt verwendet

ffnet ein Untermen mit den zuletzt verwendeten Dokumenten, um diese schnell wiederzufinden und neu zu ffnen

Computer

Zeigt Laufwerke und andere an den Computer angeschlossene Hardware an. Entspricht dem Knoten Computer im Navigationsbereich des Explorers. Bietet Zugriff auf Computer und Gerte im Netzwerk. Entspricht dem Knoten Netzwerk im Navigationsbereich des Explorers.

Netzwerk

Verbindung herstellen

Zeigt verfgbare Drahtlos-, Whl- und VPN-Verbindungen an, mit denen eine Netzwerkverbindung hergestellt werden kann

Im unteren Bereich schlielich finden Sie Befehle, die ebenfalls den Windows-Explorer ffnen, allerdings in einem etwas anderen Modus: Smtliche Befehle hier ffnen virtuelle Systemordner, die also keinen echten Laufwerken entsprechen. Stattdessen visualisiert der Explorer nun installierte Gerte oder Einstellmglichkeiten in der Systemsteuerung. Erst auf den zweiten Blick ist hier zu erkennen, dass es sich nach wie vor um den Windows-Explorer handelt, denn einige prgnante Bedienelemente wie zum Beispiel der Navigationsbereich fehlen jetzt.
Tabelle 3.3

Virtuelle Systemordner im Startmen


Befehl Systemsteuerung Beschreibung ndert Einstellungen und passt die Funktionalitt des Computers an. Mehr zur Systemsteuerung erfahren Sie in Kapitel 13.

Gerte und Drucker

Zeigt Gerte, Drucker und Druckauftrge an und verwaltet sie. Mehr zu Druckern lesen Sie in Kapitel 9 und alles Wissenswerte zu Gerten und Gertetreibern wartet in Kapitel 17 auf Sie. Whlt Standardprogramme fr Browsen, E-Mail, Musikwiedergabe und andere Aktivitten aus

Standardprogramme

Hilfe und Support

Sucht Hilfethemen, Lernprogramme, Problembehandlung und andere Supportdienste

139

Mit Windows arbeiten

Befehl

Beschreibung

Kapitel 3

Windows-Explorer: Bibliotheken und Datentrger

Explorer in der Taskleiste


Noch einfacher erreichen Sie den Windows-Explorer ber die Taskleiste, denn als Vorgabe ist er dort angeheftet. Sollte der Explorer nicht an Ihre Taskleiste angeheftet sein, holen Sie das einfach nach. Starten Sie den Explorer ber das Startmen und klicken Sie dann sein Symbol in der Taskleiste mit der rechten Maustaste an. Im Kontextmen whlen Sie Dieses Programm an Taskleiste anheften.
Abbildg. 3.2

Heften Sie den Explorer an die Taskleiste an, falls er darin noch nicht permanent erscheint

Um ihn zu ffnen, gengt ein Klick auf sein Symbol. Ein weiterer Klick minimiert sein Fenster. Und wenn Sie den Mauszeiger ber dem Symbol parken, erscheint eine Vorschau smtlicher ExplorerFenster. So lsst sich schnell zu einem bestimmten Explorerfenster wechseln. Bringen Sie den Mauszeiger ber eine Vorschau, werden alle brigen Fenster durchsichtig. Ein Klick auf eine Vorschau bringt dieses Fenster in den Vordergrund. HINWEIS Die Vorschaufunktion setzt die Aero-Desktopeffekte voraus. Ist Aero abgeschaltet, zeigt Windows anstelle der Live-Vorschau nur ein Men mit den laufenden Explorerfenstern, so wie in frheren Windows-Versionen.

140

Erste Schritte mit dem Windows-Explorer

Abbildg. 3.3

Die Vorschaufunktion der Taskleiste hilft, zum richtigen Explorerfenster zu finden

Jede Vorschaugrafik blendet rechts oben auerdem eine rote Schaltflche mit einem Kreuz ein, wenn sich der Mauszeiger ber ihr befindet, sodass Sie sehr bequem jene Explorer-Fenster schlieen knnen, die Sie nicht mehr bentigen. Mit einem Rechtsklick auf das Explorersymbol in der Taskleiste ffnen Sie seine Sprungliste. Sie knnen dazu das Symbol brigens alternativ auch in Richtung Desktop ziehen. Die Sprungliste ist enorm praktisch, denn damit springen Sie direkt zu Ordnern, die wichtig fr Sie sind.

141

Mit Windows arbeiten

Kapitel 3

Windows-Explorer: Bibliotheken und Datentrger

Abbildg. 3.4

Heften Sie wichtige Ordner an die Sprungliste an

Die Sprungliste zeigt automatisch im Bereich Hufig die Ordner an, die Sie krzlich besucht haben. Befindet sich darunter ein Ordner, den Sie hufiger bentigen, bringen Sie den Mauszeiger ber diesen Eintrag. Automatisch blendet die Sprungliste jetzt rechts einen Pin ein, mit dem Sie diesen Eintrag per Klick fest in die Liste einfgen. Er erscheint dann im oberen Bereich Angeheftet. Ein Klick auf einen Eintrag in Angeheftet oder Hufig ffnet diesen Ort in einem neuen Explorer-Fenster. Im unteren Bereich lassen sich mit Fenster schlieen smtliche Explorer-Fenster auf einen Schlag schlieen. Das spart eine Menge Klickarbeit, wenn der Bildschirm mal wieder von zu vielen Fenstern berflutet ist und Sie aufrumen wollen.

142

Erste Schritte mit dem Windows-Explorer

PROFITIPP

Abbildg. 3.5 Neue Orte direkt in eine Sprungliste ziehen

Navigationsbereich: per Klick zum richtigen Ort


Der Navigationsbereich in der linken Spalte des Explorers funktioniert wie eine Landkarte und ein Navigationssystem in einem: Der Explorer markiert in diesem Bereich den Ort, den er gerade anzeigt, und mit einem Klick auf einen anderen Ort springen Sie ohne groe Navigation durch Laufwerke oder Unterordner sofort dorthin. Ganz gleich also, fr welchen Explorer-Befehl Sie sich im Startmen auch entscheiden, es ffnet sich immer derselbe Windows-Explorer und zeigt blo jeweils andere Orte im Dateisystem an. Haben Sie den Explorer zum Beispiel per Klick auf Computer in der Laufwerksansicht gestartet, ist im Navigationsbereich der Knoten Computer markiert.
143

Mit Windows arbeiten

Neue Orte lassen sich auch per Drag & Drop an die Sprungliste anheften. Dazu ziehen Sie einen Ordner oder ein Laufwerk einfach aus dem Navigationsbereich oder dem Inhaltsfenster des Explorers direkt auf die Schaltflche des Explorers in der Taskleiste und lassen das Symbol dort fallen.

Kapitel 3

Windows-Explorer: Bibliotheken und Datentrger

Abbildg. 3.6

Der Navigationsbereich in der linken Spalte zeigt, wo Sie sich gerade befinden

Klicken Sie stattdessen im Navigationsbereich im Knoten Bibliotheken auf Dokumente oder Bilder, springt der Explorer dorthin und zeigt jetzt nur noch Ihre Briefe oder Fotos, ganz so, als htten Sie ihn von vornherein per Klick auf Dokumente oder Bilder geffnet. Die verschiedenen ExplorerBefehle im Startmen legen also nur den Startpunkt fest, den der Explorer anzeigt, nageln Sie aber nicht darauf fest. Mit Hilfe des Navigationsbereichs springen Sie per Klick an jeden beliebigen Ort im Dateisystem.

Grobbersicht im Navigationsbereich
Frhere Navigationskonzepte in lteren Explorer-Versionen wurden allesamt schnell unbersichtlich, sobald man damit arbeitete. Warum der Navigationsbereich heute immer bersichtlich und aufgerumt erscheint, erklrt ein aufmerksamer Blick in den Navigationsbereich: Navigieren Sie im Explorer zu einem Ort im Dateisystem, folgt Ihnen die Markierung im Navigationsbereich nicht mehr bis in den letzten Unterordner. Stattdessen beschrnkt sich der Navigationsbereich auf eine Groborientierung und markiert immer nur die erste Detailebene, also zum Beispiel das Laufwerk oder die Bibliothek, in der Sie sich gerade befinden. Erst wenn Sie die Maus ber das markierte Element bewegen, erscheint davor ein Pfeil, mit dem man die nchste Detailebene einblenden kann, wenn man unbedingt will. Meist will man aber gar nicht, denn der genaue Pfad, in dem Sie sich gerade befinden, wird sehr viel bersichtlicher am oberen Fensterrand in der Navigationsleiste angezeigt.

144

Erste Schritte mit dem Windows-Explorer

Abbildg. 3.7

Der Navigationsbereich markiert normalerweise nur die erste Detailebene

PROFITIPP

Wie aufgerumt der Navigationsbereich wirklich ist, bestimmen Sie ber dessen Feineinstellungen. Als Vorgabe zeigt der Navigationsbereich immer nur die erste Detailebene. Auf Wunsch expandiert der Navigationsbereich aber auch die zweite Detailebene und folgt mit seiner Markierung bis in den aktuellen Ordner, verhlt sich dann also hnlich wie in frheren Versionen.

Genauso schnell wird es im Navigationsbereich dann allerdings auch ungemtlich, weil Sie vor lauter Baumstrukturen die bersicht verlieren. Probieren Sie die Einstellungen einfach aus bei Nichtgefallen kann man sie per Klick auf Standardwerte wieder abschalten:
Abbildg. 3.8 Festlegen, ob der Navigationsbereich von allein expandieren soll

1. Klicken Sie in der Symbolleiste des Explorers auf Organisieren und whlen Sie im Men den

Eintrag Ordner- und Suchoptionen. Ein Dialogfeld ffnet sich. Holen Sie darin die Registerkarte Allgemein in den Vordergrund.

145

Mit Windows arbeiten

Kapitel 3

Windows-Explorer: Bibliotheken und Datentrger

2. Im Abschnitt Navigationsbereich bestimmen Sie, wie der Navigationsbereich seine Ansicht

expandieren soll:

Alle Ordner anzeigen Jeder Hauptknoten zeigt die darunter befindlichen Ordner
automatisch an

Automatisch auf aktuellen Ordner erweitern Der aktuelle Ordner wird im Navigationsbereich markiert und dazu werden alle bergeordneten Ordner erweitert. Ist das Kontrollkstchen nicht gewhlt, wird nur der Ordner der ersten Ebene markiert.

Detailbersicht in der Navigationsleiste


Die Navigationsleiste am oberen Fensterrand ergnzt den Navigationsbereich also optimal, indem sie Ihnen ganz genau verrt, wo Sie sich augenblicklich befinden. Diese Leiste wird auch Breadcrump-Leiste oder Brotkrmel-Leiste genannt, weil sie Ihren Weg wie bei Hnsel und Gretel mit kleinen Brotkrmeln markiert: Die Leiste zeigt von links nach rechts die einzelnen Ordner an, die Sie geffnet haben, um dorthin zu gelangen, wo Sie sich gerade befinden.
Abbildg. 3.9

Die Navigationsleiste zeigt, wo Sie sich befinden, und kann zu benachbarten Ordnern navigieren

Die neue Navigationsleiste zeigt allerdings nicht nur, wo Sie sich gerade befinden, sondern kann Sie auch schnell an benachbarte Orte bringen. Klicken Sie dazu auf einen der Brotkrmel oder Ordner innerhalb der Leiste, springt der Windows-Explorer zu diesem Ordner: 1. ffnen Sie das Startmen und klicken Sie auf Dokumente. Die Dokumente-Bibliothek ffnet sich und die Navigationsleiste zeigt an: Bibliotheken -> Dokumente. 2. Klicken Sie in der Navigationsleiste auf Bibliotheken. Jetzt zeigt der Windows-Explorer smtliche Bibliotheken an, die es gibt. 3. Klicken Sie in der Navigationsleiste auf den schwarzen Pfeil hinter Bibliotheken. Er dreht sich nach unten und zeigt Ihnen die Unterelemente an, also in diesem Falle alle Bibliotheken. Whlen Sie eine aus der Liste aus. Der Explorer wechselt in die gewhlte Bibliothek.

146

Erste Schritte mit dem Windows-Explorer

PROFITIPP

Abbildg. 3.10 Auf Wunsch zeigt die Navigationsleiste auch klassische Dateipfade an

Das kann man sich auch zunutze machen, um schnell an ganz andere Orte zu springen, indem man den Inhalt der Navigationsleiste mit der (Entf)-Taste lscht und dann einen anderen Pfadnamen eingibt. Erlaubt sind dann wie in alten Tagen auch Umgebungsvariablen. Mchten Sie zum Beispiel als Administrator den Windows-Ordner ffnen, geben Sie in die Navigationsleiste ein: %windir% ().

Falls sich in der Navigationsleiste brigens hin und wieder ein grner Fortschrittsbalken vorarbeitet, untersucht der Explorer gerade den aktuellen Ordnerinhalt und liest beispielsweise Metadaten (Dateigren, Zusatzinformationen) oder erstellt Vorschaugrafiken der Dateien. Die Analyse lsst sich jederzeit durch einen Klick auf das Kreuz-Symbol am rechten Rand der Navigationsleiste abbrechen. Solange der Explorer den Ordnerinhalt nicht analysiert hat, knnen seine Ansichten unvollstndig sein. Es fehlen dann zwar keine Dateien, aber manche Dateien werden vielleicht nicht mit einer passenden Vorschaugrafik visualisiert oder es fehlen Angaben in den Spalten der Detailansicht.

Die Navigationsschaltflchen
In der linken oberen Ecke befinden sich die Navigationsschaltflchen, mit denen Sie vor und zurck blttern. Haben Sie zum Beispiel einen Unterordner per Doppelklick geffnet, bringt Sie die Schaltflche mit dem nach links gerichteten Pfeil wieder einen Schritt zurck und aus dem Ordner heraus. Schneller gehts mit einem Druck auf die (Rck)-Taste. Gewhnungsbedrftig ist, dass die Schaltflchen sich nicht nach den Ordnerhierarchien richten, sondern stur danach, welche Ordner der Explorer vorher angezeigt hatte. Die Schaltflche mit dem nach links gerichteten Pfeil bringt Sie also nicht zwingend zum nchst hheren Ordner, sondern zu dem, der zuletzt angezeigt wurde. Auch wenn Sie sonst kein Freund von Tastenkombinationen sind, sollten Sie sich deshalb im Explorer zumindest eine Taste merken: (Alt). Sie kann ungeheuer praktisch werden. Drcken Sie nur die (Alt)-Taste, blendet der Explorer vorbergehend das klassische Men ein. Halten Sie dagegen die (Alt)-Taste fest und drcken auf eine der Pfeiltasten, navigiert der Explorer wie frher und richtet sich nach den aktuellen Ordnerhierarchien. Mchten Sie also die nchst hhere Ordnerebene ansteuern, halten Sie die (Alt)-Taste fest und drcken Sie die Taste (). Drcken Sie die Taste () hufig genug, landen Sie irgendwann auf dem Desktop.

147

Mit Windows arbeiten

Wollen Sie den genauen Pfadnamen des aktuellen Ordners erfahren, klicken Sie in einen freien Bereich der Navigationsleiste. Sofort ndert diese ihr Aussehen und schaltet um von der modernen Breadcrump-Ansicht in die klassische Pfadansicht.

Kapitel 3

Windows-Explorer: Bibliotheken und Datentrger

Abbildg. 3.11

Vor und zurck mit den Navigationsschaltflchen

Mit den Tasten () und () navigieren Sie zum vorherigen oder nchsten Ordner und entsprechen also den Pfeilschaltflchen.
Tabelle 3.4

Wichtige Tastaturabkrzungen im Windows-Explorer


Wirkung ffnet die aktuelle Ansicht in einem zweiten Fenster Zeigt das letzte Element der Ansicht Zeigt das erste Element der Ansicht Schaltet den Explorer in den extragroen Kiosk- Modus und wieder zurck Einen Schritt zurck Einen Schritt vor Eine Ordnerebene hher Gre des Explorerinhalts ndern ffnet und schliet den Vorschaubereich fr Dateien

Tastenkombination

(Strg)+(N) (Ende) (Pos1) (F11) (Alt)+() (Alt)+() (Alt)+() (Strg)+(Mausrad) (Alt)+(P)

Symbolleiste: Abkrzung zu wichtigen Befehlen


An seinem oberen Rand blendet der Explorer eine kontextsensitive Symbolleiste mit den wichtigsten Befehlen fr den gerade besuchten Ort ein. Zeigt der Windows-Explorer beispielsweise gerade die Laufwerksansicht an, knnten Sie per Klick auf Programm deinstallieren oder ndern die Liste der installierten Programme verwalten oder ber Systemsteuerung ffnen die Windows-Einstellungen ndern. Wenn Sie das tun, ffnet sich kein neues Fenster, sondern der Windows-Explorer springt einfach zu den zustndigen Systemordnern, die ja ebenfalls von ihm visualisiert werden.
Abbildg. 3.12

Die Symbolleiste am oberen Rand bietet Ihnen die wichtigsten kontextsensitiven Befehle an

ber einen Klick auf den kleinen nach links gerichteten Pfeil am oberen linken Rand des Fensters (oder (Rck)-Taste) gelangen Sie genauso unbrokratisch wieder zurck. Mit Netzlaufwerk verbin148

Erste Schritte mit dem Windows-Explorer

Noch mehr Befehle zeigt die Symbolleiste, wenn Sie in der Laufwerksansicht per Klick ein bestimmtes Laufwerk auswhlen. Passen dann nicht mehr alle Befehle in die Symbolleiste, erscheint an ihrem Ende mglicherweise ein Doppelpfeil, ber den die brigen Befehle in einem Extramen angezeigt werden. Whlen Sie stattdessen im Navigationsbereich im Knoten Bibliotheken die Bibliothek Dokumente, ndern sich die Befehle in der Symbolleiste. Jetzt knnten Sie per Klick auf Neuer Ordner einen neuen Ordner anlegen oder den Inhalt der ganzen Bibliothek (oder eines markierten Ordners) mit Brennen auf eine CD-ROM oder DVD brennen.
Abbildg. 3.13

Legen Sie neue Ordner an, versenden Sie Daten per E-Mail oder geben Sie Daten im Netzwerk frei

Markieren Sie eine Datei oder einen Ordner, kann man sie mit Freigeben fr zum Lesen oder Schreiben fr andere Personen freigeben (sofern das Netzwerk dafr eingerichtet wurde).

Elemente ein- und ausblenden


Dass der Explorer verwandlungsfhig wie ein Chamleon ist, haben Sie an seinen verschiedenen Ansichten sicher schon festgestellt. Verantwortlich fr diese Flexibilitt ist sein Bausteinsystem: Einzelne Bedienelemente lassen sich von Fall zu Fall ein- und ausblenden. Genau das machen sich zum Beispiel virtuelle Systemordner wie die Systemsteuerung zunutze. Weil hier der Navigationsbereich berflssig ist, blendet die Systemsteuerung ihn kurzerhand aus und nutzt den freigewordenen Raum besser aus. Wenn Sie mit dem Explorer das Dateisystem oder das Netzwerk durchstreifen, brauchen Sie dazu seine Benutzeroberflche nicht anzupassen sie ist bereits optimal eingestellt. Mglich sind Anpassungen aber trotzdem und knnen in Einzelfllen auch ganz sinnvoll sein. Manche Anwender schwren nmlich auf ganz besondere Explorer-Formen und lieben es, zwei Explorer direkt nebeneinander anzuordnen. Dann kann man besonders bequem Dateien von einem Ort zu einem anderen kopieren. Weil in diesem Fall der Navigationsbereich eigentlich berflssig ist, schaltet man ihn dann einfach aus.

149

Mit Windows arbeiten

den richten Sie neue Netzwerk-Laufwerke ein, verbinden also einen freigegeben Netzwerkordner mit einem Laufwerksbuchstaben.

Kapitel 3

Windows-Explorer: Bibliotheken und Datentrger

Abbildg. 3.14

Bedienelemente des Explorers ausblenden

Um festzulegen, welche Elemente der Windows-Explorer anzeigt und welche nicht, klicken Sie in seiner Symbolleiste auf Organisieren. ffnen Sie dann das Untermen Layout, und suchen Sie sich die Elemente aus, die Sie anzeigen oder ausblenden mchten. Ein Hkchen markiert jeweils, welche Elemente gerade sichtbar sind: Menleiste Die klassische Menleiste des Windows-Explorers ist normalerweise unsichtbar, weil der Explorer alle wichtigen Funktionen ber Symbole anzeigt. Drcken Sie die (Alt)-Taste, wird die Menleiste vorbergehend eingeblendet. Detailbereich Er befindet sich am unteren Rand des Fensters und zeigt jeweils zur markierten Datei Detailinformationen an. Hier erfahren Sie zum Beispiel, wann eine Datei zum letzten Mal gendert wurde, knnen aber auch aktiv Stichworte (sogenannte Metadaten) hinterlegen. Diese Stichworte werden dann spter bei der Volltextsuche bercksichtigt. Mehr dazu erfahren Sie in Kapitel 4. Vorschaufenster Es visualisiert den Inhalt der gerade markierten Datei in einem Extrabereich an. Weil der Vorschaubereich viel Platz belegt, blendet man ihn besser von Fall zu Fall mit (Alt)+(P) ein und aus. Navigationsbereich Blendet die Ordnerbersicht links im Windows-Explorer ein oder aus. Bereich "Bibliothek" Diese Option sehen Sie nur, wenn der Explorer gerade eine Bibliothek anzeigt. Damit wird die berschrift der Bibliothek aus dem Hauptfenster gestrichen, um etwas mehr Platz fr die Darstellung ihres Inhalts zu gewinnen. Der Windows-Explorer merkt sich Ihre Einstellungen und verwendet sie knftig fr alle Ordner und Bibliotheken, die er anzeigt.

150

Erste Schritte mit dem Windows-Explorer

Abbildg. 3.15

Mit der Maus kann man die Gre der einzelnen Bedienelemente anpassen

Zweispaltiger Explorer mit Bordmitteln Falls Sie neugierig geworden sind und sich gerade fragen, wie man ber diese Anpassungen einen zweispaltigen Explorer bastelt: Hier ist die Anleitung dazu. Zwar funktioniert der Navigationsbereich per se schon wie eine zweite Spalte, sodass man zwischen Hauptbereich und Orten im Navigationsbereich per Drag & Drop kopieren und verschieben kann. Wer aber einen echten zweispaltigen Explorer bevorzugt, kann ihn sich dank Aero Snap relativ leicht basteln. Dazu blenden Sie zuerst den Navigationsbereich aus und ziehen dann den Explorer an den linken Bildschirmrand. Dort dockt er an und wird automatisch auf halbe Bildschirmgre gebracht. Nun drcken Sie ()+(E) und ffnen so einen zweiten Explorer, den Sie an den rechten Bildschirmrand schieben und dort andocken. Fertig ist der zweispaltige Explorer. Damit er gut funktioniert, passen Sie jeweils hchstens noch die Visualisierungsart an: Klicken Sie mit der rechten Maustaste auf einen freien Bereich in jedem Explorerfenster und whlen Sie Ansicht/ Details.
151

Mit Windows arbeiten

Die Gre der einzelnen Bereiche lsst sich anschlieend per Maus feinjustieren. Bringen Sie den Mauszeiger dazu einfach an den bergang zwischen zwei Bereichen, wo er sich in einen Doppelpfeil verwandelt. Bei festgehaltener linker Maustaste kann der Bereich jetzt vergrert oder verkleinert werden.

Kapitel 3

Windows-Explorer: Bibliotheken und Datentrger

Abbildg. 3.16

Ein selbst gebastelter zweispaltiger Explorer

Versteckte Dateien sichtbar machen


Das, was Ihnen der Explorer als Inhalt eines Ordners anzeigt, ist manchmal nicht die ganze Wahrheit, denn in seinen Vorgaben blendet der Explorer eine Reihe von Dateien aus und versteckt sie vor Ihnen. Dazu gehren zum Beispiel Systemordner und -dateien, die normalerweise nur von Windows bentigt werden. Der Filter ist also im Alltag hchst sinnvoll. Wenn Sie technisch versiert sind und Anpassungen an Windows und seinen Einstellungen vornehmen mchten, kann es manchmal allerdings sinnvoll sein, die schtzende Tarnkappe zu lften und wirklich alle Dateien und Ordner sichtbar zu machen.
Abbildg. 3.17

Versteckte Systemdateien sichtbar machen

152

Den Navigationsbereich anpassen

1. Klicken Sie im Windows-Explorer in der Symbolleiste auf Organisieren und dann auf Ordner-

Und noch etwas anderes versteckt der Explorer normalerweise: die Dateierweiterungen, die durch einen Punkt getrennt am Namen jeder Datei hngen. Die Dateierweiterung bestimmt, um was fr einen Dateityp es sich handelt. Solange die Dateierweiterungen unsichtbar sind, kann man Dateien relativ gefahrlos umbenennen. Sind die Dateierweiterungen sichtbar, knnte man diese zusammen mit dem Namen kurzerhand ndern. Geschieht dies unabsichtlich, ist das Malheur gro, weil sich die Datei danach nicht mehr richtig ffnen lsst. Profis dagegen nutzen diese Mglichkeit ab und zu, um Dateien absichtlich einen anderen Dateityp zuzuweisen. Aus Textdateien knnte man so XMLDateien machen solange der Dateiinhalt auch im neuen Format sinnvoll ist. Mchten Sie ausdrcklich die Dateierweiterungen sichtbar machen, schalten Sie im Dialogfeld oben auerdem das Kontrollkstchen Erweiterungen bei bekannten Dateitypen ausblenden aus.

Den Navigationsbereich anpassen


Der Navigationsbereich im Explorer organisiert sich vllig automatisch und ist eigentlich wartungsfrei. Er bietet von ganz allein eine bersicht ber das Dateisystem und das Netzwerk. Allerdings gilt das nicht fr den obersten Knoten Favoriten. Der ist statisch, und was darin angezeigt wird, kann man selbst bestimmen. Er funktioniert also in etwa wie Lesezeichen. Anfangs enthlt die FavoritenListe diese Eintrge: Desktop Der Windows-Explorer zeigt alle Dinge, die Sie auf Ihren Desktop gelegt haben. Praktisch, wenn der Desktop gerade von anderen Fenstern berlagert ist und Sie den DesktopInhalt in einem eigenen Fenster anzeigen wollen. Downloads Hier finden Sie alle Dateien, die Sie aus dem Internet heruntergeladen haben Zuletzt besucht Der Windows-Explorer zeigt alle Ordner, die Sie krzlich geffnet haben. Dazu gehren auch spezielle Orte wie zum Beispiel die Systemsteuerung. TIPP Sind diese drei Eintrge bei Ihnen nicht (mehr) zu sehen, weil Sie die Favoritenliste inzwischen angepasst haben, knnen Sie sie jederzeit wiederherstellen. Dazu klicken Sie die berschrift der Liste Favoriten mit der rechten Maustaste an und whlen im Kontextmen Linkfavoriten wiederherstellen.
Alle Eintrge im Knoten Favoriten sind eigentlich Verknpfungen, die Sie im Ordner Links sehen. Er wird geffnet, indem Sie ()+(R) drcken und ins Ausfhren-Dialogfeld eingeben: %userprofile%\links ().

153

Mit Windows arbeiten

und Suchoptionen. 2. Aktivieren Sie die Registerkarte Ansicht. Zustndig fr das Lften der Tarnkappe sind die folgenden Optionen: Versteckte Dateien und Ordner/Ausgeblendete Dateien, Ordner und Laufwerke anzeigen Geschtzte Systemdateien ausblenden

Kapitel 3

Windows-Explorer: Bibliotheken und Datentrger

Neuen Eintrag in Favoriten aufnehmen


Um einen neuen Ort in die Favoriten aufzunehmen, navigieren Sie zuerst in Ruhe zu dem Ort, den Sie aufnehmen wollen, und beauftragen dann den Explorer, ihn in Ihre Favoritenliste einzufgen:
Den aktuellen Ort in die Favoritenliste aufnehmen

Abbildg. 3.18

1. Navigieren Sie zu dem Ordner, den Sie in die Favoritenliste aufnehmen wollen. Verwenden Sie

hufiger ein bestimmtes Laufwerk oder einen USB-Stick, dann klicken Sie zum Beispiel im Navigationsbereich auf den Knoten Computer und ffnen das Laufwerk per Doppelklick. 2. Klicken Sie im Navigationsbereich mit der rechten Maustaste auf die berschrift Favoriten, und whlen Sie im Kontextmen Aktuellen Ort zu Favoriten hinzufgen. 3. Der Ordner wird in die Favoritenliste eingefgt. Um ihn an eine andere Position zu verschieben, ziehen Sie den Eintrag anschlieend mit festgehaltener linker Maustaste in der Liste nach oben oder unten. Aufpassen: Nur wenn eine dnne waagrechte Linie erscheint, drfen Sie die Maustaste loslassen. Andernfalls verschieben Sie den Ordner in einen anderen Ordner. TIPP Haben Sie sich vertan und mchten die letzte Aktion rckgngig machen, drcken Sie (Strg)+(Z). Auch Drag & Drop ist erlaubt und geht schneller, ist allerdings auch gefhrlicher: Dabei knnen Sie leicht katastrophale Kopieraktionen auslsen, falls Sie mit der Maus auch nur ein paar Millimeter daneben zielen. Mchten Sie zum Beispiel ein Laufwerk wie einen USB-Stick in die Favoritenliste einfgen, weil Sie stndig damit arbeiten, wre dies der Drag & Drop-Ansatz: 1. Drcken Sie ()+(E), um die Laufwerksansicht des Explorers zu ffnen. Sie sehen nun alle angeschlossenen Datentrger. Darunter sind auch eingesteckte USB-Laufwerke und angeschlossene Digitalkameras. 2. Ziehen Sie das Laufwerk, das Sie hufiger verwenden, aus der Ansicht vorsichtig nach links in den Navigationsbereich. Sobald Sie das Laufwerk (bei weiter festgehaltener linker Maustaste) ber den Favoriten-Bereich bewegen, blendet Windows zwischen den vorhandenen Eintrgen eine waagrechte schwarze Linie ein, die anzeigt, wo das Laufwerk eingefgt wrde, wenn Sie die linke Maustaste loslassen.
154

Den Navigationsbereich anpassen

3. Achten Sie unbedingt darauf, dass die schwarze Linie sichtbar und an der richtigen Stelle ist,

Abbildg. 3.19

Neue Orte per Drag & Drop in Favoritenliste aufnehmen

Eintrag aus den Favoriten entfernen


Um einen Eintrag aus den Favoriten zu streichen, klicken Sie ihn in der Favoritenliste mit der rechten Maustaste an und whlen im Kontextmen Entfernen. Sie knnen den Eintrag auch per Klick markieren und die (Entf)-Taste drcken.

Eintrge umbenennen
Anfangs erhalten die neuen Eintrge in der Favoritenliste automatisch den Namen, den der Ordner trgt, aber das muss nicht so bleiben. Sie drfen den Eintrgen in der Favoritenliste beliebige Namen geben, die nur fr die Liste gelten und nicht etwa den zugrunde liegenden Ordner umbenennen. 1. Klicken Sie den Eintrag in der Favoritenliste, dem Sie einen besseren Namen geben wollen, mit der rechten Maustaste an und whlen Sie im Kontextmen Umbenennen. 2. Der Name des Eintrags wird markiert. Geben Sie jetzt einen neuen Namen ein und drcken Sie zum Abschluss die ()-Taste.

155

Mit Windows arbeiten

wenn Sie die linke Maustaste loslassen. Lassen Sie das Laufwerk stattdessen direkt auf einem vorhandenen Eintrag der Liste fallen, kopiert der Windows-Explorer das Laufwerk. Drcken Sie im Zweifelsfall die (Esc)-Taste, wenn Sie den Drag & Drop-Vorgang lieber abbrechen mchten.

Kapitel 3

Windows-Explorer: Bibliotheken und Datentrger

Ansichten: Informationen visualisieren


Damit Sie besser erkennen knnen, was ein Laufwerk, ein Ordner oder eine Bibliothek enthlt, visualisiert der Windows-Explorer diesen Inhalt auf verschiedene Arten. Welche die richtige ist, richtet sich vor allem nach dem Inhalt Ihrer Dateien. Bilder mchte man als Vorschau sehen, grere Dateiinhalte dagegen vielleicht lieber als detailreiche Tabellen.
Abbildg. 3.20

Schalten Sie zwischen verschiedenen Ansichten um, damit Dateien optimal visualisiert werden

Es kostet Sie nur einen Klick, um zwischen den verschiedenen Ansichten zu wechseln. 1. ffnen Sie das Startmen und klicken Sie auf Dokumente. Die Dokumente-Bibliothek wird geffnet. Falls Ihr Computer noch ganz neu sein sollte und Sie noch keine eigenen Dateien gespeichert haben, ist die Bibliothek vielleicht noch trostlos und leer. Whlen Sie dann lieber einen anderen Ort. Klicken Sie im Startmen zum Beispiel auf Bilder oder Musik. 2. Schalten Sie jetzt zwischen den verschiedenen mglichen Ansichten hin und her, um auszuprobieren, welche Ihnen am besten gefllt. Dazu klicken Sie in der Symbolleiste auf das Symbol Ansicht ndern. Jeder Klick auf diese Schaltflche ndert die Darstellung. Klicken Sie also so oft auf die Schaltflche, bis Ihnen die Ansicht gefllt. 3. Oder klicken Sie auf die Pfeil-Schaltflche am rechten Rand, um ein Untermen zu ffnen. Es listet smtliche Darstellungen auf und mit einem Schieberegler whlen Sie die Darstellung aus. TIPP Der Schieberegler kann die Symbolgre stufenlos variieren, whrend ein Klick auf eine der vorgefertigten Ansichten in festen Abstufungen umschaltet. Verfgt Ihre Maus ber ein Mausrad, knnen Sie auch (Strg) festhalten und am Mausrad drehen.

156

Ansichten: Informationen visualisieren

Tabelle 3.5

Darstellungsmodi im Windows-Explorer
Beschreibung Der Inhalt wird als Symbol dargestellt. Ideal, wenn der Ordner Dateien enthlt, die sich visualisieren lassen, wie zum Beispiel Fotos, Videos oder auch Musik. Die Namen der Dateien werden mehrspaltig angezeigt. Ideal, wenn der Ordner sehr viele Dateien enthlt und Sie die Dateinamen mglichst auf einen Blick sehen wollen. Neben dem Dateinamen werden in mehreren Spalten weitere Details angezeigt. Ein Klick auf eine Spaltenberschrift sortiert nach diesem Kriterium. Ideal, wenn Sie zustzliche Informationen zu Dateien im Blick haben und mit der Anzeige spielen wollen, sie also zum Beispiel sortieren mchten. Jede Datei wird mit Symbol und Namen angezeigt. Ideal, wenn Sie sehr viele Dateien auf einen Blick erfassen wollen. Diese Ansicht ist neu in Windows 7 und optimiert fr die Darstellung von Suchergebnissen

Name Extra groe Symbole Kleinere Symbole Liste Details

Kacheln Inhalt

Live Icons eingebaute Dateivorschau


In den Ansichten Extra groe Symbole, Groe Symbole und Mittelgroe Symbole werden Musikalben mit ihrem Cover dargestellt. Briefe erscheinen als Live-Vorschau, sodass Sie einen Eindruck von dessen Inhalt gewinnen. Dasselbe gilt fr Excel-Tabellen und andere Dokumente. Gelbe Ordner zeigen Vorschaugrafiken der darin enthaltenen Dokumente. WICHTIG Voraussetzung fr Vorschaugrafiken ist, dass Windows entweder selbst den Dateiinhalt lesen und darstellen kann oder dass eine entsprechende Erweiterung installiert wurde. Viele Programme bringen solche Erweiterungen fr ihre eigenen Dateitypen mit. Haben Sie zum Beispiel Microsoft Office installiert, werden Office-Dokumente mit Vorschau angezeigt. Ist das Programm Microsoft Office nicht installiert, sehen Sie keine Live Icons.
Abbildg. 3.21

Live Icons setzen bei einigen Dateitypen voraus, dass Vorschaugrafiken mitgespeichert wurden

157

Mit Windows arbeiten

Kapitel 3

Windows-Explorer: Bibliotheken und Datentrger

Ganz so live wie die Symbole erscheinen, sind sie in Wirklichkeit meist gar nicht. Bei OfficeDokumenten kann man beim Speichern zum Beispiel entscheiden, ob eine Vorschaugrafik gespeichert werden soll oder nicht. Falls ja, generiert Office automatisch einen Schnappschuss und speichert diesen als Grafik in der Officedatei. Dieser kleine Trick sorgt fr eine wesentlich hhere Leistung, weil andernfalls jedes Mal, wenn ein Ordner mit Office-Dokumenten geffnet wrde, die ntigen Symbole generiert werden mssten. Umgekehrt bedeutet das allerdings auch, dass Sie keine Live Icons fr Office-Dokumente sehen, wenn Sie beim Speichern der Dokumente kein Symbol haben generieren lassen.

Details viele Informationen, leicht sortierbar


Sehr viel mehr Detailinformationen sehen Sie in der Ansicht Details. Jetzt wird pro Zeile nur noch eine Datei angezeigt, und dahinter folgen in mehreren Spalten Detailinformationen wie zum Beispiel Dateigre oder nderungsdatum. Mit einem Klick auf eine Spaltenberschrift wird die Liste nach diesem Kriterium sortiert, und wenn Sie auf den kleinen Pfeil rechts neben einer Spaltenberschrift klicken, kann die Auswahl automatisch gefiltert werden.
Abbildg. 3.22

In der Details-Ansicht kann man besonders leicht sortieren und filtern

Hier ein kleines Beispiel: 1. ffnen Sie einen Ordner mit Dokumenten, beispielsweise die Dokumente-Bibliothek. Schalten Sie die Ansicht in den Details-Modus. 2. Klicken Sie auf den kleinen Pfeil rechts neben der Spaltenberschrift nderungsdatum. Er ist nur sichtbar, wenn sich der Mauszeiger genau ber der Spaltenberschrift befindet. Ein Kalenderblatt erscheint. Markieren Sie einen Zeitraum im Kalenderblatt. Noch whrend Sie das tun, filtert die Anzeige alle Dateien, die nicht in diesem Zeitraum gendert wurden. Klicken Sie auf die Monatsberschrift, um grere Zeitrume zu sehen. 3. Entfernen Sie das Hkchen vor Datum bzw. Datumsbereich auswhlen wieder, um den Filter abzuschalten. Klicken Sie nun mit der rechten Maustaste auf eine beliebige Spaltenberschrift,
158

Ansichten: Informationen visualisieren

PROFITIPP

Sollte die Spalte Autoren bei Ihnen unglcklicherweise leer sein, heit das: Ihre Dokumente beziehungsweise die Metadaten darin sind nicht gut gepflegt. Das ist keine berraschung, denn obwohl es diese Metadaten schon lange gibt, waren sie bisher einfach nicht ntzlich genug, als dass man sich damit nher beschftigt htte. Das ist nun anders.

Um die Metadaten zu vervollstndigen, markieren Sie eine Datei und werfen einen Blick in den Details-Bereich am unteren Fensterrand. Hier knnen Sie nun fehlende Metadaten wie Autoren oder Stichwrter nachtragen. Vergessen Sie nicht, anschlieend auf Speichern zu klicken. Und denken Sie daran, dass die Art und Anzahl mglicher Metadaten von Dokumenttyp zu Dokumenttyp unterschiedlich sein kann.
Abbildg. 3.23 Die Metadaten eines Dokuments knnen im Details-Bereich gendert und aktualisiert

werden

Per Rechtsklick auf die Spaltenberschrift lassen sich also weitere Spalten wie Autoren einblenden. Damit kann man sich wie in Abbildung 3.24 auch einen Foto-Explorer basteln, der zu jedem Foto Ihrer Fotosammlung Details wie verwendete Blende, das Kameramodell oder die Filmempfindlichkeit nennt. Weil in der Details-Ansicht keine Vorschaugrafiken enthalten sind, kann man ber (Alt)+(P) stattdessen einen praktischen Vorschaubereich einblenden. Er zeigt dann eine Vorschau der ausgewhlten Datei. Wie gro diese Vorschau angezeigt wird, hngt nur vom Platz ab, den Sie dem Vorschaubereich gnnen. Bringen Sie den Mauszeiger auf den bergang zwischen Vorschau und Hauptteil, verwandelt er sich dort in einen Doppelpfeil und reguliert bei festgehaltener linker Maustaste die Gre der Vorschau. hnlich funktioniert das auch mit dem Details-Bereich am unteren Fensterrand und dem Navigationsbereich an der linken Seite. Sie alle lassen sich stufenlos vergrern und verkleinern. So kann man die Gre des Navigationsbereichs auf ein Mindestma reduzieren und gleichzeitig den Details-Bereich am unteren Rand vergrern, denn der liefert zur ausgewhlten Datei eine Vielzahl ntzlicher Zusatzinformationen je grer der Details-Bereich ist, desto mehr wird darin auch angezeigt.
159

Mit Windows arbeiten

und whlen Sie die zustzliche Spalte Autoren aus. Diese Spalte wird am Ende der berschriftenleiste angefgt. 4. Klicken Sie auf die Spaltenberschrift Autoren, und ziehen Sie sie an den Anfang der berschriften. Klicken Sie dann auf den kleinen Pfeil rechts neben Autoren, und suchen Sie sich einen oder mehrere Autoren aus. Der Explorer zeigt augenblicklich nur noch die Dokumente an, die von diesen Personen verfasst wurden.

Kapitel 3

Windows-Explorer: Bibliotheken und Datentrger

Abbildg. 3.24

Fotosammlung mit allen wichtigen Detailinfos anzeigen

TIPP Wie sehr die Visualisierungen des Explorers klassische Ordneransichten verndern, sieht man besonders deutlich bei Fotosammlungen. Hier nmlich wird selbst der Dateiname pltzlich berflssig und weicht auf Wunsch einer minimalistischen und sehr klaren Fotobersicht.
Abbildg. 3.25

Der Explorer bietet auf Wunsch sehr klare minimalistische Fotobersichten ohne Dateinamen

160

Ansichten: Informationen visualisieren

Stapel bilden: genau die richtigen Dinge anzeigen


Bibliotheken enthalten einen cleveren Weg, schnell die wesentlichen Dinge zu finden: die Stapel. Oben rechts finden Sie hier hinter Anordnen nach eine Auswahlliste. Mit ihr wird der Inhalt des Ordners gestapelt, und jeder Stapel enthlt die Dateien, die dem gewhlten Kriterium entsprechen. Suchen Sie zum Beispiel in der Bibliothek Dokumente nur solche Dokumente, die von einem bestimmten Autor stammen, zum Beispiel von einem Kollegen, dann stellen Sie hinter Anordnen nach ein: Autor. Sofort bildet der Windows-Explorer Stapel, und jeder Stapel enthlt die Dateien genau eines Autors. Das reduziert den Inhalt des Ordners erheblich und Sie brauchen als Nchstes nur noch den Stapel des gewnschten Autors per Doppelklick zu ffnen. Schon sehen Sie nur noch seine Dokumente. Whlen Sie dagegen hinter Anordnen nach die Einstellung Typ aus, stapelt der Windows-Explorer den Inhalt nach dem Dateityp. Suchen Sie nach einem Word-Dokument, bruchten Sie jetzt nur noch den Stapel mit den Word-Dokumenten zu ffnen.
Abbildg. 3.26

Der Explorer stapelt Dokumente nach gemeinsamen Kriterien wie Typ oder Autor

Diese Stapelbildung kann man auch kombinieren. Stapeln Sie zum Beispiel zuerst nach Dateityp und ffnen Sie dann den Stapel mit den Word-Dokumenten. Stapeln Sie diesen dann nach Autor, und schon sehen Sie fr jeden Autor smtliche Word-Dokumente.

161

Mit Windows arbeiten

Schauen Sie sich das einfach mal an: Klicken Sie im Startmen auf Bilder und ffnen Sie dann einen Bilderstapel oder Ordner. Whlen Sie oben in der Symbolleiste die Ansicht Groe Symbole. Die Bilder werden als Vorschau angezeigt. Klicken Sie jetzt mit der rechten Maustaste auf eine freie Stelle im Fenster und whlen Sie Ansicht/Dateinamen ausblenden. Nun werden nur noch die Bilder angezeigt und die strenden Dateinamen ausgeblendet.

Kapitel 3

Windows-Explorer: Bibliotheken und Datentrger

TIPP Nachdem Sie eine Reihe von Stapeln gebildet haben, um genau die passenden Dokumente zu sehen, haben Sie vielleicht wenig Neigung, jeden Tag dieselben Stapel zu bilden, nur damit der Windows-Explorer die Word-Dokumente oder PowerPoint-Folien eines bestimmten Kollegen zeigt. Mssen Sie angenehmerweise auch nicht, denn die Ansicht kann gespeichert werden.
Zeigt der Windows-Explorer die richtigen Dinge an, klicken Sie mit der rechten Maustaste in der linken Spalte auf Favoriten und whlen Aktuellen Ort zu Favoriten hinzufgen. Schon erscheint ein neuer Eintrag links in der Favoritenliste, und wenn Sie darauf klicken, zeigt Windows-Explorer wann immer Sie mgen die gefilterte Ansicht. Diese bleibt automatisch aktuell und zeigt auch knftig alle PowerPoint-Folien des Kollegen an, selbst wenn inzwischen einige zustzlich hinzugekommen sind.
Abbildg. 3.27

Stapelansichten knnen gespeichert und als Favorit aufgenommen werden

Mchten Sie dem neuen Eintrag in der Favoritenliste auch gleich einen besseren Namen zuweisen, dann klicken Sie mit der rechten Maustaste auf den neuen Eintrag in der Liste und whlen Sie Umbenennen. Schon knnen Sie dem Eintrag einen besseren Namen geben, zum Beispiel Alle Folien von Meier.

Die Kriterien, die Sie fr Stapel verwenden knnen, sind kontextsensitiv und richten sich also nach dem Inhalt der Bibliothek, die Sie gerade sehen. ffnen Sie zum Beispiel die Bibliothek Musik, liefert die Auswahlliste andere Kriterien als in der Bibliothek Dokumente. Der Inhalt der Musik-Bibliothek kann beispielsweise nach Album, Interpret, Song, Genre oder Bewertung gestapelt werden.

162

Ansichten: Informationen visualisieren

Ein Beispiel: die richtige Musik finden


Mchten Sie zum Beispiel alle Stcke Ihrer Musiksammlung finden, die von Alanis Morissette stammen, gehen Sie so vor: 1. ffnen Sie das Startmen und klicken Sie auf Musik. So ffnen Sie direkt die Musik-Bibliothek. Alternativ knnen Sie auch aus jedem Explorer-Fenster heraus in der linken Spalte unterhalb von Bibliothek auf Musik klicken. 2. Alle Musikstcke werden im Windows-Explorer angezeigt. Stellen Sie oben rechts hinter Anordnen nach ein: Interpret. Sofort bildet der Windows-Explorer Stapel sortiert nach Interpret. 3. Suchen Sie den Stapel mit dem Namen Alanis Morissette. Sie knnen dazu zum Beispiel auf eine freie Stelle im Fenster klicken und so oft den Anfangsbuchstaben (A) drcken, bis der richtige Eintrag gefunden und markiert ist. 4. ffnen Sie den Stapel mit dem Namen Alanis Morissette und Sie sehen alle Songs, die von diesem Interpreten stammen. Stapel enthalten immer smtliche zutreffenden Dateien der Bibliothek aus beliebigen Unterordnern. Whlen Sie oben rechts hinter Anordnen nach lediglich noch entweder Album oder Song, je nachdem, woran Sie gerade interessiert sind.
Abbildg. 3.28

Alle Titel eines bestimmten Interpreten finden

163

Mit Windows arbeiten

Kapitel 3

Windows-Explorer: Bibliotheken und Datentrger

TIPP Falls die Musikdateien bei Ihnen noch nicht mit dem Albumcover visualisiert werden, starten Sie den Windows Media Player. Er beginnt automatisch damit, fr smtliche Musikdateien in Ihrer Musikbibliothek die Medieninformationen aus dem Internet abzurufen. Wenig spter zeigt auch der Explorer die Musikstcke mit ihrem Albumcover an.
Abbildg. 3.29

Automatisch Medieninformationen wie Albumcover fr Musik und Videos abrufen

Um die gefundenen Musikstcke sofort abzuspielen, klicken Sie anschlieend einfach oben in der Symbolleiste auf Wiedergabe oder Alle wiedergeben. Ebenso leicht lassen sich die Musikstcke auf eine CD brennen. Dazu klicken Sie auf Brennen.

Wenn Sie das nchste Mal die Musik-Bibliothek ffnen, merkt sich der Windows-Explorer Ihre Auswahl fr die Einstellung Anordnen nach. Wenn Sie dem Beispiel oben gefolgt sind, zeigt die MusikBibliothek ihren Inhalt also knftig immer gestapelt nach Interpret an, bis Sie die Einstellung wieder ndern.

Noch ein Beispiel: Bilder wiederfinden


Mchten Sie schnell Bilder wiederfinden, die Sie an einem bestimmten Tag oder Zeitraum aufgenommen haben, brauchen Sie die Bilder nicht von Hand zu organisieren. Gehen Sie lieber so vor: 1. ffnen Sie die Bilder-Bibliothek entweder, indem Sie im Startmen auf Bilder klicken oder im Explorer in der linken Spalte unterhalb von Bibliotheken auf Bilder klicken. 2. Stellen Sie oben rechts hinter Anordnen nach ein: Monat. Sofort stapelt der Windows-Explorer smtliche Bilder nach Aufnahmemonat. ffnen Sie den Stapel fr den gewnschten Monat. Sie sehen nun Ihre Bilder nach Aufnahmetag gruppiert. Mit dem dreieckigen Pfeil vor jeder Gruppenberschrift klappen Sie den Bereich ein und aus. Dasselbe funktioniert noch einfacher per Doppelklick auf eine Gruppenberschrift.

164

Bibliotheken verwenden

Abbildg. 3.30

Bilder nach Aufnahmemonat stapeln

Mchten Sie die Bilder als Diashow anzeigen, klicken Sie als Nchstes oben in der Symbolleiste auf Diashow. Ein Klick auf Brennen brennt die Bilder auf eine CD. TIPP Mchten Sie Ihre Suche abspeichern, damit Sie knftig mit einem Klick die Bilder des ausgewhlten Monats ffnen knnen? Dazu klicken Sie mit der rechten Maustaste auf eine freie Stelle im Explorer-Fenster und whlen Sie im Kontextmen Suche speichern.
Ein Dialog ffnet sich, in dem Sie der gespeicherten Suche einen Namen geben. Sobald Sie auf Speichern klicken, wird die neue gespeicherte Suche im Explorer in der linken Spalte unterhalb von Favoriten fr Sie aufgenommen. Ein Klick auf diesen neuen Eintrag zeigt Ihnen knftig jederzeit das Suchergebnis neu an. Es wird bei jedem Aufruf neu ermittelt und ist also immer aktuell.

Bibliotheken verwenden
Bibliotheken kombinieren den Inhalt nahezu beliebig vieler Ordner und stellen ihn wie einen einheitlichen Ordner dar. Das hat viele Vorteile: Einfach Es ist vllig egal, wo sich Informationen tatschlich befinden. Als Anwender brauchen Sie nur die passende Bibliothek zu ffnen und sehen sofort alle Informationen auf einen Blick. Erweiterbar Reicht der Platz in einer Bibliothek nicht mehr aus, weil das betreffende Laufwerk zum Beispiel voll ist, knnen Bibliotheken ganz leicht erweitert werden. Schlieen Sie beispielsweise ein neues externes USB-Laufwerk an und fgen Sie es der Bibliothek hinzu. Erledigt. Jede Bibliothek kann bis zu 50 Speicherorte kombinieren. berspannend Der Inhalt einer Bibliothek braucht nicht ausschlielich von Ihrem Computer zu stammen. Darin integriert knnen auch freigegebene Netzlaufwerke, ein Home Server oder Informationen aus dem Internet sein.

165

Mit Windows arbeiten

Kapitel 3

Windows-Explorer: Bibliotheken und Datentrger

Anfangs bringt Windows 7 vier Bibliotheken namens Bilder, Dokumente, Musik und Videos mit, die Sie im Windows-Explorer in der linken Spalte unterhalb von Bibliotheken finden. Wenn Sie eine Bibliothek dort anklicken, zeigt sie Ihnen unter der berschrift an, welche Orte sie kombiniert. Klicken Sie auf Orte.
Abbildg. 3.31

Bibliotheken kombinieren beliebig viele einzelne Ordner zu einem virtuellen Ordner

Es ffnet sich ein Dialogfeld, das die tatschlichen Ordner anzeigt, die in dieser Bibliothek zusammengefasst werden. Die Bibliothek Dokumente besteht also eigentlich aus den Inhalten der Ordner Eigene Dokumente und ffentliche Dokumente. TIPP Die tatschlichen Ordner, die eine Bibliothek kombiniert, sehen Sie auch direkt im Windows-Explorer. Doppelklicken Sie dazu in seiner linken Spalte auf Bibliotheken und danach auf die Bibliothek, die Sie interessiert. Sie sehen jetzt smtliche Ordner, die die Bibliothek enthlt.
Abbildg. 3.32

Der Navigationsbereich des Explorers zeigt, aus welchen realen Ordnern eine Bibliothek besteht

166

Bibliotheken verwenden

Und an noch eine Eigenart der Bibliotheken sollten Sie sich gewhnen: Weil diese in Wirklichkeit mehrere Ordner kombinieren, knnen Dateinamen darin durchaus mehrfach erscheinen. Zwar muss ein Dateiname pro Ordner normalerweise immer eindeutig sein, aber fr Bibliotheken gilt diese Regel nicht. Kommt ein und derselbe Dateiname in mehreren Ordnern vor, die die Bibliothek kombiniert, erscheint der Dateiname eben auch mehrfach in der Bibliothek.

Ein Ordner ist Standardspeicherort


Weil sich Bibliotheken beinahe genauso verhalten wie Ordner, knnen Sie auch neue Inhalte in eine Bibliothek einfgen, zum Beispiel, indem Sie eine Datei per Drag & Drop mit der Maus in die Bibliothek ziehen. Das wirft natrlich die Frage auf, wo die Datei tatschlich gespeichert wird, wenn die Bibliothek intern aus mehreren kombinierten Ordnern besteht. Nur einer dieser Ordner ist als Standardspeicherort gekennzeichnet. Dies ist also der Ordner, in den neue Daten aufgenommen werden. Im Falle der Dokumente-Bibliothek ist der Standardspeicherort der Ordner Eigene Dokumente (Abbildung 3.31).

Gefahrlos: Bibliotheken lschen


Die jeweilige Bibliothek fasst lediglich Ordner zusammen und bildet daraus einen gemeinsamen virtuellen Ordner. Deshalb kann man Bibliotheken gefahrlos lschen, ohne die in der Bibliothek vorhandenen Daten zu gefhrden. Bentigen Sie zum Beispiel die Bibliothek Videos nicht, weil Sie nicht mit Videos arbeiten, dann klicken Sie Videos unterhalb von Bibliotheken in der linken Spalte des Explorers an und drcken die (Entf)-Taste. Nach einer Sicherheitsabfrage ist die Bibliothek Videos gelscht. Die eventuell von der Bibliothek angezeigten Videos werden dagegen natrlich nicht gelscht. Zum Beweis knnen Sie die vier Standardbibliotheken jederzeit wiederherstellen und werden sehen, dass die darin angezeigten Daten ebenfalls wieder da sind: 1. Klicken Sie in der linken Spalte des Explorers mit der rechten Maustaste auf den Eintrag Bibliotheken. 2. Whlen Sie im Kontextmen den Befehl Standardbibliotheken wiederherstellen. Alle zuvor gelschten Standardbibliotheken erscheinen wieder in der Liste. Tatschlich sind Bibliotheken lediglich XML-Dateien mit der Dateierweiterung .library-ms, die die Informationen enthalten, welche tatschlichen Orte die jeweilige Bibliothek kombiniert. Um diese Dateien zu sehen, gehen Sie so vor: 1. Drcken Sie ()+(R), um das Ausfhren-Dialogfeld zu ffnen. Geben Sie darin ein: powershell (). Es ffnet sich das PowerShell-Konsolenfenster. 2. Geben Sie ins Konsolenfenster diesen Befehl ein: cd $env:appdata\Microsoft\Windows\Libraries (). 3. Anschlieend knnen Sie die XML-Dateien smtlicher Bibliotheken sichtbar machen: dir ().

167

Mit Windows arbeiten

Auf diese Weise knnen Sie bei Bedarf auch einzelne Ordner gezielt aussuchen, wenn Sie sich ausnahmsweise nicht fr den gesamten Inhalt der Bibliothek interessieren, sondern nur fr einen bestimmten Ordner darin.

Kapitel 3

Windows-Explorer: Bibliotheken und Datentrger

4. Mchten Sie eine der Dateien im Editor ffnen, um den Inhalt zu untersuchen, geben Sie ein: notepad documents.library-ms ().
Abbildg. 3.33

Bibliotheken sind lediglich kleine XML-Dateien, die angeben, aus welchen Orten die Bibliothek besteht

Lschen Sie Dateien oder Ordner, die in einer Bibliothek angezeigt werden, dann vernichten Sie tatschlich Daten.

Suchindex: macht Bibliotheken erst mglich


Damit Bibliotheken die Inhalte verschiedener Ordner berhaupt blitzartig und in Echtzeit anzeigen, sortieren und filtern knnen, greift Windows auf den Suchindex zurck. Hier sind alle wichtigen Eckdaten smtlicher Dateien in einer Datenbank gespeichert. Als Anwender bemerken Sie den Suchindex normalerweise nicht, denn er arbeitet unsichtbar im Hintergrund. Nur wenn Sie neue umfangreiche Ordner oder Laufwerke einer Bibliothek hinzufgen, kann es sein, dass der Suchindex einige Zeit bentigt, um die neuen Daten zu analysieren und in die Indexdatenbank zu bernehmen. Whrend dieser Zeit wird der Inhalt einer Bibliothek mglicherweise nicht vollstndig angezeigt. TIPP Ob der Suchindex auf Ihrem Computer aktuell ist oder gerade bearbeitet wird, finden Sie ber die Indizierungsoptionen heraus. Dazu ffnen Sie zum Beispiel das Startmen und geben ins Suchfeld den Begriff Suchverhalten ein. Wenig spter wird in der Ergebnisliste der Eintrag Suchverhalten von Windows ndern angezeigt. Klicken Sie darauf.
Ganz oben im Dialogfeld meldet Windows, ob die Indizierung abgeschlossen ist oder nicht.

Neue Orte zu einer Bibliothek hinzufgen


Sie knnen jederzeit neue Orte zu einer Bibliothek hinzufgen, sofern die neuen Orte den Voraussetzungen entsprechen. Laufwerke mssen von Windows als Festplatte erkannt werden. Wechseldatentrger wie USBSticks werden nicht untersttzt. Dies ist weniger eine technische Einschrnkung. Weil alle Orte,
168

Bibliotheken verwenden

Netzlaufwerke mssen von Systemen bereitgestellt werden, die den Suchindex untersttzen (zum Beispiel Windows Vista, Windows 7 oder Home Server). Alternativ kann das Netzlaufwerk auch offline verfgbar gemacht werden. Dann werden lokale Kopien des Netzlaufwerks angelegt und es wird also durch den lokalen Suchindex indiziert.

Festplatten mit Videos zur Videos-Bibliothek hinzufgen


Haben Sie zum Beispiel Videos auf einer externen USB-Festplatte gespeichert, fgen Sie diese einfach der Videos-Bibliothek hinzu. Navigieren Sie dazu zuerst zu dem Ordner, den Sie in die Bibliothek aufnehmen wollen: 1. ffnen Sie die Laufwerksansicht des Windows-Explorers, zum Beispiel, indem Sie im Startmen Computer anklicken oder ()+(E) drcken. ffnen Sie dann das externe Laufwerk, auf dem sich die Videos befinden, per Doppelklick. 2. In der Symbolleiste des Windows-Explorers erscheint jetzt die Schaltflche In Bibliothek aufnehmen. Klicken Sie darauf, um eine Liste mit smtlichen Bibliotheken zu sehen. Suchen Sie daraus entweder eine vorhandene Bibliothek aus, oder klicken Sie auf Neue Bibliothek erstellen, um eine neue Bibliothek anzulegen. 3. Das Laufwerk wird der ausgewhlten Bibliothek hinzugefgt. Der Suchindex beginnt nun damit, den Laufwerksinhalt zu indizieren. Es kann also je nach Datenmenge einige Sekunden bis zu einige Stunden dauern, bis der gesamte Laufwerksinhalt als Teil der Bibliothek angezeigt wird. HINWEIS Die Schaltflche In Bibliothek aufnehmen ist nur sichtbar, wenn das Laufwerk in eine Bibliothek aufgenommen werden kann. Aufgenommen werden knnen nur Festplatten, aber keine Wechseldatentrger wie zum Beispiel USB-Sticks oder CD-ROMs.
Zwar ist es nicht schlimm, wenn das Laufwerk, das Sie einer Bibliothek hinzugefgt haben, nicht angeschlossen ist. In diesem Fall zeigt die Bibliothek an, dass das Laufwerk vorbergehend nicht verfgbar ist. Dennoch sollten Laufwerke, die Sie einer Bibliothek zufgen, blicherweise erreichbar sein. Trotzdem kann es passieren, dass nicht untersttzte Laufwerke einer Bibliothek trotzdem hinzugefgt werden. Wenn Sie zum Beispiel eine untersttzte USB-Festplatte mit dem Laufwerksbuchstaben F:\ einer Bibliothek hinzufgen, das Laufwerk dann entfernen und stattdessen einen normalerweise nicht untersttzten USB-Stick anschlieen, der ebenfalls den Laufwerksbuchstaben F:\ trgt, wird nun dieser in der Bibliothek verwendet. Allerdings bemerkt Windows den Unterschied und blendet einen Hinweis ein, dass nun einige Bibliotheksfunktionen nicht untersttzt werden. Der Grund hierfr liegt wiederum beim Suchindex. Wird ein neues Laufwerk oder ein neuer Ordner einer Bibliothek hinzugefgt, nimmt Windows ihn automatisch in den Suchindex auf. Wechseldatentrger werden dem Suchindex grundstzlich nicht hinzugefgt. Durch den Laufwerkswechsel bemerkt Windows, dass der angeschlossene Datentrger zwar ber den erwarteten Laufwerksbuchstaben verfgt, aber nicht im Suchindex enthalten ist.

Bibliothek Dokumente mit neuem Laufwerk erweitern


Neue Orte knnen einer Bibliothek auch auf einem zweiten Weg zugeordnet werden: ber das Eigenschaftenfenster der jeweiligen Bibliothek. Im Gegensatz zur ersten Methode aus dem vorheri-

169

Mit Windows arbeiten

die zu einer Bibliothek gehren, automatisch in den Suchindex aufgenommen werden, sollte dies nur mit solchen Laufwerken passieren, die stndig verfgbar sind. Laufwerke, die nur vorbergehend angeschlossen werden, sind fr den Suchindex ungeeignet.

Kapitel 3

Windows-Explorer: Bibliotheken und Datentrger

gen Beispiel haben Sie hier zustzlich die Mglichkeit, den Standardspeicherort neu festzulegen, also zu bestimmen, in welchem der vielen Ordner die Bibliothek neue Dateien speichert.
Abbildg. 3.34

Eine Bibliothek mithilfe einer weiteren Festplattenpartition erweitern

Mchten Sie zum Beispiel die Dokumente-Bibliothek mithilfe einer zustzlichen Festplatte erweitern, weil der Speicherplatz der Hauptfestplatte zur Neige geht, dann gengt es nicht, die neue Festplatte der Bibliothek hinzuzufgen. Gleichzeitig muss auch der Standardspeicherort auf die neue Festplatte eingestellt werden, damit die Bibliothek nicht nur Daten der neuen Festplatte anzeigt, sondern neue Dateien auch dort speichert und nicht am alten Ort. 1. ffnen Sie den Windows-Explorer, zum Beispiel, indem Sie im Startmen Computer anklicken oder ()+(E) drcken. 2. Klicken Sie in der linken Spalte des Explorers unterhalb von Bibliotheken mit der rechten Maustaste auf die Bibliothek, die Sie erweitern wollen. Whlen Sie im Kontextmen Eigenschaften. 3. Ein Dialogfeld ffnet sich, das die Ordner anzeigt, die derzeit von der Bibliothek kombiniert werden. Klicken Sie auf Ordner hinzufgen. 4. Whlen Sie das Laufwerk oder den Ordner aus, der der Bibliothek hinzugefgt werden soll. Im Dialogfeld sehen Sie brigens ebenfalls links die praktische Leiste mit den wichtigsten Orten und knnen so unten in der Liste bequem auf Computer klicken, um alle Laufwerke zu sehen und das passende auszuwhlen. Klicken Sie dann auf Ordner aufnehmen. 5. Der neu aufgenommene Ordner erscheint in der Liste im Dialogfeld. Klicken Sie den neuen Eintrag an und klicken Sie dann auf Speicherort festlegen. Dadurch wird das neue Laufwerk als Standardspeicherort festgelegt. Knftig werden alle neuen Dateien, die Sie in der Bibliothek anlegen oder in sie hineinkopieren, auf diesem Laufwerk gespeichert.
170

Dateien kopieren und CDs brennen

Orte aus einer Bibliothek entfernen


Mchten Sie einen Speicherort aus einer Bibliothek wieder entfernen, verwenden Sie entweder dasselbe Dialogfeld wie beim Hinzufgen. Dazu ffnen Sie die Bibliothek im Explorer und klicken dann in der berschrift auf den Link Orte. Oder noch einfacher: Sie klicken im Navigationsbereich des Explorers auf den kleinen Pfeil vor der Bibliothek. Jetzt sehen Sie darunter die einzelnen Orte, aus denen die Bibliothek besteht. Klicken Sie den Ort, den Sie entfernen mchten, mit der rechten Maustaste an, und whlen Sie Ort aus Bibliothek entfernen.
Mit Windows arbeiten

Neue Bibliothek anlegen


Mchten Sie eine ganz neue Bibliothek erstellen, klicken Sie entweder im Explorer mit der rechten Maustaste in der linken Spalte auf Bibliotheken und whlen dann im Kontextmen den Untermenbefehl Neu/Bibliothek. Oder Sie navigieren zu dem Ordner, den Sie in die neue Bibliothek aufnehmen wollen, und klicken dann oben in der Symbolleiste des Explorers auf In Bibliothek aufnehmen. Klicken Sie im Auswahlmen auf Neue Bibliothek erstellen. So wird nicht nur eine neue Bibliothek erstellt, sondern auch gleich ein erster Ordner hinzugefgt und zum Standardspeicherort gewhlt.

Bibliotheken optimieren
Am Anfang dieses Kapitels haben Sie bereits die unterschiedlichen Ansichten des Explorers kennengelernt. Welche Ansicht jeweils die passendste ist, richtet sich sehr nach dem Inhalt eines Ordners oder einer Bibliothek. Deshalb ist es eine gute Idee, Ihre Bibliotheken zu optimieren, indem Sie festlegen, welche Art von Information sie hauptschlich aufbewahren. So legen Sie die Optimierung fest:
1. Klicken Sie im Windows-Explorer in der linken Spalte unterhalb von Bibliotheken die

gewnschte Bibliothek mit der rechten Maustaste an und whlen Sie im Kontextmen Eigenschaften. 2. Ein Dialogfeld ffnet sich. In der Mitte finden Sie eine Ausklappliste, aus der Sie sich den Haupttyp aussuchen, zum Beispiel Musik, Videos oder Allgemeine Elemente.

Dateien kopieren und CDs brennen


Mit dem Windows-Explorer lassen sich gespeicherte Daten auch umorganisieren und kopieren. Vielleicht mchten Sie Fotos oder Briefe als Sicherheitskopie auf einen USB-Stick kopieren oder als CD-ROM brennen und an Freunde oder Kollegen weitergeben. Das Prinzip ist dabei immer gleich: Zuerst markieren Sie die Dateien, danach entscheiden Sie, wohin der Windows-Explorer die markierten Dateien transportieren soll.

171

Kapitel 3

Windows-Explorer: Bibliotheken und Datentrger

Mehrere Dateien markieren


Fast alles, was Sie gleich kennenlernen, funktioniert mit einer Datei ebenso gut wie mit mehreren auf einmal. Mchten Sie mehrere Dateien gleichzeitig transportieren, markieren Sie diese zuerst. Dazu stehen Ihnen verschiedene Mglichkeiten zur Verfgung: Umfahren Sie die Dateien bei festgehaltener linker Maustaste, wenn sie alle nebeneinander liegen. Drcken Sie die Tastenkombination (Strg)+(A), wenn Sie smtliche Dateien markieren wollen. Halten Sie die (Strg)-Taste gedrckt, und klicken Sie alle Dateien an, die Sie markieren oder von der Markierung ausnehmen wollen. Klicken Sie auf die erste Datei in einer Serie, halten Sie die ()-Taste gedrckt, und klicken Sie dann auf die letzte Datei. Mssen Sie hufiger mehrere Dateien markieren und finden Sie die normalen Wege, dies zu tun, eher unpraktisch, dann probieren Sie diesen Trick: 1. Klicken Sie im Windows-Explorer in der Symbolleiste auf Organisieren und dann auf Ordnerund Suchoptionen. 2. Aktivieren Sie die Registerkarte Ansicht. Jetzt sehen Sie zahlreiche Optionen. 3. Schalten Sie die Option Kontrollkstchen zur Auswahl von Elementen verwenden ein und klicken Sie auf OK.
Abbildg. 3.35

Auf Wunsch blendet der Explorer Kontrollkstchen ein, um mehrere Dateien zu markieren

172

Dateien kopieren und CDs brennen

Sie brauchen Dateien nicht unbedingt einzeln von Hand zu markieren. Denken Sie daran, dass (Strg)+(A) alle Dateien in der aktuellen Explorer-Ansicht fr Sie markiert. Es kommt also nur noch darauf an, zuvor die aktuelle Ansicht so zu filtern, dass der Explorer nur noch die gesuchten Dateien anzeigt. Hier ein Beispiel:
1. ffnen Sie das Startmen und klicken Sie auf Musik. Die Musik-Bibliothek wird geffnet und

TIPP

zeigt Ihre Musiktitel an.


2. Geben Sie rechts oben ins Suchfeld den Namen eines Interpreten ein. Sofort filtert der Explo-

rer die Ansicht und zeigt nur noch die Musikstcke an, die Sie ausgewhlt haben.
3. Drcken Sie (Strg)+(A). Das Suchergebnis wird komplett markiert.

Im nchsten Kapitel lernen Sie die praktische Stichwortsuche noch sehr viel umfassender kennen und knnen damit die richtigen Dateien dann noch genauer selektieren.

Markierte Dateien kopieren und verschieben


Sobald Sie die richtigen Dateien markiert haben, kopiert oder verschiebt der Explorer Sie auf Wunsch an neue Orte. Dazu stehen Ihnen gleich eine ganze Reihe von Varianten zur Verfgung. Welche Sie whlen, ist Geschmackssache. ACHTUNG Das Kopieren und Verschieben von Dateien ist nicht ganz ungefhrlich. Sie reorganisieren damit Ihre gespeicherten Dateien, und wenn Ihnen dabei ein Fehler unterluft, knnen Daten auch verloren gehen. Probieren Sie die folgenden Varianten deshalb zuerst an Testdateien aus, bis Sie sich sicher fhlen und genau verstehen, was dabei passiert. Sollte eine Dateiaktion schief gehen, drcken Sie (Strg)+(Z). Diese Tastenkombination macht jeweils die letzte Dateiaktion wieder rckgngig.
Beschrnken Sie sich bei Verschiebe- und Kopiervorgngen auerdem unbedingt auf eigene Dateien in Ihren Bibliotheken. Zwar knnten Sie auch Dateien an anderen Orten kopieren und verschieben, aber Windows (und installierte Programme) bestehen ebenfalls aus Dateien und Ordnern, und wenn Sie die versehentlich durcheinanderbringen, funktioniert Ihr Computer anschlieend mglicherweise nicht mehr richtig.

Das Senden an-Men


Der einfachste Weg, Dateien von einem Ort zu einem anderen zu transportieren, ist das Senden anMen. Damit kopieren Sie Dateien von einem USB-Stick in Ihre Dokumente-Bibliothek, brennen Dateien auf eine CD und schicken Dateien sogar per E-Mail-Anhang quer durch das Internet. Klicken Sie mit der rechten Maustaste auf eine Datei (oder mehrere markierte Dateien) und whlen Sie im Kontextmen den Eintrag Senden an. Im zugehrigen Untermen knnen Sie auswhlen, wohin Sie die Datei schicken wollen: Auf einen USB-Stick oder anderen Datentrger kopieren Das Senden an-Men listet alle angeschlossenen externen Datentrger (zum Beispiel USB-Sticks oder externe Festplatten) auf. Whlen Sie den Datentrger aus, auf den Sie die Datei kopieren mchten.
173

Mit Windows arbeiten

Ab sofort blendet der Windows-Explorer zu jeder Datei und zu jedem Ordner ein Kontrollkstchen in der linken oberen Ecke ein, sobald Sie mit der Maus darauf zeigen. So knnen Sie ganz in Ruhe alles auswhlen. Haben Sie die Explorer-Ansicht Details gewhlt, klicken Sie in das Kontrollkstchen vor Name in der Spaltenberschrift, um alle Dateien zu markieren.

Kapitel 3

Windows-Explorer: Bibliotheken und Datentrger

Auf eine CD oder DVD brennen Whlen Sie das CD- oder DVD-Laufwerk aus, in dem der Rohling liegt, auf den Sie die Datei brennen mchten Von einem USB-Stick in Ihre Dokumente-Bibliothek kopieren mente Whlen Sie den Eintrag Doku-

Auf dem Desktop bereitstellen Whlen Sie den Eintrag Desktop (Verknpfung erstellen). Aufpassen: Hier wird nur eine Verknpfung auf dem Desktop angelegt, die auf Ihre Datei verweist, damit Sie sie vom Desktop aus ffnen knnen. Die Datei selbst bleibt, wo sie ist. In einer ZIP-Datei verpacken Whlen Sie den Eintrag ZIP-komprimierten Ordner Als E-Mail-Anhang versenden Whlen Sie den Eintrag E-Mail-Empfnger. Aus Platzgrnden sollten Sie per E-Mail allerdings nur komprimierte ZIP-Dateien versenden. Verpacken Sie die Datei(en) also zuerst in einen ZIP-Ordner und versenden Sie diesen per Rechtsklick und Senden an als E-Mail-Anhang.
Abbildg. 3.36

Kopieren oder verschieben Sie markierte Dateien mit Senden an

Die Zwischenablage nutzen


Ein anderer Weg macht sich die interne Zwischenablage zunutze, wo Sie Dateien hinterlegen und spter wieder abholen knnen. Der Transportvorgang wird hier also in zwei Schritte aufgeteilt: Zuerst suchen Sie in Ruhe aus, was transportiert werden soll. Danach navigieren Sie zum Zielort und fgen die Dateien dort ein. Klicken Sie dazu die Datei(en) mit der rechten Maustaste an und whlen Sie im Kontextmen den Eintrag Ausschneiden (wenn Sie verschieben wollen) oder Kopieren (wenn Sie kopieren wollen). Sie knnen auch (Strg)+(X) fr das Ausschneiden und (Strg)+(C) fr das Kopieren verwenden.
174

Dateien kopieren und CDs brennen

Drag & Drop mit der Maus


Auch die Maus kann Dateien bewegen. Dies ist allerdings die kniffligste Variante, denn wenn Sie die markierten Dateien mit der Maus aus Versehen ber dem falschen Ziel abladen oder auf dem Weg dorthin die linke Maustaste zu frh loslassen, werden die Dateien unter Umstnden an einen verkehrten Ort transportiert. Bringen Sie den Mauszeiger ber die Datei(en) und halten die linke Maustaste fest. Danach ziehen Sie die Datei(en) an den neuen Ort. Ein kleiner Hinweis am Mauszeiger verrt Ihnen dabei, was passieren wird, wenn Sie die linke Maustaste loslassen. TIPP Wollen Sie die Aktion lieber abbrechen, drcken Sie die (Esc)-Taste, bevor Sie die Maustaste loslassen. Das Ziel Ihrer Drag & Drop-Aktion kann in einem anderen Explorer-Fenster liegen oder Sie verwenden den Navigationsbereich links im Explorerfenster. Darin finden Sie nicht nur alle wichtigen Orte und Bibliotheken, auf die Sie die Dateien ziehen knnten, sondern im unteren Bereich auch den Eintrag Computer. Er wird wichtig, wenn das Ziel Ihrer Dateiaktion nirgends sonst im Navigationsbereich aufgefhrt ist. In diesem Fall stellen Sie das Ziel der Transportaktion zuerst im Navigationsbereich ein und starten dann die Drag & Drop-Aktion.
Abbildg. 3.37

Kopieren und Verschieben per Drag & Drop kann knifflig sein

175

Mit Windows arbeiten

Danach wechseln Sie zum Zielordner, klicken dort mit der rechten Maustaste auf eine freie Stelle und rufen den Kontextmenbefehl Einfgen auf. Sie knnen auch (Strg)+(V) drcken.

Kapitel 3

Windows-Explorer: Bibliotheken und Datentrger

Bringen Sie dazu den Mauszeiger ber Computer. Davor erscheint ein kleiner Pfeil, mit dem Sie die nchste Ebene einblenden, also beispielsweise alle Laufwerke. Navigieren Sie darin zum gewnschten Ziel, aber arbeiten Sie nur mit den kleinen Pfeilen, klicken Sie nicht im Navigationsbereich auf Eintrge, damit die Hauptansicht des Explorers nicht wechselt und Sie darin nach wie vor den ursprnglichen Ort mit den Dateien sehen, die Sie gleich verschieben oder kopieren mchten. Markieren Sie dann rechts in der Hauptansicht die Dateien, die Sie kopieren oder verschieben wollen, und ziehen Sie sie dann nach links auf das gewnschte Ziel im Navigationsbereich. Noch mehr Kontrolle erhalten Sie, wenn Sie Dateien nicht mit der linken, sondern der rechten Maustaste verschieben. Dann erscheint nmlich am Zielort, wo Sie die Maustaste loslassen, ein Kontextmen, aus dem Sie sich aussuchen, ob die Datei verschoben oder kopiert wird. PROFITIPP
Normalerweise entscheidet Windows automatisch, ob Dateien verschoben oder kopiert werden. Liegt das Ziel auf demselben Datentrger, wird verschoben, ansonsten kopiert. Wenn Sie allerdings die (Strg)-Taste gedrckt halten, wird kopiert. Halten Sie die ()-Taste gedrckt, wird verschoben. Und halten Sie beide Tasten gedrckt, wird eine Verknpfung angelegt. Sie knnen stattdessen auch (Alt) drcken. In jedem Fall informiert Sie der blaue Hinweistext am Mauszeiger, welche Aktion ausgefhrt wird.

Ist Ihnen der Navigationsbereich zu winzig, arbeiten Sie einfach mit zwei Explorer-Fenstern. Zuerst sollten Sie fr mehr bersicht auf dem Desktop sorgen und alle Fenster bis auf das aktuelle Explorer-Fenster minimieren. Dazu drcken Sie ()+(Pos1). Drcken Sie dann entweder ()+(E), um eine neue Laufwerksansicht zu ffnen, oder drcken Sie (Strg)+(N), wenn Sie ein neues Explorerfenster mit demselben Ordnerinhalt ffnen mchten. Ordnen Sie danach beide Fenster berlappungsfrei auf dem Desktop an. Dazu ziehen Sie zuerst eines der beiden an den rechten Bildschirmrand. Dort dockt es an und nimmt automatisch die Hlfte des Bildschirms ein. Danach ziehen Sie das zweite Explorer-Fenster an den linken Bildschirmrand. Jetzt teilen sich beide Fenster berlappungsfrei den Bildschirm. HINWEIS Die automatische Andockfunktion arbeitet weniger gut, wenn Sie mehr als einen Bildschirm verwenden. Jetzt nmlich lassen sich Fenster nur am rechten oder linken Rand des gemeinsamen Desktops verankern. Wer mehr als einen Bildschirm verwendet, hat aber in der Regel gengend Platz, um beide Fenster auch ohne Andocken berlappungsfrei nebeneinander anzuordnen. Jetzt knnen Sie in Ruhe in einem Fenster die Dateien markieren, die Sie transportieren wollen, und im anderen Fenster das Ziel der Dateioperation auswhlen. Danach ziehen Sie die markierten Dateien von einem Fenster in das andere.

176

Dateien kopieren und CDs brennen

Fortschrittsanzeige und Dateikonflikte


Whrend der Explorer Dateien kopiert, erscheint ein Dialogfeld und zeigt den Fortschritt an, jedenfalls dann, wenn die Kopieraktion lngere Zeit beansprucht, weil Sie zum Beispiel viele oder grere Dateien kopieren. Darin finden Sie auch einen Schtzwert, wie lange der Vorgang voraussichtlich noch dauert. Klicken Sie auf den Link Mehr Informationen, sehen Sie zustzliche Details wie zum Beispiel die aktuelle bertragungsgeschwindigkeit.
Mit Windows arbeiten

Konflikte auflsen: Dateien berschreiben oder nicht?


Kommt es whrend des Transportvorgangs zu einem Fehler, frbt sich der Fortschrittsbalken rot und ein weiteres Dialogfeld informiert Sie ber den Grund. Konnte Windows zum Beispiel von einem Datentrger nicht lesen, klicken Sie auf die Schaltflche Wiederholen, um es noch einmal zu versuchen. Auf diese Weise werden Sie zum Beispiel auch gewarnt, wenn sich eine Datei gleichen Namens bereits am Zielort befindet. Sie mssen dann selbst entscheiden, ob Sie die vorhandene Datei ersetzen wollen oder nicht.
Abbildg. 3.38

Bei Dateikonflikten fragt der Explorer nach, was zu tun ist

Damit Sie besser beurteilen knnen, welche Option richtig ist, zeigt Ihnen das Dialogfeld wichtige Eckdaten der Dateien an, die im Konflikt zueinander stehen. So knnen Sie erkennen, welche neuer oder grer ist.

177

Kapitel 3

Windows-Explorer: Bibliotheken und Datentrger

Kopieren und ersetzen verloren.

Die Datei ersetzt die vorhandene Datei. Die vorhandene Datei geht

Nicht kopieren Der Vorgang wird abgebrochen. Die vorhandene Datei bleibt erhalten und die neue Datei wird nicht kopiert. Kopieren, aber beide Dateien behalten Die vorhandene Datei bleibt erhalten und die neue Datei wird unter einem anderen Namen gespeichert Abbrechen Bricht den gesamten Vorgang ab TIPP Haben Sie nicht eine einzige Datei kopiert oder verschoben, sondern viele, dann brauchen Sie nicht jeden einzelnen Dateikonflikt zu schlichten. Stattdessen meldet das Dialogfeld im unteren Bereich, wie viele gleichartige Konflikte sonst noch aufgetreten sind, und wenn Sie die Option im unteren Fensterbereich aktivieren, verfhrt Windows mit den brigen Konflikten automatisch genauso.
Legen Sie sich zum Beispiel auf einem USB-Stick eine Sicherheitskopie Ihrer aktuellen Arbeiten und Projekte an und befanden sich auf dem Stick teilweise schon Dateien einer frheren Sicherung, knnten Sie Windows anweisen, alle lteren Dateien durch die neuen zu ersetzen.

Besonders geschtzte Bereiche im Dateisystem


Windows 7 schtzt automatisch wichtige Systembereiche und sorgt so dafr, dass Sie diese Bereiche nicht versehentlich durch Dateioperationen durcheinander bringen. Zu diesen geschtzten Bereichen gehrt zum Beispiel das Stammverzeichnis des Systemlaufwerks sowie der Windows- und der Programme-Ordner. Whrend man bei frheren Windows-Versionen im Stammverzeichnis der Festplatte schnell mal auf dem kurzen Dienstweg Dateien zwischengespeichert hat, greift Windows 7 hier resolut, aber konstruktiv durch. Die Fehlermeldung verweigert nicht einfach nur das Speichern, sondern bietet stattdessen einen sinnvollen Speicherort an. Sie brauchen nur auf Ja zu klicken, um die Datei stattdessen dort zu speichern. Ein leiser kollegialer Schulterklaps sozusagen.
Abbildg. 3.39

Windows schtzt Systemordner und bietet stattdessen sinnvollere Speicherorte an

Fehlende Berechtigungen
Versuchen Sie, eine Datei an einem Ort zu speichern, fr den Sie zurzeit nicht die ntigen Berechtigungen besitzen, und sind Sie Administrator, dann lehnt Windows Ihr Anliegen nicht von vornherein ab. Stattdessen erscheint ein Dialogfeld und weist auf die fehlenden Berechtigungen hin.

178

Mit CD- und DVD-Rohlingen arbeiten

Abbildg. 3.40

Fehlen Ihnen Berechtigungen, kann Windows diese mit Administratorrechten einrichten

ACHTUNG Es ist nicht besonders empfehlenswert, sich auf diese Weise Zugang zu geschtzten Ordnern zu verschaffen. Meist hat es einen guten Grund, warum Sie an diesem Ort keinen Zugriff haben. Beschaffen Sie sich den trotzdem, kann das in Firmen sogar arbeitsrechtliche Konsequenzen haben, denn selbst wenn Sie technisch dazu in der Lage sind, heit das noch lange nicht, dass Sie es auch drfen. Ein Hausmeister mit seinem Generalschlssel darf schlielich auch nicht einfach das Bro des Chefs besuchen, nur um mal zu sehen, wie es darin aussieht. brigens protokolliert Windows solche Zugriffsnderungen. Sie lassen sich also kaum verstecken.

Mit CD- und DVD-Rohlingen arbeiten


CD- und DVD-Rohlinge sind sehr preiswerte Speichermedien, mit denen man ideal grere Datenmengen archivieren, Fotosammlungen weitergeben und natrlich auch Musik-CDs erstellen kann. Fast alle modernen Computer sind heute mit CD- und DVD-Brennern ausgerstet, in die Sie nur noch einen leeren Rohling einzulegen brauchen. Den Rest bernimmt Windows. HINWEIS Auch wenn das neue Blu-Ray-Format noch keinen flchendeckenden Einzug bei Computerlaufwerken gehalten hat, ist Windows 7 auch dafr bereits vorbereitet und untersttzt Blu-Ray-Brenner. Blu-ray-Medien lassen sich allerdings mit reinen Bordmitteln nicht abspielen. OEM-Computerhersteller und Hersteller von Blu-ray-Laufwerken knnen die ntigen Erweiterungen aber mitliefern, sodass dann auch Blu-ray-Filme direkt im Media Center abgespielt und genossen werden knnen.

179

Mit Windows arbeiten

Mit einem Klick auf Fortsetzen werden Ihre Administratorrechte aktiviert, und Windows fgt dem Ort automatisch die ntigen Berechtigungen hinzu, die Ihnen fehlen. Mglich ist das natrlich nur, wenn der Eigentmer des Zielorts dies auch zulsst. Damit Administratoren sich selbst Zugangsberechtigungen einrichten drfen, mssen sie als Besitzer des Ordners eingetragen sein. Mehr darber lesen Sie in Kapitel 25.

Kapitel 3

Windows-Explorer: Bibliotheken und Datentrger

CDs und DVDs brennen


Legen Sie einen CD- oder DVD-Rohling ins Laufwerk, erscheint wenig spter die automatische Wiedergabe und fragt nach, was Sie tun wollen:
Abbildg. 3.41

Auswahldialog bei eingelegtem CD-ROM-Rohling

Eine Audio-CD brennen (nur bei CD-ROMs) ffnet den Windows Media Player, mit dem Sie aus Ihrer Musiksammlung Stcke aussuchen und daraus eine Audio-CD brennen knnen. Audio-CDs lassen sich auch in der heimischen Stereoanlage oder im Auto abspielen, bentigen also dafr keinen Computer. DVD-Videodatentrger brennen (nur bei DVDs) ffnet das Programm Windows DVD Maker und brennt aufgenommene Videos auf die DVD. Die DVD kann danach mit jedem passenden DVD-Spieler abgespielt werden, bentigt also dafr keinen Computer. Dateien auf Datentrger brennen Mchten Sie Computerdaten auf die CD brennen, ist diese Option richtig. Die CD kann dann allerdings nur von Computern gelesen werden. Weitere Optionen Haben Sie zustzliche Programme installiert, die mit CD- oder DVD-Rohlingen umgehen knnen, erscheinen diese Programme mglicherweise ebenfalls in der Liste.
Abbildg. 3.42

Auswahldialogfeld bei eingelegtem DVD-Rohling

180

Mit CD- und DVD-Rohlingen arbeiten

Wie ein USB-Flashlaufwerk Dieses Verfahren wird auch Universal Disk Format (UDF) genannt. Die CD oder DVD benimmt sich wie ein ganz normaler Datentrger und Sie knnen darauf beliebig Dateien hinzufgen und lschen. Erst wenn Sie den Datentrger im WindowsExplorer mit der rechten Maustaste anklicken und Sitzung schlieen whlen, wird er abgeschlossen und kann von anderen Computern ab Windows XP aufwrts gelesen werden. Beim Schlieen einer Sitzung gehen jedes Mal einige Megabyte Speicherplatz verloren. Mit einem CD/DVD-Player Wird auch ISO-Dateisystem genannt nach International Organization for Standards. Hier werden die Daten zuerst in einem Ordner zusammengestellt und dann in einem separaten Brennvorgang auf die CD bzw. DVD bertragen. Dieses Format kann auch von lteren Computern gelesen werden. Allerdings unterliegt es Grenbeschrnkungen und kann die enorme Speicherkapazitt von DVDs nicht vollstndig ausnutzen. Im oberen Teil des Dialogfelds legen Sie auerdem einen Datentrgertitel fr den Rohling fest. Anfangs steht darin das aktuelle Datum, das Sie aber durch einen anderen Text ersetzen knnen. Der Datentrgertitel erscheint spter im Windows-Explorer, wenn Sie den Datentrger einlegen.
Abbildg. 3.43

Brennen Sie Daten auf einen Rohling, stehen zwei unterschiedliche Dateisysteme zur Verfgung

ISO-Abbilder brennen
ISO-Abbilder sind Dateien, die dem Inhalt einer CD oder DVD entsprechen. Oft werden solche Abbilder dazu verwendet, um CDs und DVDs aus dem Internet herunterzuladen. Microsoft bietet beispielsweise Kunden TechNet- und MSDN-Abonnements an, ber die man bequem smtliche Microsoft-Programme herunterladen kann. Die meisten davon werden als ISO-Abbilder bereitgestellt. Um ein solches Programm spter installieren und verwenden zu knnen, muss das ISO-Abbild anschlieend auf einen Datentrger gebrannt werden. Die Untersttzung dafr ist bereits in Win181

Mit Windows arbeiten

Haben Sie sich fr Dateien auf Datentrger brennen entschieden, stehen Ihnen zwei weitere Optionen zur Verfgung, die entscheiden, wie die Daten auf dem Rohling gespeichert werden:

Kapitel 3

Windows-Explorer: Bibliotheken und Datentrger

dows eingebaut. Es gengt, die ISO-Datei per Doppelklick zu ffnen. Ein Dialogfeld ffnet sich dann und brennt das ISO-Abbild auf einen Rohling.
Abbildg. 3.44

Windows kann ISO-Abbilder automatisch auf einen Rohling brennen

PROFITIPP

Leider enthlt Windows keinen eingebauten Weg, um ISO-Abbilder zu mounten, also direkt als virtuelles CD-ROM- oder DVD-Laufwerk bereitzustellen. Es ist immer der Umweg ber einen Rohling ntig. Im Internet finden Sie allerdings zahlreiche, teils kostenlose Tools, die dieses Manko beheben. Suchen Sie nach Iso Mount und Sie werden schnell fndig. Es gengt dann, im Tool den Pfad zur ISO-Datei anzugeben. Die ISO-Datei erscheint anschlieend als neues Laufwerk im Explorer. Bei virtuellen Umgebungen wie Windows Virtual PC lassen sich ISO-Dateien ebenfalls direkt einbinden und werden in der virtuellen Umgebung als eigenstndige Laufwerke angezeigt.

Lschen und Wiederherstellen


Damit Ihre Laufwerke nicht irgendwann unbersichtlich werden oder in Speichernot geraten, sollte man auch auf dem Computer von Zeit zu Zeit ausmisten und nicht mehr bentigte Dateien entweder lschen oder archivieren. Lschen ist auch wichtig, wenn Sie sensible Informationen vernichten wollen.

Dateien und Ordner lschen


Zum Lschen klicken Sie das entsprechende Element (Datei oder Ordner) mit der rechten Maustaste an und whlen Lschen. Sie knnen eine Datei oder einen Ordner auch per Mausklick markieren und die (Entf)-Taste drcken. Oder Sie ziehen die Datei einfach auf das Papierkorbsymbol auf dem Desktop.
182

Lschen und Wiederherstellen

Sensible Informationen zuverlssig lschen


Werden Dateien gelscht, gibt Windows lediglich den belegten Speicherplatz wieder frei. Dieser Speicherplatz enthlt allerdings immer noch die ursprnglichen Informationen und wird erst nach und nach von neuen Dateien berschrieben. Deshalb kann man gelschte Dateien mit entsprechenden Werkzeugen auch nach dem Lschen wiederherstellen. Dieses Risiko sollte man nicht unterschtzen, wenn man mit sensiblen Daten zu tun hat. Insbesondere wenn Firmen alte Computer oder Festplatten ausmustern, taucht diese Hardware mitunter bei eBay auf und enthlt sehr viel mehr Informationen, als den Firmen lieb sein kann. Der einzige wirklich zuverlssige Weg, Daten zu vernichten, besteht also darin, die freigegebenen Speicherbereiche nach dem Lschen zu berschreiben. Das ist ein relativ langwieriger Prozess, kann aber mit dem Kommandozeilentool Cipher.exe durchgefhrt werden. Cipher.exe berschreibt ausgewhlte Speicherbereiche in mehreren Durchlufen und stellt so sicher, dass kein Werkzeug diese Daten mehr wiederherstellen kann.
Abbildg. 3.45

Cipher.exe kann gelschte Daten zuverlssig vernichten

Mchten Sie Ihren persnlichen Speicherbereich mit Cipher.exe bereinigen, gehen Sie so vor: 1. Lschen Sie zuerst alle Dateien und Ordner, die Sie vernichten wollen. Leeren Sie dann den Papierkorb: Klicken Sie mit der rechten Maustaste auf dem Desktop auf das Papierkorbsymbol und whlen Sie Papierkorb leeren. 2. Drcken Sie dann ()+(R) und geben Sie ins Ausfhren-Dialogfeld diesen Befehl ein: cipher /w:%userprofile% (). Ein Konsolenfenster ffnet sich und beginnt, alle freigegebenen Speicherbereiche Ihres Benutzerprofils in drei Durchlufen zu berschreiben.

183

Mit Windows arbeiten

TIPP Halten Sie die ()-Taste gedrckt, wird die Datei sofort gelscht und nicht im Papierkorb zwischengespeichert. Dies ist sinnvoll, wenn Sie sofort grere Speichermengen freigeben oder sensible Daten so lschen mchten, dass man sie nicht mehr nachtrglich (zumindest ohne den Einsatz spezieller Programme) wiederherstellen kann. Die Dateien werden jetzt nicht in den Papierkorb verschoben, sondern ihr Speicherplatz sofort freigegeben.

Kapitel 3

Windows-Explorer: Bibliotheken und Datentrger

Cipher.exe kann auch ganze Festplatten berschreiben. Dazu geben Sie hinter /w: das gewnschte Laufwerk an. Mchten Sie von vornherein sicherstellen, dass Ihre sensiblen Daten nicht in falsche Hnde fallen, sollten Sie sich die BitLocker-Laufwerkverschlsselung ansehen (Kapitel 26). Sie verschlsselt den gesamten Inhalt eines oder mehrerer Datentrger, und nur wer den passenden Zugangsschlssel besitzt, kann die Daten entschlsseln und lesen. Ist BitLocker aktiv, spielt es keine Rolle, ob Ihre Festplatte oder der ganze Computer in falsche Hnde geraten oder ausgemustert werden. Die darauf gespeicherten Daten sind fr Dritte nicht entzifferbar.

Gelschte Daten aus dem Papierkorb retten


Weil Lschen eine riskante Angelegenheit sein kann, hat Windows einige Sicherheitsnetze aufgespannt. Lschen Sie Dateien oder Ordner, vernichtet Windows sie nicht sofort, sondern verschiebt sie zunchst nur in einen speziellen Ordner, den Papierkorb. Dort werden sie so lange aufbewahrt, bis neue gelschte Dateien und Ordner den Speicherplatz im Papierkorb beanspruchen oder Sie den Papierkorb von Hand leeren. So werfen Sie einen Blick in den Papierkorb und retten Daten: 1. ffnen Sie den Papierkorb auf dem Desktop per Doppelklick. 2. Suchen Sie sich die Datei heraus, die Sie wiederherstellen wollen. Um die Datei zu finden, stehen Ihnen dieselben Sortier- und Filtermglichkeiten zur Verfgung, die Sie bereits zu Anfang dieses Kapitels kennengelernt haben. 3. Markieren Sie per Mausklick die Datei und klicken Sie in der Symbolleiste auf Element wiederherstellen. Ihre Suche im Papierkorb ist allerdings vergeblich, wenn einer dieser Umstnde eintritt: Der Inhalt des Papierkorbs wurde bereits gelscht Sie lschen den Inhalt des Papierkorbs, indem Sie mit der rechten Maustaste darauf klicken und den Eintrag Papierkorb leeren whlen Die Datei wurde permanent gelscht Dazu halten Sie die ()-Taste gedrckt, whrend Sie die Datei lschen. Sie wird dann nicht in den Papierkorb gelegt. Sinnvoll ist das, wenn Sie Speicherplatz sofort freigeben oder sicherheitskritisches Material lschen wollen. Allerdings haben Sie gerade gelesen, dass dabei eigentlich nur der Speicher freigegeben wird und die gelschten Dateien trotzdem noch ber Datenwiederherstellungstools gerettet werden knnen. Erst wenn der freigegebene Speicherplatz mit Cipher.exe berschrieben wird, sind die Daten wirklich vernichtet. Die Datei wurde von anderen gelschten Elementen verdrngt Weil der Papierkorb eine maximale Gre hat, werden die ltesten Elemente automatisch aus ihm geleert, sobald der Platz zur Neige geht Es gibt gar keinen Papierkorb fr das Laufwerk, auf dem sich die Datei befunden hat Der Papierkorb ist normalerweise nur fr Festplattenlaufwerke eingerichtet. Lschen Sie beispielsweise etwas auf einem USB-Stick, dann ist es sofort weg. Die Datei ist zu gro fr den Papierkorb sofort gelscht Passt die Datei nicht in den Papierkorb, wird sie

Damit Ihnen das mglichst nicht passiert, knnen Sie Ihren Papierkorb anpassen. Dazu klicken Sie mit der rechten Maustaste auf den Papierkorb und whlen im Kontextmen den Eintrag Eigenschaften.
184

Lschen und Wiederherstellen

Abbildg. 3.46

Im Dialogfeld der Papierkorbs legen Sie dessen Gre fest

Im oberen Bereich sehen Sie alle Laufwerke, fr die es einen Papierkorb gibt. Laufwerke, die hier nicht genannt werden, lschen immer sofort (zum Beispiel Wechseldatentrger wie USB-Sticks oder Netzlaufwerke). Darunter kann man fr jedes Laufwerk einzeln festlegen, wie gro der Papierkorb sein soll oder ob man ihn lieber ausschalten mchte (dann wird sofort gelscht). Ganz unten knnen erfahrene Anwender das Kontrollkstchen Dialog zur Besttigung des Lschvorgangs anzeigen abschalten, damit Windows nicht bei jeder Lschaktion nachfragt, ob Sie auch wirklich sicher sind.

Vorgngerversionen: ltere Dateiversionen wiederherstellen


Der Papierkorb ist nicht Ihre einzige Rettung, wenn Sie verloren gegangene Daten retten wollen. Es gibt ein zweites Sicherheitsnetz namens Vorgngerversionen. Dies ist sogar noch wirkungsvoller, denn whrend Sie im Papierkorb nur die jngsten gelschten Dateien wiederfinden, umfassen die vorherigen Versionen auch sehr viel ltere Fassungen der Dateien, dann jedenfalls, wenn Sie wie in Kapitel 25 eine Dateisicherung eingerichtet haben. HINWEIS Die Funktion Vorgngerversionen wird nur in Windows 7 Professional, Enterprise und Ultimate untersttzt. Haben Sie aus Versehen eine Datei verschlimmbessert und wrden gern zu einer frheren Version zurckspulen, helfen Ihnen Vorgngerversionen. Sie kombinieren unsichtbar im Hintergrund zwei Datensicherungen: einerseits die von Windows automatisch regelmig durchgefhrten Systemwiederherstellungspunkte und andererseits die regulre Datensicherung auf einem Sicherungsdatentrger, die allerdings erst wie in Kapitel 25 beschrieben von Ihnen eingerichtet werden muss.
185

Mit Windows arbeiten

Kapitel 3

Windows-Explorer: Bibliotheken und Datentrger

Haben Sie eine Datei lediglich verndert, aber nicht gelscht, und mchten Sie die nderung wieder rckgngig machen, gehen Sie so vor: 1. Klicken Sie die Datei mit der rechten Maustaste an, und whlen Sie im Kontextmen Vorgngerversionen wiederherstellen. Ein Dialogfeld ffnet sich und sucht nun eine Weile nach der Datei. Dabei durchsucht es die interne Windows-Sicherung und Ihre eigene Datensicherung. 2. Sie sehen dann eine Liste der Dateiversionen, die gefunden werden konnten. Whlen Sie eine davon aus, und klicken Sie auf Wiederherstellen (dann wird die aktuelle Datei durch die vorherige Version ersetzt) oder auf Kopieren (dann knnen Sie die vorherige Version der Datei unter einem neuen Namen speichern und berschreiben die aktuelle Version nicht). Haben Sie die Datei gelscht, kann Ihnen die Funktion Vorgngerversionen trotzdem helfen. Allerdings mssen Sie dann wissen, in welchem Ordner die Datei vorher gespeichert war. Es hilft nichts, nur die Bibliothek zu kennen, denn Bibliotheken sind ein abstraktes Konzept. Die Dateisicherung arbeitet nur mit echten Ordnern zusammen. TIPP Lag die verloren gegangene Datei in Ihrer Dokumente-Bibliothek, ffnen Sie diese Bibliothek im Explorer. Bringen Sie den Mauszeiger danach links im Navigationsbereich ber Dokumente unter der berschrift Bibliotheken. Ein kleiner Pfeil erscheint und zeigt Ihnen, aus welchen echten Ordnern die Bibliothek besteht. Falls Sie die Voreinstellungen nicht gendert haben, werden Ihre Dokumente im Ordner Eigene Dokumente gespeichert. Klicken Sie direkt im Navigationsbereich mit der rechten Maustaste auf Eigene Dokumente, und whlen Sie Vorgngerversionen wiederherstellen.
Abbildg. 3.47

Ganze Ordner im zeitlichen Verlauf ffnen

186

Zusammenfassung

Wissen Sie, dass die Datei letzte Woche noch vorhanden war, whlen Sie den Schnappschuss der letzten Woche aus und klicken auf ffnen. Der Ordner wird nun auf dem gewhlten zeitlichen Stand geffnet und Sie knnen die verloren gegangene Datei darin markieren und wieder in Ihre Dokumente-Bibliothek zurckziehen. Sollten Sie Ihre verloren gegangenen Dokumente auf diese Weise nicht wiederfinden, schauen Sie in Kapitel 25. Dort erfahren Sie mehr ber die Datensicherung und wie Sie gesicherte Daten in einem Sicherungssatz wiederfinden.

Zusammenfassung
Der Windows-Explorer ist Ihr wichtigstes Interface, um gespeicherte Daten auf Datentrgern oder im Netzwerk zu verwalten. Dazu bietet der Explorer eine Kombination aus Navigationselementen, mit denen Sie bestimmen, welchen Datentrger oder Ordner Sie sehen wollen, und Visualisierungen (Ansichten), mit denen die Dateien und ihr Inhalt dargestellt werden. Um schnell die richtigen Daten zu finden, kann der Explorer einerseits Informationen filtern und verwendet dazu sogenannte Stapel. Jeder Stapel gruppiert dann Informationen mit einem gemeinsamen Kriterium, zum Beispiel nach Typ oder Autor. Andererseits verwendet der Explorer Bibliotheken, die im Grunde wie virtuelle Ordner funktionieren und den Inhalt mehrerer echter Ordner kombinieren. Auf diese Weise kann man den Blick auf das Dateisystem nicht nur nach physischen Gesichtspunkten filtern (indem man nur ein bestimmtes Laufwerk oder einen bestimmten Ordner anzeigt), sondern auch nach logischen (die Bibliothek Musik zeigt smtliche Musikdateien, egal in welchem der erfassten Ordner sich die Dateien physisch befinden). Mit dem Explorer kann man allerdings nicht nur Dateien suchen und ffnen, sondern auch verwalten, also Dateien beispielsweise als Sicherheitskopie auf eine CD brennen oder per USB-Stick weitergeben. Dazu arbeitet der Explorer nahtlos mit Brennwerkzeugen zusammen, die die Daten in verschiedenen Formaten auf CD- und DVD-Rohlinge schreiben. hnlich eng verzahnt ist der Explorer mit Datenwiederherstellungswerkzeugen und kann versehentlich gelschte Dateien und Ordner sowohl aus dem Papierkorb als auch aus einer Datensicherung retten.
Sie mchten die Dokumente-Bibliothek ffnen Musiktitel finden eine Laufwerksbersicht sehen einen krzlich geffneten Ordner ffnen So gehen Sie vor Klicken Sie im Startmen auf Dokumente Klicken Sie im Startmen auf Musik Sehen Sie sich dazu das Beispiel an auf Seite 136 Seite 136

Klicken Sie im Startmen auf Computer oder drcken Sie Seite 136 ()+(E) Klicken Sie mit der rechten Maustaste auf das Symbol des Explorers in der Taskleiste und klicken Sie in seiner Sprungliste auf den Ordner Seite 141

187

Mit Windows arbeiten

Klicken Sie den Ordner dann mit der rechten Maustaste an und whlen Sie wie eben Vorgngerversionen wiederherstellen. Nun sehen Sie die Schnappschsse des Ordners im zeitlichen Verlauf.

Kapitel 3

Windows-Explorer: Bibliotheken und Datentrger

Sie mchten zwischen Explorerfenstern wechseln einen neuen Ordner in die Sprungliste des Explorers aufnehmen

So gehen Sie vor Zeigen Sie mit dem Mauszeiger auf das ExplorerSymbol in der Taskleiste und klicken Sie auf die gewnschte Vorschau Ziehen Sie den Ordner auf das Explorersymbol in der Taskleiste

Sehen Sie sich dazu das Beispiel an auf Seite 141

Seite 143

in der Navigationsleiste den Klicken Sie auf eine freie Stelle in der Navigationsleiste klassischen Ordnerpfad sehen einen Ordner aufwrts navigieren versteckte Dateien sichtbar machen Halten Sie die (Alt)-Taste fest und drcken Sie die Taste () Klicken Sie in der Symbolleiste auf Organisieren/Ordnerund Suchoptionen und wechseln Sie zur Registerkarte Ansicht. Aktivieren Sie hier die Anzeige versteckter Dateien und Ordner. Klicken Sie in der Symbolleiste auf Organisieren/Ordnerund Suchoptionen und wechseln Sie zur Registerkarte Ansicht. Deaktivieren Sie hier die Option zum Ausblenden der Dateinamenserweiterung. Navigieren Sie zu dem neuen Ort und klicken Sie dann mit der rechten Maustaste im Navigationsbereich auf Favoriten. Whlen Sie Aktuellen Ort zu Favoriten hinzufgen.

Seite 147 Seite 147 Seite 152

Dateinamenerweiterungen sichtbar machen

Seite 152

einen neuen Eintrag in Favoriten aufnehmen

Seite 154

andere Ansichten verwenden Klicken Sie in der Symbolleiste auf das Ansicht-Symbol Dateien nach Kriterien stapeln Stellen Sie in einer Bibliothek oben rechts hinter Anordnen nach das Kriterium ein, nach dem gestapelt werden soll einen neuen Ort zu einer Bibliothek hinzufgen eine neue Bibliothek anlegen Navigieren Sie zu dem Ort und klicken Sie in der Symbolleiste des Explorers auf In Bibliothek aufnehmen

Seite 156 Seite 161

Seite 168

Navigieren Sie zu dem ersten Ort, der in der Bibliothek Seite 171 angezeigt werden soll, und klicken Sie in der Symbolleiste des Explorers auf In Bibliothek aufnehmen. Whlen Sie in der Ausklappliste Neue Bibliothek erstellen. Klicken Sie die Bibliothek mit der rechten Maustaste an und whlen Sie Eigenschaften. Whlen Sie den Speicherort per Klick aus und klicken Sie dann auf Speicherort festlegen. Seite 167

Standardspeicherort der Bibliothek festlegen

Dateien und Ordner kopieren Markieren Sie die Dateien und Ordner und ziehen Sie sie an den gewnschten Ort im Navigationsbereich, oder klicken Sie die Markierung mit der rechten Maustaste an und whlen Senden an ein ISO-Abbild brennen eine Datei lschen eine Datei ohne Papierkorb sofort lschen 188 Doppelklicken Sie die ISO-Datei und folgen Sie den Anweisungen des Brennprogramms Markieren Sie die Datei und drcken Sie die (Entf)Taste Halten Sie beim Lschen zustzlich die ()-Taste gedrckt

Seite 171

Seite 181 Seite 182 Seite 183

Zusammenfassung

Sie mchten gelschte Dateien vernichten versehentlich gelschte Dateien retten vorherige Dateiversionen wiederherstellen

So gehen Sie vor Verwenden Sie den Befehl Cipher.exe mit dem Parameter /w:

Seite 183

ffnen Sie den Papierkorb auf dem Desktop und klicken Seite 184 Sie die zu rettende Datei an. In der Symbolleiste klicken Sie auf Element wiederherstellen. Klicken Sie die Datei mit der rechten Maustaste an und whlen Sie Vorgngerversionen Seite 185

189

Mit Windows arbeiten

Sehen Sie sich dazu das Beispiel an auf

Kapitel 4

Sofortsuche: Informationen per Stichwort finden

In diesem Kapitel: Volltextsuchen mit Stichwrtern Suchen speichern und wiederverwenden Sortieren und Filtern in der Details-Ansicht Schnellsuchen im Startmen AQS: Die Windows Suchabfrage-Sprache Metadaten: Stichwrter hinzufgen Suchindex verwalten Stichwortsuche im Netzwerk Neue Suchbefehle im Startmen und Windows-Explorer Zusammenfassung 192 198 200 203 205 211 215 221 230 232

191

Mit Windows arbeiten

Kapitel 4

Sofortsuche: Informationen per Stichwort finden

In einer Welt voller Daten wird es immer kniffliger, schnell die richtigen Informationen zu finden. Aus diesem Grund enthlt Windows einen integrierten Suchdienst. Er katalogisiert alle Informationen, die Sie auf dem Computer speichern, sodass Sie mithilfe von Stichwrtern spter schnell die richtigen Dateien und Informationen wiederfinden. Der Suchindex wurde bereits mit Windows Vista eingefhrt und seine Leistung in Windows 7 deutlich verbessert. Insbesondere untersttzt der Suchdienst nun auch sogenannte Federated Searches, was sowohl fr Firmen als auch fr zu Hause spannende neue Mglichkeiten bietet. Eine Firma kann damit die Suche auf andere Computer, Fileserver oder Informationsquellen wie SharePoint ausdehnen. Und auch zu Hause kann man neben den eigenen Daten weitere zustzliche Informationsquellen zum Beispiel aus dem Internet durchsuchen.

Volltextsuchen mit Stichwrtern


Jeder Windows-Explorer bietet rechts oben ein Suchfeld, in das Sie ein oder mehrere Stichwrter eingeben knnen. Noch whrend Sie das tun, filtert der Windows-Explorer den aktuellen Inhalt und zeigt nur noch diejenigen Informationen an, die Ihrem Suchkriterium entsprechen, also alle angegebenen Stichwrter enthalten. Auf diese Weise finden Sie spezielle Informationen ganz besonders schnell.
Abbildg. 4.1

Eine Stichwortsuche durchfhren

So gehen Sie vor, wenn Sie einen Brief suchen, in dem ein bestimmter Begriff vorkommt: 1. ffnen Sie Ihre Dokumente-Bibliothek, zum Beispiel, indem Sie im Startmen auf Dokumente oder im Windows-Explorer in der linken Spalte unterhalb von Bibliotheken auf Dokumente klicken. Sie sehen je nach Anordnung (Einstellung oben rechts hinter Anordnen nach) Ordner oder Stapel (Schritt 1).
192

Volltextsuchen mit Stichwrtern

2. Geben Sie nun oben rechts in das Suchfeld einen Suchbegriff ein, der im gesuchten Dokument

vorkommt (Schritt 2). 3. Noch whrend Sie den Suchbegriff eingeben, beginnt der Windows-Explorer damit, die infrage kommenden Dokumente aufzulisten und den Suchbegriff dabei gelb hervorzuheben (Schritt 3). 4. Klicken Sie auf ein Dokument in der Ergebnisliste, zeigt der Windows-Explorer in seiner Detailleiste am unteren Fensterrand weitere Details. Mchten Sie in das Dokument hineinschauen, aktivieren Sie das Vorschaufenster, entweder per Klick auf sein Symbol in der Symbolleiste oder ber (Alt)+(P) (P wie Preview, Schritt 4). Die Vorschau wird allerdings nicht fr alle Dokumenttypen untersttzt. Damit sie funktioniert, muss ein passender iFilter installiert sein. Mehr dazu erfahren Sie in Krze. 5. Haben Sie das richtige Dokument gefunden, ffnen Sie es per Doppelklick. WICHTIG Damit der Windows-Explorer auch findet, was Sie suchen, ist es wichtig, zuerst den richtigen Ort fr die Suche auszuwhlen. Suchen Sie Musik, klicken Sie zuerst links im Navigationsbereich unterhalb von Bibliotheken auf Musik. Suchen Sie einen Brief, klicken Sie auf Dokumente. Wissen Sie nicht genau, in welcher Bibliothek sich die gesuchte Datei befindet, klicken Sie auf Bibliotheken und durchsuchen eben alle Bibliotheken.
Diese Suchen liefern Ergebnisse blitzschnell, weil alle Bibliotheken vom internen Windows-Suchdienst erfasst werden. Falls Sie gerade grere Mengen Dateien kopiert oder gelscht haben, kann es hchstens passieren, dass der Suchindex noch nicht vollstndig aktualisiert ist. In diesem Fall sind die Suchergebnisse vorbergehend unvollstndig. Eine Warnmeldung informiert Sie entsprechend. Liegen die gesuchten Informationen in gar keiner Bibliothek, sondern an anderer Stelle, klicken Sie links unten auf Computer und durchsuchen den gesamten Computer. Diese Suche dauert sehr viel lnger, weil jetzt nicht-indizierte Orte durchsucht werden mssen.

Weil die Suche die Filterergebnisse beinahe in Echtzeit anzeigt, knnen Sie mit den Suchbegriffen spielen und sollten das auch tun. Werden noch zu viele Ergebnisse geliefert, verfeinern Sie den Suchbegriff oder fgen durch Leerzeichen getrennt weitere Suchbegriffe hinzu. Kreisen Sie das gesuchte Dokument also mglichst genau ein.

Ergebnisse einschrnken: Filter hinzufgen


Geben Sie lediglich Suchbegriffe in das Suchfeld ein, sucht der Explorer Ihr Suchwort in smtlichen verfgbaren Kriterien eines Dokuments, also zum Beispiel im Dateinamen, im Dateiinhalt und in den sogenannten Metadaten wie Autorenname oder Datum der letzten nderung. Entsprechend viele (und vielleicht auch ungenaue) Suchergebnisse erhalten Sie zurck. Suchfilter schrnken die Suchergebnisse genauer ein. Ein Suchfilter knnte zum Beispiel angeben, welchen Dokumenttyp Sie berhaupt suchen (vielleicht nur Word-Dokumente) und in welchem Zeitraum das gesuchte Dokument zuletzt bearbeitet wurde (zum Beispiel nur Dokumente aus der letzten Woche). Filter funktionieren hnlich wie Stichwrter, nur steht vor dem Stichwort der Bereich, in dem der Explorer danach suchen soll. Beispielsweise findet der Filter Typ:=.doc nur noch Dateien mit der Dateierweiterung .doc. Und weil Sie Stichwrter kombinieren drfen, bruchten Sie dahinter nur

193

Mit Windows arbeiten

Kapitel 4

Sofortsuche: Informationen per Stichwort finden

ein Leerzeichen und einen Suchbegriff angeben, um ihn ausschlielich in diesen Word-Dokumenten wiederzufinden. Glcklicherweise braucht man sich die Filter nicht zu merken, denn der Windows-Explorer enthlt einen cleveren Mechanismus, der Ihnen Filter vorschlgt. Diese werden Ihnen angeboten, sobald Sie ins Suchfeld klicken. Es erscheint ein Dialogfeld wie in Abbildung 4.2. Im oberen Bereich sehen Sie die letzten drei Suchabfragen, die Sie mit der ()-Taste abgeschlossen haben. Darunter schlgt der Windows-Explorer in blauer Schrift Suchfilter vor. Klicken Sie auf einen davon, ffnet sich ein Auswahlmen mit passenden Filterkriterien.
Abbildg. 4.2

Das Suchfeld schlgt in blau weitere Filter vor

TIPP Denken Sie daran: Das Dialogfeld ist intelligent und schlgt nur vor, was auch wirklich passt. Haben Sie bereits ein Stichwort ins Suchfeld eingegeben, sehen Sie nur noch die Filter und Kriterien, die auf Dokumente zutreffen, die das Stichwort enthalten. Mchten Sie wirklich alle Suchoptionen sehen, sollten Sie deshalb den Inhalt des Suchfelds zuerst leeren und dann ins leere Suchfeld klicken.
Ebenfalls wichtig: Stellen Sie sicher, dass Sie vor der Suche im Navigationsbereich des WindowsExplorers den richtigen Startpunkt fr die Suche ausgewhlt haben. Befinden Sie sich bereits in einem Unterordner, berprft die Suche lediglich den Inhalt dieses Ordners und schlgt auch nur noch Filter und Kriterien fr die Dokumente darin vor.

Das Dialogfeld zeigt je nach ausgewhltem Filter unterschiedliche Auswahlmglichkeiten an. Suchen Sie zum Beispiel ein Dokument, das in einem bestimmten Zeitraum gendert wurde, klicken Sie auf den Filter nderungsdatum. Der Explorer blendet jetzt ein Kalenderblatt ein, in dem Sie entweder auf ein bestimmtes Datum klicken oder mit der Maus einen ganzen Datumsbereich berstreichen. Alternativ stehen unten typische Zeitrume zur Auswahl, beispielsweise Letzte Woche oder Gestern.

194

Volltextsuchen mit Stichwrtern

Abbildg. 4.3

Whlen Sie den Datumsbereich aus, in dem das gesuchte Dokument zuletzt gendert wurde

Noch whrend Sie einen Datumsbereich auswhlen, zeigt der Windows-Explorer beinahe in Echtzeit die Resultate an, sodass Sie sofort sehen, ob und wenn ja, wie viele Ergebnisse eine Auswahl liefert. TIPP Anfangs zeigt das Kalenderblatt jeweils einen Monat und Sie knnen die Tage auswhlen. Klicken Sie im Kalenderblatt auf die Monatsangabe, um eine Stufe hochzuzoomen. Sie sehen jetzt ein Jahr und die jeweiligen Monate. Nun knnten Sie den Zeitraum auf einige Monate genau festlegen. Noch ein Klick auf die Jahresangabe zeigt Dekaden, sodass der Zeitraum jetzt in Jahren festgelegt werden knnte. Mchten Sie zurckzoomen, klicken Sie auf ein Feld im Kalenderblatt.
Abbildg. 4.4

Klicken Sie auf die berschrift des Kalenders, um die Zeitskala zu ndern

195

Mit Windows arbeiten

Kapitel 4

Sofortsuche: Informationen per Stichwort finden

Keine Ergebnisse: Suche ausdehnen


Beim Herumprobieren mit Suchwrtern und Suchfiltern kann es passieren, dass der WindowsExplorer pltzlich gar keine Ergebnisse mehr anzeigt. Sie wissen dann: Am aktuellen Ort gibt es keine Informationen, die Ihren Kriterien entsprechen. Entweder entfernen Sie dann einige Suchkriterien aus dem Suchfeld (oder lschen die Kriterien komplett mit dem kleinen Kreuz am rechten Rand des Suchfelds, um neu zu beginnen) oder Sie wiederholen die Suche an einem anderen Ort.
Abbildg. 4.5

Dehnen Sie den Suchradius aus und suchen Sie an anderen Orten

Dazu klicken Sie auf einen der angebotenen Orte am unteren Rand der Suchergebnisse, unterhalb der berschrift Erneut suchen in: Bibliotheken Durchsucht alle Bibliotheken. Wenn Sie beispielsweise die Suche in der Bibliothek Dokumente begonnen haben, findet die Suche keine Bilder, die in der Bibliothek Bilder lagern. Durch den Klick auf Bibliotheken wird die Suche ausgeweitet und umfasst jetzt alle Bibliotheken, also zum Beispiel auch die Bibliothek Bilder mit all Ihren Bildern. Heimnetzgruppe Ist Ihr Computer Mitglied in einer Heimnetzgruppe, also einem kleinen privaten Netzwerk, durchsuchen Sie mit diesem Befehl smtliche Netzwerkcomputer in Ihrem Netzwerk. Computer Befinden sich die gesuchten Informationen in keiner Bibliothek, sondern lagern an anderer Stelle, klicken Sie auf Computer. Dieser Suchvorgang kann deutlich lnger dauern, und whrend der Explorer sucht, zeigt ein grner Balken in der Navigationsleiste den Fortschritt an. In diesem Fall werden smtliche Laufwerke und Ordner Ihres Computers durchsucht. Benutzerdefiniert ffnet ein Dialogfeld, mit dem Sie alle Orte per Klick ins Kstchen davor markieren, die von der Suche erfasst werden sollen. So kann man beispielsweise gleichzeitig den eigenen Computer und das Heimnetzwerk durchsuchen. Internet Sucht Ihre Stichwrter bei einem Suchanbieter im Internet

196

Volltextsuchen mit Stichwrtern

Abbildg. 4.6

Bei einer benutzerdefinierten Suche whlen Sie die Suchorte einzeln aus

TIPP Dauert Ihnen die Suche zu lange, klicken Sie auf das rote Kreuz am rechten Ende der Navigationsleiste, also der Leiste, in der der grne Fortschrittsbalken angezeigt wird. Oder klicken Sie unten unterhalb von Erneut suchen in auf einen anderen Suchbereich. Sie knnen die Suche auch beenden, indem Sie zur vorherigen Ansicht zurckblttern. Dazu klicken Sie auf den Pfeil im blauen Kreis am linken Ende der Navigationsleiste. Im Bereich Erneut suchen in lassen sich auch weitere Suchziele hinterlegen, zum Beispiel, um auf dem firmeneigenen SharePoint-Server oder auf einer Website zu suchen. Wie dies geschieht, erfahren Sie ab Seite 230 in diesem Kapitel.

iFilter neue Dokumenttypen durchsuchbar machen


Natrlich kann die Stichwortsuche nur Informationen finden, die der Suchdienst in den verschiedenen Dokumenten auch auslesen kann. Das ist der Grund, warum Sie anfangs zum Beispiel keine Stichwrter finden, die in PDF-Dokumenten oder anderen Dokumenttypen enthalten sind, die Windows nicht von Haus aus untersttzt. Allerdings ist der Suchdienst modular aufgebaut und lsst sich leicht erweitern. Zustndig sind jeweils sogenannte iFilter, die sich mit einem oder mehreren Dokumenttypen auskennen und dem Suchdienst beibringen, wie man die darin enthaltenen Informationen aus den Dokumenten herausholt.
197

Mit Windows arbeiten

Kapitel 4

Sofortsuche: Informationen per Stichwort finden

iFilter werden hufig automatisch zusammen mit Programmen installiert: Microsoft Office enthlt beispielsweise standardmig iFilter fr die Office-Dokumente, sodass Windows anschlieend Stichwrter in Word-Dokumenten und Excel-Tabellen findet. Man kann iFilter aber auch separat aus dem Internet herunterladen und so beispielsweise PDF-Dokumente indizieren lassen. Ein guter Anlaufpunkt hierfr ist www.ifilter.org.

Suchen speichern und wiederverwenden


Haben Sie gefunden, was Sie suchen, zum Beispiel alle Word-Dokumente von Autor Hannes aus den letzten beiden Jahren, lsst sich diese Suche abspeichern und jederzeit wiederverwenden. Das nchste Mal, wenn Sie wieder alle Word-Dokumente des Kollegen aus dem angegebenen Zeitraum suchen, gengt dazu ein einziger Mausklick: 1. Definieren Sie zuerst wie oben beschrieben Ihre Suche, und nutzen Sie Suchfilter, bis der Windows-Explorer genau die gesuchten Informationen anzeigt. 2. Klicken Sie jetzt in der Symbolleiste des Windows-Explorers auf Suche speichern (Schritt 1). 3. Ein Dialogfeld ffnet sich und Sie knnen der Suche einen treffenden Namen geben. Sobald Sie auf Speichern klicken, wird die Suche gespeichert und fr Sie unter dem angegebenen Namen links im Navigationsbereich des Explorers unterhalb von Favoriten aufgenommen. 4. Mchten Sie die Suche spter wiederholen, klicken Sie darin einfach auf den neuen Eintrag. Sofort zeigt der Explorer das Suchergebnis erneut an. Die Suche wird dabei neu durchgefhrt, sodass die Ergebnisse immer aktuell sind.
Abbildg. 4.7

Eine Suche abspeichern und im Navigationsbereich als Favorit einfgen

198

Suchen speichern und wiederverwenden

Welche Ansicht verwendet wird, knnen Sie stets selbst festlegen: Klicken Sie im Windows-Explorer in der Symbolleiste auf das kleine Dreieck rechts neben dem Symbol Ansicht ndern und whlen Sie die gewnschte Ansicht aus.
Abbildg. 4.8

Suchen Sie sich die Ansicht aus, die fr die Anzeige der Ergebnisse am besten funktioniert

Der Windows-Explorer merkt sich Ihre Einstellung fr den gewhlten Ort. Wenn Sie also die Ansicht eines Suchergebnisses ndern, wird diese Ansicht knftig auch fr alle anderen Suchergebnisse verwendet. Mchten Sie die Standardansicht fr Suchergebnisse wiederherstellen, whlen Sie die Ansicht Inhalt. brigens gibt es in Bibliotheken noch eine zweite Auswahlmglichkeit fr die Anzeige: Klicken Sie oben rechts auf den Link neben Anordnen nach, ffnet sich eine Auswahlliste. Sie legt fest, wie die Ergebnisse im Explorer gestapelt werden. Mehr zu Stapeln haben Sie bereits im vorhergehenden Kapitel gelesen.
Abbildg. 4.9

In Bibliotheken bestimmt die Einstellung Anordnen nach, wie die Ergebnisse sortiert werden

199

Mit Windows arbeiten

TIPP Die Suche zeigt ihre Ergebnisse als Vorgabe immer in der Ansicht Inhalt an. Wenn Sie die Suche abspeichern und spter neu ffnen, wird unter Umstnden eine andere Ansicht verwendet, zum Beispiel Groe Symbole.

Kapitel 4

Sofortsuche: Informationen per Stichwort finden

Sortieren und Filtern in der Details-Ansicht


Sowohl die Suche nach Stichwrtern als auch Stapel verwenden hinter den Kulissen den Indexdienst und schlieen deshalb alle Informationen ein, die sich an einem bestimmten Ort befinden. Anders gesagt: Wenn Sie in der Dokumente-Bibliothek nach einem Stichwort suchen, findet der WindowsExplorer Dateien auch in smtlichen Unterordnern der Dokumente-Bibliothek.
Abbildg. 4.10

Die Details-Ansicht auswhlen

Die Details-Ansicht ist ein ganz anderer Weg, die Informationsflut zu begrenzen und sich auf die wichtigen Dinge zu konzentrieren. Diese Ansicht verwendet nicht den Suchindex, fhrt also keine Suche durch und wirkt sich deshalb immer nur auf das aus, was der Explorer augenblicklich anzeigt. Das kann der Inhalt eines Ordners sein, aber auch das Ergebnis einer vorausgegangenen Volltextsuche. In der Detailansicht wird es kinderleicht, die angezeigten Informationen nach verschiedenen Kriterien zu sortieren oder Informationen aus der Ansicht auszublenden, die Sie sowieso nicht interessieren. Darber hinaus kann die Details-Ansicht etwas, das weder Volltextsuche noch Stapel knnen: zustzliche Informationen einblenden. Schauen Sie sich das an drei Beispielen an.

Per Klick sortieren


In der Details-Ansicht ist es besonders leicht, die Ergebnisse nach beliebigen Kriterien zu sortieren, sofern diese Kriterien als Spaltenberschrift sichtbar sind: 1. Beauftragen Sie den Windows-Explorer zum Beispiel, alle Word-Dokumente Ihrer DokumenteBibliothek anzuzeigen. Dazu whlen Sie im Startmen Dokumente. Danach klicken Sie oben rechts ins Suchfeld und anschlieend auf den Filter Typ. Whlen Sie den Typ DOC-Datei (oder, falls Ihre Dokumente-Bibliothek gar keine Word-Dokumente enthlt, einen anderen angebotenen Typ). 2. Schalten Sie nun die Ansicht wie in Abbildung 4.10 auf Details. Dazu klicken Sie entweder oben in der Symbolleiste auf das kleine Dreieck rechts neben dem Symbol Ansicht ndern und klicken auf Details. Oder Sie klicken mit der rechten Maustaste auf einen freien Bereich innerhalb des Windows-Explorers und whlen im Kontextmen den Untermenbefehl Ansicht/Details.
200

Sortieren und Filtern in der Details-Ansicht

3. Stellen Sie sicher, dass oben hinter Anordnen nach eingestellt ist: Topergebnisse. In der Details-

Abbildg. 4.11

Per Klick auf Spaltenberschrift nach diesem Kriterium sortieren

Per Klick filtern


Die Details-Ansicht kann Ergebnisse nicht nur sortieren, sondern auch filtern, um unwichtige Informationen auszublenden: 1. Interessieren Sie nur Ergebnisse aus einem bestimmten Zeitraum, klicken Sie am rechten Rand der Spaltenberschrift nderungsdatum auf den abwrts gerichteten Pfeil. Er ist nur zu sehen, wenn sich die Maus ber der Spaltenberschrift befindet. 2. Ein Kalenderblatt ffnet sich. berstreichen Sie mit der Maus den Zeitraum, den Sie einschlieen wollen. Soll der Zeitraum mehr als nur ein paar Tage umfassen, klicken Sie auf die Monatsangabe oben im Kalenderblatt, um zur Monatsdarstellung zu gelangen. Ein weiterer Klick schaltet auf die Jahresdarstellung um. 3. Sofort filtert der Explorer alle Ergebnisse aus der Ansicht, die nicht im gewhlten Zeitraum zuletzt gendert wurden. Auerdem signalisiert ein Hkchen am rechten Rand der Spaltenberschrift, dass sie gefiltert ist. Um den Filter wieder auszuschalten, klicken Sie auf das Hkchen in der Spaltenberschrift und deaktivieren das Kontrollkstchen vor dem Kalenderblatt. 4. Interessieren Sie sich nur fr Dateien mit einer bestimmten Gre, wiederholen Sie den Vorgang mit der Spaltenberschrift Gre. Diesmal zeigt das Auswahlmen kein Kalenderblatt, sondern Grenbereiche. Es zeigt also stets immer nur die fr die jeweilige Spalte gltigen Auswahlmglichkeiten.

201

Mit Windows arbeiten

Ansicht wird das Ergebnis spaltenweise angezeigt. Der Inhalt der Spalte Typ ist mglicherweise gelb markiert, denn nach diesem Kriterium haben Sie gerade gesucht. 4. Um das Ergebnis zu sortieren, zum Beispiel nach Name oder nach Gre, klicken Sie auf die entsprechende Spaltenberschrift. Ein kleiner Pfeil zeigt an, dass das Ergebnis nun nach diesem Kriterium sortiert wird und gibt auch die Sortierreihenfolge an. Ein weiterer Klick auf dieselbe Spaltenberschrift sortiert in umgekehrter Reihenfolge.

Kapitel 4

Sofortsuche: Informationen per Stichwort finden

Abbildg. 4.12

Die Details-Ansicht zeigt nur noch Dateien aus dem ausgewhlten Zeitraum

TIPP Spalten lassen sich auch verschieben und anders anordnen. Dazu bringen Sie den Mauszeiger auf die Spaltenberschrift, die Sie verschieben wollen, und ziehen die Spalte anschlieend bei gedrckter linker Maustaste nach rechts oder links.

Versteckte Informationen sichtbar machen


Die Details-Ansicht zeigt in ihren Spalten bereits viele Detailinformationen an, doch sind dies lngst nicht alle, die zur Verfgung stehen. Im letzten Beispiel hatten Sie Dateien nach dem Datum der letzten nderung gefiltert. Was zum Beispiel, wenn Sie anstelle des letzten nderungsdatums lieber das Erstelldatum verwenden mchten?
Abbildg. 4.13

Blenden Sie Spalten mit zustzlichen Informationen ein

202

Schnellsuchen im Startmen

Welche Spalten Sie auswhlen knnen, hngt stets vom Inhalt ab, den der Windows-Explorer gerade anzeigt. Schauen Sie sich als Nchstes an, wie Sie Bilder beispielsweise nach dem fr die Aufnahme verwendeten Kameratyp filtern: 1. ffnen Sie die Bilder-Bibliothek, indem Sie im Startmen auf Bilder klicken. Klicken Sie ins Suchfeld am rechten oberen Rand und whlen Sie als Suchfilter Markierungen aus. Eine Liste zeigt die Stichwrter, mit denen Ihre Bilder gekennzeichnet sind. Whlen Sie eines aus oder klicken Sie auf Nicht angegeben, wenn Sie keine Stichwrter vergeben haben. Sie knnen ins Suchfeld auch einen Stern eingeben (*). Dann werden alle Dateien angezeigt. 2. Schalten Sie die Ansicht nun wie im vorangegangenen Beispiel um auf Details. Achten Sie darauf, dass oben rechts hinter Anordnen nach eingestellt ist: Topergebnisse. Klicken Sie mit der rechten Maustaste auf eine beliebige Spaltenberschrift und im zugehrigen Auswahlmen auf Weitere. Ein neues Dialogfeld ffnet sich. 3. Deaktivieren Sie darin alle Kontrollkstchen mit Ausnahme von Name. Suchen Sie dann in der (umfangreichen) Liste nach den Eintrgen Kamerahersteller und Kameramodell. Klicken Sie jeweils ins Kontrollkstchen davor, um diese Eintrge mit einem Hkchen zu versehen. Anschlieend klicken Sie auf OK. 4. Klicken Sie nun rechts in der Spaltenberschrift Kameramodell auf den abwrtsgerichteten Pfeil. Ein Auswahlmen bietet Ihnen eine Liste smtlicher Kameramodelle an, die in Ihrer aktuellen Bilderansicht vorhanden sind. Whlen Sie die Modelle aus, die Sie einschlieen wollen. Die Liste zeigt Ihnen jetzt nur noch Bilder an, die von dem oder den ausgewhlten Kameramodellen aufgenommen wurden. TIPP Wollen Sie die Einstellungen, die Sie gerade vorgenommen haben, speichern, klicken Sie mit der rechten Maustaste in der linken Spalte des Windows-Explorers auf Favoriten. Whlen Sie im Kontextmen Aktuellen Ort zu Favoriten hinzufgen.
In der Favoritenliste wird ein neuer Eintrag erstellt, der zunchst den Namen des Ordners trgt, den Sie gerade anzeigen. Klicken Sie den Eintrag mit der rechten Maustaste an und whlen Sie im Kontextmen den Befehl Umbenennen, um ihm einen besseren Namen zu geben, zum Beispiel Kameramodelle.

Schnellsuchen im Startmen
Auch das Startmen gehrt in Wirklichkeit zum Windows-Explorer, auch wenn es ganz anders aussieht. Es enthlt ebenfalls ein Eingabefeld fr Suchbegriffe. Hier knnen Sie schnell und einfach nach Programmen oder Dokumenten suchen. Geben Sie lediglich ein oder mehrere Stichwrter ein. Noch whrend Sie das tun, verwandelt sich das Startmen in eine Liste mit Suchergebnissen. Die Suchergebnisse sind in Kategorien unterteilt und Windows zeigt zuerst nur die besten Treffer in jeder Kategorie an. Hinter dem Namen der Kategorie wird in Klammern die Gesamtzahl der Treffer gemeldet. Hufig verwendet man die Stichwortsuche im Startmen, um schnell ein bestimmtes Programm, eine Windows-Einstellung oder eine Datei zu finden. Anschlieend gengt ein einzelner Mausklick auf das richtige Suchergebnis, und schon wird das Programm, die Datei oder Einstellung geffnet.
203

Mit Windows arbeiten

Klicken Sie dazu einfach mit der rechten Maustaste auf eine beliebige Spaltenberschrift. Nun sehen Sie ein Auswahlmen, in dem per Kontrollkstchen die derzeit sichtbaren Spalten markiert sind. Machen Sie die Spalte Erstelldatum per Klick sichtbar. Anschlieend knnen Sie mit dieser Spalte so wie bei der Spalte nderungsdatum gezeigt das Ergebnis filtern.

Kapitel 4

Sofortsuche: Informationen per Stichwort finden

Abbildg. 4.14

Volltextsuche im Startmen

Klicken Sie auf eine Kategorie wie zum Beispiel Programme oder Systemsteuerung, wird der Zusammenhang zwischen dieser Suche im Startmen und der Suche im Windows-Explorer besonders deutlich: Es ffnet sich der Windows-Explorer und Ihr Stichwort aus dem Startmen wird automatisch ins Suchfeld des Explorers eingetragen. Weil der Windows-Explorer mehr Platz bietet als das Startmen, sehen Sie hier eventuell sogar noch mehr Ergebnisse und knnen jetzt damit wie im vorangegangenen Abschnitt beschrieben weiterarbeiten. TIPP Das Startmen sortiert die Suchtreffer automatisch nach deren Relevanz. Die am besten passenden Ergebnisse werden also zuoberst angezeigt.
Bei Programmen ergibt sich die Relevanz aus der Verwendungshufigkeit. Je hufiger Sie also ein Programm starten, je lnger Sie es verwenden und umso hufiger Sie von anderen Programmen zu dem Programm wechseln, desto wichtiger wird es eingestuft und umso hher ist seine Relevanz im Suchergebnis. Das bedeutet auch, dass die Treffergenauigkeit der Suche mit der Zeit zunimmt. Geben Sie Windows ein paar Tage oder Wochen Zeit, Ihre Vorlieben und Ihr Verhalten kennenzulernen. Als Vorgabe durchsucht die Stichwortsuche im Startmen auch die Systemsteuerung und die installierten Programme. Wie Sie die Suchorte, die das Startmen einschliet, ndern knnen, haben Sie bereits im Kapitel 2 erfahren.

204

AQS: Die Windows Suchabfrage-Sprache

Abbildg. 4.15

Die Suche aus dem Startmen kann nahtlos im Windows-Explorer fortgesetzt werden

AQS: Die Windows Suchabfrage-Sprache


Alle Suchen im Windows-Explorer verwenden intern die sogenannte Advanced Query Syntax (AQS), eine Art Abfragesprache, mit der Sie festlegen, wonach genau Sie suchen. Leider ist diese Abfragesprache ein wenig kryptisch, jedoch ungeheuer mchtig. Mchten Sie zum Beispiel alle Bilder Ihrer Bilder-Bibliothek sehen, die mit einer Nikon-Kamera aufgenommen wurden, klicken Sie im Startmen auf Bilder und geben im Windows-Explorer ins Suchfeld ein: Kamerahersteller:NIKON. Wollen Sie nur die Fotos finden, die im Autofokus-Modus Mittenbetont aufgenommen wurden, fgen Sie hinzu: Messmodus:Mittenbetont.
Abbildg. 4.16

Das Dialogfeld erstellt per Klick automatisch die passende AQS-Abfrage und fgt sie ein

205

Mit Windows arbeiten

Kapitel 4

Sofortsuche: Informationen per Stichwort finden

Falls Sie dagegen in Ihrer Dokumente-Bibliothek nur Word-Dokumente mit einer Gre von ber 10 Kbyte suchen, klicken Sie im Startmen auf Dokumente und verwenden diese Abfrage: Typ:=DOC-Datei und gre:>10KB. TIPP
Startmens.
Abbildg. 4.17

AQS-Suchabfragen funktionieren brigens auch hervorragend im Suchfeld des

Nach Fotos einer Nikon-Kamera mit Messmodus Mittenbetont im Startmen suchen

Suchabfragen mit AQS erstellen


Anfangs wirken AQS-Suchabfragen beinahe wie Zaubersprche woher wei man, welche Kriterien es gibt und wie die Suchabfragen zusammengestellt werden? Ntig sind dazu nur wenige Grundregeln. Den Rest erledigt ein AQS-Automatikgenerator fr Sie: Schlssel-Wert-Paare AQS-Abfragen bestehen aus einem oder mehreren Schlssel-Wert-Paaren, die durch einen Doppelpunkt getrennt sind. Das erste Wort ist der Suchbereich, beispielsweise Typ oder nderungsdatum. Der zweite Begriff ist das Schlsselwort, das in diesem Bereich gesucht werden soll.

206

AQS: Die Windows Suchabfrage-Sprache

Mehrere Suchbegriffe Geben Sie mehrere Schlssel-Wert-Paare durch Leerzeichen getrennt an, mssen alle gemeinsam erfllt sein (eine logische Und-Verknpfung). Mchten Sie, dass nur ein Kriterium erfllt zu sein braucht, schreiben Sie zwischen die Schlssel-Wert-Paare das Wort oder.

Welche Suchkriterien sind erlaubt?


Das Einzige, was Sie fr eigene AQS-Abfragen wirklich wissen mssen, ist der Name des Kriteriums, nach dem Sie suchen wollen. Welche Kriterien zu Ihrer Verfgung stehen, finden Sie zum Beispiel so heraus: 1. ffnen Sie den Windows-Explorer und navigieren Sie zu einem Ort, den Sie durchsuchen wollen. Klicken Sie zum Beispiel im Startmen auf Dokumente. 2. Whlen Sie dann in der Symbolleiste des Windows-Explorers die Ansicht Details aus. Achten Sie darauf, hinter Anordnen nach die Einstellung Topergebnisse zu whlen, falls diese Einstellung sichtbar ist. Jetzt werden Spalten eingeblendet. 3. Jede Spaltenberschrift entspricht einem mglichen Suchkriterium. Sie sehen zum Beispiel, dass die Dateigre mit dem Kriterium Gre festgelegt wird. Das Datum der letzten nderung ist unter dem Kriterium nderungsdatum gespeichert. 4. Klicken Sie eine Spaltenberschrift mit der rechten Maustaste an. Eine Liste mit weiteren mglichen Suchkriterien erscheint. Notieren Sie sich am besten die Namen der Kriterien, die Sie ntzlich finden und ausprobieren wollen.
Abbildg. 4.18

Das Auswahldialogfeld der Details-Ansicht listet smtliche erlaubten Suchkategorien auf

207

Mit Windows arbeiten

Operatoren Hinter dem : drfen Operatoren folgen. Ohne Operatoren sucht Windows das Schlsselwort berall im Kriterium. Fgen Sie hinter dem Doppelpunkt ein = ein, werden beispielsweise nur noch exakte Entsprechungen gefunden.

Kapitel 4

Sofortsuche: Informationen per Stichwort finden

TIPP Sie bentigen die Details-Ansicht nur, um die Namen der mglichen Suchkriterien herauszufinden. Diese Kriterien funktionieren in jeder Ansicht, nicht nur in der Details-Ansicht.

AQS Suchabfrage generieren


Nachdem Sie nun die Namen der mglichen Suchkriterien kennen, klicken Sie als Nchstes in das Suchfeld am rechten oberen Rand. Geben Sie dann den Namen des Kriteriums ein und fgen Sie einen Doppelpunkt an. Geben Sie zum Beispiel ein: nderungsdatum:. Automatisch blendet das Suchfeld ein Auswahldialogfeld ein, mit dem Sie das Kriterium auf einen bestimmten Zeitraum festlegen knnen. berstreichen Sie zum Beispiel im Kalenderblatt die Tage des gewnschten Zeitraums. Sofort fgt der Explorer ins Suchfeld den Abfragebegriff fr Sie ein. Im Falle des nderungsdatums knnte er lauten: nderungsdatum:04.05.2009 .. 31.05.2009. Nun ist es leicht, den Zeitraum auf andere Datumsbereiche zu erweitern. berschreiben Sie einfach den Anfangs- und Endzeitpunkt entsprechend.

Operatoren einsetzen
AQS untersttzt alle gebruchlichen Vergleichsoperatoren wie zum Beispiel =, > oder <. Das Gleichheitszeichen steht fr eine genaue Entsprechung. Suchen Sie zum Beispiel nur Word-Dokumente, lautet das Suchkriterium Typ:=DOC-Datei. Wieder hilft Ihnen das Suchfeld: Geben Sie darin Typ: ein, erscheint ein Auswahlfeld mit den mglichen Kriterien. HINWEIS Vielleicht wundern Sie sich, warum das Auswahlfeld jeden Dateityp doppelt enthlt. Word-Dokumente sind zum Beispiel ber .doc oder ber DOC-Datei auswhlbar. Der erste erlaubte Begriff entspricht genau der Dateierweiterung. Der zweite steht fr den Klartextnamen des Dokuments.
Falls die Auswahlliste in Ihrem Fall keinen der beiden Eintrge zeigt, wissen Sie: Der aktuelle Explorer-Inhalt enthlt gar keine Word-Dokumente. Vorgeschlagen werden stets nur Kriterien, die auch zu einem Suchergebnis fhren. Beachten Sie auch, dass unterschiedliche Dokumentversionen unterschiedliche Dateierweiterungen aufweisen knnen. typ:=.doc findet nur ltere Word-Dokumente, typ:=.docx dagegen nur neuere. Mit typ:.doc finden Sie alte und neue Word-Dokumente, weil bei beiden die Dateierweiterung mit .doc beginnt.

Wenn Sie das Gleichheitszeichen weglassen, fhren Sie eine offene Suche durch. So findet die Abfrage Typ:D alle Dateien und Ordner, die den Buchstaben D enthalten. Analog funktionieren die Operatoren > und <. So listet die folgende Abfrage alle Dateien auf, die nach dem 1.1.2009 erzeugt wurden: ErstellDatum:>1.1.2009. Analog liefert diese Abfrage alle Dateien, die lter als das angegebene Datum sind: ErstellDatum:<1.1.2009.

208

AQS: Die Windows Suchabfrage-Sprache

Informationsart auswhlen
ber das Schlsselwort Art: bestimmen Sie, welche Art von Informationen Sie berhaupt suchen. Geben Sie ins Suchfeld Art: ein, erscheint eine Liste mit den Arten von Informationen, die im aktuellen Explorerfenster vorkommen. Art:=musik listet zum Beispiel alle Musiktitel auf, whrend Art:=Dokument generell alle Dokumente auswhlt.
Mit Windows arbeiten

In Dateiinhalten suchen
Wollen Sie gezielt nur im Inhalt einer Datei suchen, verwenden Sie das Kriterium Inhalt. Die folgende Abfrage liefert alle Dokumente, die das Wort Meier enthalten: Inhalt:Meier Suchen Sie nach mehreren Stichwrtern, die alle (jedoch in beliebiger Reihenfolge) im Dokument vorkommen mssen, verwenden Sie runde Klammern. Die folgende Abfrage findet alle Dokumente, die die Wrter Meier und Kunde enthalten: Inhalt:(Meier Kunde) Wollen Sie dagegen einen Suchbegriff mit Leerzeichen exakt in der angegebenen Form finden, stellen Sie ihn in Anfhrungszeichen. Diese Abfrage findet alle Dokumente, die den Namen Herbert Klver enthalten: Inhalt:"Herbert Klver"

Leere Kriterien finden


Suchen Sie alle Dokumente, in denen ein bestimmtes Kriterium noch leer ist, verwenden Sie eckige Klammern. Die nchste Abfrage findet beispielsweise alle Word-Dokumente, bei denen kein Autor angegeben wurde: typ:=.doc autoren:=[]

Mehrere Suchkriterien kombinieren


Mchten Sie mehrere Suchkriterien kombinieren, verwenden Sie die logischen Operatoren Und und Oder. Die folgende Abfrage listet alle Dokumente auf, die nach dem 1.1.2009 erstellt wurden: Art:=Dokument und ErstellDatum:>1.1.2009 Geben Sie keinen logischen Operator zwischen zwei Kriterien an, verwendet der Explorer automatisch Und. In diesem Fall mssen also beide Kriterien gleichzeitig erfllt sein. Die folgende Suchabfrage liefert deshalb dasselbe Resultat wie die erste: Art:=Dokument ErstellDatum:>1.1.2009

209

Kapitel 4

Sofortsuche: Informationen per Stichwort finden

Relative Datumsangaben
Weil sich Suchabfragen speichern und wiederverwenden lassen, sollten Sie bei Datumsangaben anstelle von absoluten Daten besser relative Daten verwenden. Vielleicht mchten Sie sich eine Suche erstellen, die Ihnen immer die Word-Dokumente anzeigt, die in der letzten Woche gendert wurden. Wrden Sie feste Daten verwenden, wrde eine am heutigen Tag erstellte Suche auch nur heute richtig funktionieren. So gehen Sie vor, um alle Word-Dokumente zu finden, die in der letzten Woche gendert wurden: 1. Klicken Sie im Startmen auf Dokumente, um Ihre Dokumente-Bibliothek zu ffnen. 2. Klicken Sie oben rechts ins Suchfeld. Das Auswahldialogfeld schlgt Ihnen die Filter Autoren und Typ vor. Klicken Sie auf Typ. 3. Ein Auswahlfenster listet die Dateitypen auf, die in Ihrer Dokumente-Bibliothek vorkommen. Whlen Sie DOC-Datei aus (oder whlen Sie einen anderen Typ, wenn Ihre Bibliothek keine Word-Dokumente enthlt). Automatisch wird der Suchbegriff fr Sie erstellt und ins Suchfeld eingetragen: typ:=DOC-Datei. 4. Klicken Sie erneut ins Suchfeld. Whlen Sie diesmal den Suchfilter nderungsdatum aus. Verwenden Sie nicht das Kalenderblatt fr absolute Datumsangaben, sondern klicken Sie darunter auf relative Zeitangaben, also auf Letzte Woche. Automatisch ergnzt der Explorer die Suchabfrage mit nderungsdatum:letzte woche. 5. Klicken Sie in der Symbolleiste des Windows-Explorers auf Suche speichern und speichern Sie die Suche unter Aktuelle Word-Dokumente. Dieser Eintrag erscheint in der linken Spalte des Explorers innerhalb der Rubrik Favoriten. Knftig gengt ein Klick auf den neuen Eintrag, um sofort alle Word-Dokumente aufzulisten, an denen Sie in der letzten Woche gearbeitet haben. Die Suchabfrage, die das mglich macht, lautet komplett: typ:=DOC-Datei nderungsdatum:letzte woche Diese Suchabfrage knnten Sie jederzeit wiederverwenden oder anpassen. Wrden Sie die Abfrage folgendermaen ndern, fnde sie alle Word-Dokumente, die vor der letzten Woche zuletzt gendert wurden: typ:=DOC-Datei nderungsdatum:<letzte woche
Tabelle 4.1

Relative Zeitangaben und Beispielabfragen


Ntzliche Anwendungsbeispiele Klicken Sie in der linken Explorerspalte unterhalb von Favoriten auf Downloads und tippen ins Suchfeld nderungsdatum:heute ein, erhalten Sie eine Ansicht aller Downloads aus dem Internet, die Sie heute heruntergeladen haben. Klicken Sie auf eine freie Stelle in der Adressleiste des Explorers und tippen Sie ein: %TEMP%. Sie sehen nun den Ordner mit temporren Dateien. Geben Sie ins Suchfeld nderungsdatum:<gestern ein. Nun sehen Sie alle temporren Dateien, die vor mehr als zwei Tagen zuletzt gendert wurden und vermutlich entsorgt werden knnen. Mit (Strg)+ (A) markieren Sie alle Suchergebnisse und knnen diese anschlieend mit der (Entf)-Taste lschen. Sollte eine temporre Datei doch noch bentigt werden, erscheint ein Warnhinweis, und Sie knnen diese Datei per Klick auf berspringen bergehen. Klicken Sie im Startmen auf Dokumente, und tippen Sie rechts oben ins Suchfeld nderungsdatum:diese woche ein. Jetzt sehen Sie alle Dokumente, die sich diese Woche gendert haben.

Begriff heute

gestern

diese woche

210

Metadaten: Stichwrter hinzufgen

Tabelle 4.1

Relative Zeitangaben und Beispielabfragen (Fortsetzung)

anfang der woche letzte woche diesen monat anfang des monats

Beispiele gelten analog zu den vorherigen

Klicken Sie im Startmen auf Videos (falls Sie diesen Befehl im Startmen eingeblendet haben) und tippen Sie ins Suchfeld rechts oben ErstellDatum:>=anfang des monats ein. Jetzt sehen Sie alle neuen Videos, die in diesem Monat hinzugefgt wurden. Beispiele gelten analog zum vorherigen Klicken Sie im Startmen auf Musik und tippen Sie ins Suchfeld rechts oben ErstellDatum:>=anfang des jahres ein. Jetzt sehen Sie alle Musiktitel, die seit diesem Jahr hinzugefgt wurden. Klicken Sie im Startmen auf Dokumente und tippen Sie rechts oben ins Suchfeld nderungsdatum:vor langer Zeit ein. Jetzt sehen Sie alle Dokumente, die vor sehr langer Zeit zum letzten Mal gendert wurden. Diese Liste ist eine gute Ausgangsbasis, um veraltete und nicht mehr bentigte Dokumente zu archivieren oder zu lschen. Die relativen Daten beschreiben die Zukunft und sind fr bliche Dateiabfragen nicht geeignet

letzten monat anfang des jahres

vor langer zeit

morgen nchste woche nchsten monat nchstes jahr

Metadaten: Stichwrter hinzufgen


Gerade haben Sie gesehen, wie der Windows-Explorer Ihre Suchbegriffe in unterschiedlichen Kategorien wie nderungsdatum oder Autor suchen kann. Damit Sie knftig Ihre Dokumente noch besser wiederfinden, lohnt es sich, die Metadaten Ihrer Dateien zu pflegen. Metadaten sind zustzliche Informationen wie der Name des Autors oder spezielle Stichwrter, die an eine Datei angeheftet sind. HINWEIS Nicht alle Dateitypen untersttzen Metadaten. Einfache Textdateien zum Beispiel bestehen nur aus reinem Text und bieten keinen Platz fr zustzliche Metadaten. Word-Dokumente oder Bilder dagegen sind in der Lage, Zusatzinformationen aufzunehmen. Gerade bei Bildern lohnt sich das Hinzufgen von Stichwrtern, denn solche Stichwrter sind meist der einzige Weg, um mit der Suche die jeweils passenden Bilder schnell wiederzufinden. Die Metadaten einer Datei sehen Sie, wenn Sie die Datei im Windows-Explorer per Klick markieren. Sie werden am unteren Fensterrand in der Details-Leiste angezeigt. Diese Leiste ist anfangs hufig zu klein, um alle Metadaten anzuzeigen. Bringen Sie den Mauszeiger auf die obere Grenze zwischen Details-Leiste und Explorer-Inhalt. Dort verwandelt sich der Mauszeiger in einen Doppelpfeil, sodass Sie die Hhe der Details-Leiste ndern knnen.

211

Mit Windows arbeiten

Begriff

Ntzliche Anwendungsbeispiele

Kapitel 4

Sofortsuche: Informationen per Stichwort finden

Abbildg. 4.19

In der Details-Leiste sehen Sie die Metadaten einer Datei und knnen diese ndern

Stichwrter, Autoren und Themen hinterlegen


In Abbildung 4.19 sehen Sie beispielsweise, wie einem Word-Dokument im Metadatum Thema ein Begriff namens Webseitenstatistik zugewiesen wird. Aufpassen: Ihre nderung wird erst bernommen, wenn Sie anschlieend rechts unten auf Speichern klicken! Sobald Sie das neue Metadatum hinzugefgt haben, kann es auch schon in Ihren Suchabfragen verwendet werden. Geben Sie oben rechts im Volltextsuchfeld Webseitenstatistik ein, werden alle Dokumente gefunden, in denen das Stichwort irgendwo vorkommt. Suchen Sie nach Thema:=Webseitenstatistik, werden nur noch die Dokumente gefunden, die im Metadatum Thema das Stichwort Webseitenstatistik enthalten. Auf gleiche Weise gehen Sie bei den brigen Metadaten vor, die ein Dokumenttyp bietet, beispielsweise Kommentare oder Autoren. PROFITIPP
Manche Metadaten, beispielsweise Autoren, untersttzen mehrere Werte und trennen in diesem Fall die verschiedenen Autorennamen mit Semikola. Nach jedem Autor kann einzeln gesucht werden. Andere Metadaten, beispielsweise Thema, unterscheiden nicht zwischen mehreren Eingaben. Die Suche bercksichtigt immer nur den gesamten Inhalt dieses Metadatums.

Ob ein Metadatum fr mehrere Inhalte ausgelegt ist, sehen Sie, wenn Sie seinen Inhalt ndern. Werden mehrere Informationen untersttzt, steht im Eingabefeld xyz hinzufgen, und wenn Sie einen neuen Inhalt hinzufgen, ffnet sich ein Dialogfeld und schlgt Begriffe vor, die in diesem Metadatum bereits in anderen Dokumenten hinterlegt sind. Bei Autoren sehen Sie also Autoren anderer Dokumente, und bei Markierungen zeigt das Dialogfeld Stichwrter, die bereits anderen Dokumenten zugeordnet wurden. Das spart einerseits Tipparbeit und sorgt andererseits fr Konsistenz, damit die Schreibweise von Autorennamen und Stichwrtern mglichst einheitlich bleibt.

212

Metadaten: Stichwrter hinzufgen

Abbildg. 4.20 Der Details-Bereich schlgt bereits in anderen Dokumenten vorhandene Begriffe vor

Je sorgfltiger Sie die Metadaten eines Dokuments pflegen, desto zielgenauer werden anschlieend Ihre Suchabfragen sein knnen. Und weil die Metadaten als Teil des Dokuments gespeichert werden, bleiben diese Informationen auch dann erhalten, wenn Sie ein Dokument an Kollegen weitergeben. Versehen Sie zum Beispiel alle Dokumente eines bestimmten Kundenvorgangs im Bereich Markierungen mit der Kunden- und/oder Vorgangsnummer, knnten Sie anschlieend diese Referenz als Stichwort fr Ihre Suche verwenden und wrden sofort alle Dateien sehen, die zu dem Vorgang gehren egal, wo sich diese befinden. Sie mssen sich nur im aktuellen Suchbereich der Suche befinden, also beispielsweise in Ihrer Dokumente-Bibliothek.

Bilder und Musik bewerten


Bilder, Musik, Videos und andere nicht textbasierte Daten lassen sich nicht so ohne Weiteres wiederfinden, denn Sie knnen darin nicht nach Stichwrtern suchen. Oder doch? Natrlich, denn auch die meisten Multimedia-Datentypen untersttzen Metadaten, sodass Sie Bildern zum Beispiel im Metadatum Markierungen eigene Stichwrter zuweisen knnen und spter Fotos bestimmter Ereignisse ganz leicht ber die zugeordneten Stichwrter wiederfinden.

Stichwrter hinzufgen
Das passiert sogar automatisch, wenn Sie Fotos von einer Digitalkamera importieren und dabei ein Stichwort ins Textfeld in Abbildung 4.21 eingeben. Aufpassen: Das Dialogfeld akzeptiert nur genau eine Beschriftung. Mchten Sie Fotos mit mehreren Stichwrtern versehen, mssen Sie die weiteren Stichwrter spter von Hand hinzufgen.
Abbildg. 4.21

Beim Importieren von Digitalfotos werden automatisch Stichwrter an die Fotos geheftet

213

Mit Windows arbeiten

Kapitel 4

Sofortsuche: Informationen per Stichwort finden

PROFITIPP

Mchten Sie mehreren Dateien (zum Beispiel importierten Digitalfotos) weitere Beschriftungen hinzufgen, klicken Sie im Startmen auf Bilder und suchen danach die betreffenden Bilder heraus. Markieren Sie alle Bilder, die eine neue zustzliche Beschriftung erhalten sollen. Weisen Sie dann allen markierten Bildern gemeinsam eine neue Beschriftung zu, indem Sie im unteren Teil des Windows-Explorer-Fensters hinter Markierungen klicken.

Bei kommerziellen Musik- und Videodateien sind die meisten Metadaten bereits fix und fertig fr Sie ausgefllt, sodass Sie Ihre Sammlungen sofort nach Kriterien wie Album, Genre, Jahr, Albuminterpret oder Titel durchsuchen knnten.
Abbildg. 4.22

Bei kommerziellen Musik- und Videodateien sind die Metadaten bereits ausgefllt

Wieder funktioniert das nicht nur im Windows-Explorer, sondern auch im Startmen: Geben Sie unten im Startmen ins Stichwortsuchfeld ein: Genre:=Rock. Schon listet das Startmen alle Rocktitel Ihrer Musiksammlung auf und per Klick auf einen Titel spielt der Windows Media Player das Stck ab.

Bewertungen hinzufgen
Geschmack lsst sich bekanntlich nicht in Worte fassen, aber in Sterne. Deshalb finden Sie bei den meisten Multimediadateien das Metadatum Bewertung und dahinter sind fnf Sterne zu sehen. Klicken Sie auf einen davon, um zu bewerten, wie gut Ihnen der Titel gefllt. Vergessen Sie nicht, Ihre Bewertung anschlieend mit einem Klick auf Speichern auch in der Datei zu speichern, sonst geht die Bewertung wieder verloren.

214

Suchindex verwalten

Abbildg. 4.23

Musiktitel mit einer Sterne-Bewertung versehen

Nach Bewertungen kann man anschlieend wieder suchen. Mchten Sie nur Musiktitel finden, die Sie mit 5 Sternen bewertet haben, lautet die Abfrage: art:=musik bewertung:=5 sterne. Wollen Sie nur 4-Sterne-Musik finden, formulieren Sie: art:=musik bewertung:=4 sterne. Und was, wenn Sie Musik mit mindestens 4 Sternen suchen? Die Lsung: art:=musik bewertung:>=4 sterne. Windows verwendet die Bewertungen auch intern. Richten Sie zum Beispiel eine Diashow als Hintergrund fr den Desktop ein, whlt Windows bei der Einstellung Fotos mit den besten Bewertungen automatisch Bilder aus, die Sie mit 5 Sternen bewertet haben.
Abbildg. 4.24

Bildbewertungen werden von Windows bei der automatischen Auswahl von Fotos fr den Desktophintergrund bercksichtigt

Suchindex verwalten
Das Geheimnis der blitzschnellen Suchergebnisse ist ein Dienst namens Suchindex. Er durchsucht fortwhrend alle fr Sie wichtigen Ordner und erstellt aus den gefundenen Daten Listen mit Schlsselbegriffen, bereitet die Suchabfragen also bereits vor. Suchen Sie spter nach Schlsselwrtern, braucht Windows nur noch in der vorbereiteten Liste nachzuschlagen und spart sich so die zeitaufwndige Suche in den realen Dateien.

215

Mit Windows arbeiten

Kapitel 4

Sofortsuche: Informationen per Stichwort finden

Daraus folgt, dass Suchen nur dann richtig funktionieren, wenn der Suchindex auf aktuellem Stand ist. Haben Sie Windows gerade erst in Betrieb genommen, kann es je nach Datenmenge auf Ihrem Computer einige Stunden dauern, bis der Suchindex alle Daten erfasst hat. Dasselbe gilt, wenn Sie grere Datenmengen auf den Computer kopieren. In dieser Zeit ist der Suchindex mglicherweise nicht aktuell und die Suchergebnisse deshalb unvollstndig. Sie werden in solch einem Fall mit einer gelben Hinweisleiste darauf hingewiesen.

Vom Index erfasste Orte


Der Index berwacht nicht etwa den gesamten Computer, sondern nur ausgewhlte Ordner. Das spart nicht nur Zeit und Ressourcen, sondern liefert auch bessere Resultate, weil Ihre Stichwortsuche nur Ergebnisse aus Ordnern liefert, die fr Sie auch wichtig sind. Anfangs berwacht der Suchindex beispielsweise alle Ihre Bibliotheken. Mchten Sie die Suche auf andere Ordner ausdehnen, lassen diese sich in die berwachungsliste des Suchindex aufnehmen.
Abbildg. 4.25

Die Indexeinstellungen verraten, welche Orte der Index umfasst und ob der Index aktuell ist

Um zu sehen, welche Ordner der Suchindex aktuell berwacht, statten Sie seinem Kontrollzentrum einen Besuch ab. Dort knnen Sie auch Ordner aus der berwachungsliste streichen und neue hinzufgen:
216

Suchindex verwalten

1. Whlen Sie im Startmen den Eintrag Systemsteuerung. Die Systemsteuerung ffnet sich. Geben

Sie rechts oben ins Suchfeld ein: Indizierung. Klicken Sie anschlieend in den Suchergebnissen auf Indizierungsoptionen. Oder geben Sie das Stichwort Indizierung direkt ins Suchfeld des Startmens ein und klicken auf Indizierungsoptionen. 2. Ein Dialogfeld ffnet sich, und im oberen Teil lesen Sie, wie viele Elemente der Suchindex derzeit indiziert hat und ob der Index aktuell ist oder neue Daten indiziert. Im unteren Teil werden die Ordner aufgelistet, die der Suchindex berwacht. 3. Klicken Sie auf ndern, wenn Sie die Liste der berwachten Ordner ndern und zum Beispiel neue Ordner aufnehmen oder vorhandene Ordner aus der Liste streichen wollen. Das sollten Sie allerdings auf keinen Fall leichtfertig tun. Zum Beispiel wrde es die Leistung Ihres Computers massiv negativ beeinflussen, wenn Sie den Windows-Ordner in die Liste einfgen. Erstens enthlt dieser Ordner viele Dateien, die keine relevanten Informationen fr Sie enthalten und daher die Suchergebnisse unscharf werden lassen. Zweitens ndert sich der Inhalt dieses Ordners stndig, sodass der Suchindex fortwhrend damit beschftigt wre, die nderungen zu erfassen und sich aktuell zu halten. 4. Verfgen Sie ber Administratorrechte, ffnen Sie mit einem Klick auf Erweitert die Zusatzoptionen des Suchdienstes. In diesem Dialogfeld regeln Sie zahlreiche Feineinstellungen: Verschlsselte Dateien Normalerweise indiziert der Suchindex keine mit EFS (Encrypting File System, verschlsselndes Dateisystem) verschlsselten Dateien. Verschlsselte Dateien gelten als sensibel. Wrden Sie solche Dateien verschlsseln, erscheinen die Schlsselwrter im Suchindex. Der Suchindex ist zwar ebenfalls verschlsselt, verwendet aber einen niedrigeren Sicherheitsstandard. Aktivieren Sie das Kontrollkstchen Verschlsselte Dateien indizieren, werden auch EFS-verschlsselte Dateien vom Suchindex bercksichtigt. hnliche Worte Der Suchindex ist clever genug, hnliche Wrter zusammenzufassen, indem der Suchindex diakritische Zeichen (Punkte, Striche etc.) ignoriert. Auf Wunsch kann der Suchindex diese Zeichen aber bercksichtigen, wenn es bei Ihren Suchabfragen wichtig ist, zwischen solchen hnlichen Begriffen zu unterscheiden. Problembehandlung Sollte der Suchindex dauerhaft falsche oder unvollstndige Ergebnisse liefern, liegt der Verdacht nahe, dass die Ergebnisdatei beschdigt wurde. Mit einem Klick auf Neu erstellen wird der gesamte Index gelscht und neu erstellt. Dies sollten Sie allerdings nur tun, wenn es keine andere Lsung gibt, weil die komplette Neuerstellung des Index mehrere Stunden dauern kann. Besser ist, die spezielle Problembehandlung fr den Suchdienst zu starten. Dazu klicken Sie im Abschnitt Problembehandlung der Registerkarte auf den Link Problembehandlung fr Suche und Indizierung. Indizierungsort Im unteren Bereich meldet das Dialogfeld, wo der Suchindex seine Resultate speichert. Mssen Sie diesen Ort ndern, zum Beispiel, weil auf dem angegebenen Laufwerk zu wenig Speicherplatz frei ist und Sie den Suchindex lieber auf einem anderen Laufwerk speichern wollen, tragen Sie den neuen Ort ins Feld darunter ein. Sobald der Suchindex neu gestartet wird, beispielsweise nach einem Neustart, verwendet er den neu angegebenen Ort. Dateitypen Der Suchindex durchsucht nicht jede Datei, sondern konzentriert sich auf solche Dateitypen, mit denen Sie tatschlich hufig arbeiten und die typischerweise sinnvolle Informationen enthalten, nach denen gesucht wird. Welche Dateitypen der Suchindex bercksichtigt, verrt die Registerkarte Dateitypen. Fr jeden Dateityp kann festgelegt werden, ob der Index nur seine Eigenschaften (Dateiname, Metadaten) oder auch seinen Inhalt durchsuchen soll. Damit der Suchindex den Inhalt eines Dateityps durchsuchen kann, bentigt er gegebe-

217

Mit Windows arbeiten

Kapitel 4

Sofortsuche: Informationen per Stichwort finden

nenfalls spezielle Erweiterungen, sogenannte iFilter. Haben Sie beispielsweise Microsoft Office installiert, bringt das Office-Paket Erweiterungen mit, die es dem Suchdienst ermglichen, in Word- oder Excel-Dateien hineinzuschauen und den Inhalt zu indizieren.
Abbildg. 4.26

In den erweiterten Einstellungen die Problembehandlung bei Suchproblemen ffnen

Durchsuchen Sie einen Ordner, der derzeit nicht vom Suchindex erfasst ist, meldet eine gelbe Hinweisleiste dies und bietet an, diesen Ordner in den Suchindex aufzunehmen. Knftig kann dieser Ordner sehr viel schneller und umfassender durchsucht werden. Allerdings sollten Sie Ordner nur dann in den Suchindex aufnehmen, wenn Sie seinen Inhalt tatschlich hufig durchsuchen und der Inhalt sich nicht stndig ndert. Fgen Sie auf keinen Fall den Windows-Ordner oder andere Systemordner hinzu. 1. ffnen Sie den Windows-Explorer, zum Beispiel ber ()+(E). Sie sehen nun alle Laufwerke. ffnen Sie ein Laufwerk per Doppelklick. 2. Geben Sie oben rechts im Fenster des Windows-Explorers ein Suchwort ein. Eine gelbe Hinweisleiste erscheint und meldet, dass die Suche langsam ist, weil dieser Ort noch nicht vom Suchindex erfasst wird. Nebenbei knnen Sie dem Windows-Explorer dabei zusehen, wie er den Ordnerinhalt manuell indiziert: Eine grne Fortschrittsleiste in der Navigationsleiste ist so lange zu sehen, wie Windows den Ordnerinhalt analysiert. Dieser Vorgang ist typisch, wenn Sie in Ordnern suchen, die noch nicht vom Suchindex erfasst sind. 3. Klicken Sie auf die gelbe Leiste, ffnet sich ein Men. Klicken Sie darin auf Zum Index hinzufgen, um diesen Ordner einschlielich aller Unterordner in den Index aufzunehmen.

218

Suchindex verwalten

Abbildg. 4.27

Ein neues Laufwerk zum Suchindex hinzufgen

TIPP Weil die Suche in nicht indizierten Ordnern ohnehin schon zeitraubend ist, konzentriert sich der Windows-Explorer in diesem Fall auf die Dateieigenschaften und findet Ihr Suchwort also im Dateinamen oder in den Metadaten. Der Dateiinhalt wird nicht durchsucht.
Am unteren Rand der Suchergebnisse finden Sie aber weitere Suchoptionen, mit denen Sie die Suche ausdehnen knnen. Klicken Sie auf Dateiinhalte, wird die Suche auf die Inhalte in untersttzten Dateiformaten ausgedehnt. Die Suche dauert jetzt allerdings noch lnger.

Suchverhalten ndern
Auch das Suchverhalten kann feinjustiert werden. Die Einstellungen dazu ffnen Sie so: Whlen Sie im Startmen den Eintrag Systemsteuerung und tippen Sie rechts oben ins Suchfeld ein: Indizierung. Klicken Sie in der Kategorie Ordneroptionen auf Suchoptionen fr Dateien und Ordner ndern. Sie knnen auch einfach im Volltextsuchfeld des Startmens das Stichwort Suchoption eingeben und den gezeigten Link per Mausklick aufrufen.
Abbildg. 4.28

Die Feineinstellungen der Volltextsuche festlegen

219

Mit Windows arbeiten

Kapitel 4

Sofortsuche: Informationen per Stichwort finden

Was genau mchten Sie suchen?


In diesem Abschnitt bestimmen Sie, wo die Suche nach Ihren Stichwrtern suchen soll: In indizierten Orten Dateinamen und -inhalte suchen, in nicht indizierten Orten nur Dateinamen suchen Diese Option ist die Vorgabe. Stichwrter werden berall im Dokument gesucht, solange sich das Dokument im Index befindet. Durchsuchen Sie dagegen einen nicht indizierten Ordner, wird aus Geschwindigkeitsgrnden nur in den Dateinamen gesucht. Immer Dateinamen und -inhalte suchen Auch bei Suchen auerhalb des Index werden Stichwrter berall in Dateien gesucht. Dies verlangsamt die Suche sehr stark, wenn Sie Orte wie Wechseldatentrger oder USB-Sticks durchsuchen, die nicht vom Index erfasst sind, weil Windows jetzt jede einzelne Datei ffnen und einlesen muss.

Wie mchten Sie suchen?


Hier definieren Sie, wie die Suche Ihre Stichwrter interpretieren soll: Unterordner bei der Suche in Dateiordnern in Suchergebnisse aufnehmen Ihr Stichwort wird nicht nur im aktuellen Ordner gesucht, sondern auch im Inhalt smtlicher Unterordner. Dies ist die Vorgabe. Teiltreffer finden Ihre Stichwrter mssen den Suchergebnissen nicht genau entsprechen. Es gengt, wenn Ihr Stichwort in einem Wortteil vorkommt. Das ist die Vorgabe. Unter Verwendung natrlicher Sprache suchen Knnen Sie sich mit der etwas abstrakten AQS-Syntax fr fortgeschrittene Suchabfragen nicht anfreunden, untersttzt die Suche auch natrliche Sprache. Dieses Kontrollkstchen ist standardmig ausgeschaltet, weil die Suche in natrlicher Sprache nicht so genau ist wie AQS-Suchabfragen. Index beim Suchen in Dateiordnern nach Systemdateien nicht verwenden Wenn Sie dieses Kontrollkstchen aktivieren, werden Systemdateien nicht in den Index aufgenommen und bei jeder Suche live durchsucht.

Weitere Optionen
Durchsuchen Sie einen Ordner, der nicht im Suchindex enthalten ist, dehnt Windows die Suche normalerweise auf die Systemordner wie zum Beispiel den Windows-Ordner aus. Der Inhalt komprimierter Archive (zum Beispiel ZIP-Dateien) wird dabei aus Zeitgrnden ignoriert. TIPP Haben Sie mit den Optionen ein bisschen herumprobiert und mchten wieder zu den Standardvorgaben zurckkehren, klicken Sie auf Standardwerte.

Probleme mit der Volltextsuche beheben


Sollte die Volltextsuche bei Ihnen nicht wie geplant funktionieren und haben Sie gerade erst damit begonnen, Ihren Windows-Computer zu nutzen, behebt sich das Problem hchstwahrscheinlich in einigen Stunden ganz von selbst. Immerhin kann es auf einem neuen Computer durchaus einige Zeit dauern, bis der Suchdienst alle darauf gespeicherten Daten erfasst hat. In dieser Zeit sind die Suchergebnisse unvollstndig. In allen anderen Fllen ziehen Sie den passenden Problemlsungs-Assistenten zu Rate. Den erreichen Sie entweder ber das Startmen, indem Sie im Suchfeld die Stichwrter Problem Suche ein220

Stichwortsuche im Netzwerk

Der Assistent startet und nach einem Klick auf Weiter werden Sie gefragt, wo genau das Problem liegt. Nach Auswahl und einem erneuten Klick auf Weiter ermittelt er die Ursachen und bietet falls vorhanden mgliche Lsungen an.
Abbildg. 4.29

Ein Problemlsungs-Assistent kennt sich mit den hufigsten Suchproblemen aus und lst sie

Stichwortsuche im Netzwerk
Als die Volltextsuche mit Windows Vista erstmals eingefhrt wurde, waren viele Firmen enttuscht. Die Volltextsuche konnte nur Informationen wiederfinden, die auf dem jeweiligen PC lagerten. In Firmen werden die meisten Informationen aber im Netzwerk gespeichert, zum Beispiel auf Fileservern oder in SharePoint-Sites. Diese Einschrnkung gibt es in Windows 7 nicht mehr, denn hier erstreckt sich die Suche auch auf das Netzwerk. Zum Einsatz kommen zwei verschiedene Konzepte:

221

Mit Windows arbeiten

tippen. Klicken Sie anschlieend auf Probleme mit Windows Search erkennen und beheben. Oder falls bereits diese Suche nicht richtig funktioniert drcken Sie ()+(R) und geben ein: %windir%\diagnostics (). Dadurch wird ein Ordner geffnet, in dem alle Problemlsungs-Assistenten aufgefhrt sind. ffnen Sie zunchst den Ordner system und darin den Ordner Search. Doppelklicken Sie schlielich auf den Eintrag fr das Problembehandlungspaket DiagPackage (nicht auf die gleichnamige DLL-Datei).

Kapitel 4

Sofortsuche: Informationen per Stichwort finden

Serverseitiger Suchindex Windows 7 kann sich mit fremden Suchdiensten verbinden und die Suchanfrage weiterleiten. Betreibt der Netzwerkcomputer, der durchsucht werden soll, einen eigenen Suchdienst, wird die Suchanfrage also an dessen Suchdienst bermittelt und seine Ergebnisse auf Ihrem Computer angezeigt. Das funktioniert fr den Anwender vllig transparent. ffnen Sie im Windows-Explorer zum Beispiel ein Netzlaufwerk, kann darin genauso blitzschnell gesucht werden wie in einem normalen lokalen Ordner auf dem eigenen Computer. OpenSearch-Standard Alternativ kann ein Netzwerkcomputer oder Informationsdienst auch ber den OpenSearch-Standard mit der Volltextsuche kommunizieren und ist also nicht auf den Microsoft-Suchdienst festgelegt.

Serverseitiger Suchindex
Die Suche ber das Netzwerk geschieht beinahe automatisch, wenn der Netzwerkcomputer seinen eigenen Suchindex betreibt. Whlen Sie dazu einfach im Explorer den Netzwerkcomputer aus, auf dem Sie suchen wollen: 1. ffnen Sie den Windows-Explorer, zum Beispiel ber ()+(E). In seinem Navigationsbereich in der linken Spalte doppelklicken Sie auf den Knoten Heimnetzgruppe (wenn Sie ein privates Netzwerk verwenden und der Netzwerkcomputer darin Mitglied ist) oder Netzwerk. Doppelklicken Sie dann auf den gewnschten Computer. 2. Im Volltextsuchfeld in der rechten oberen Ecke des Fensters geben Sie einen Suchbegriff ein und drcken die ()-Taste. Die Suchanfrage wird nun von Ihrem Computer an den Suchindex des Netzwerkcomputers weitergeleitet und von ihm bearbeitet. In dieser Zeit sehen Sie in der Navigationsleiste des Explorers einen grnen Fortschrittsbalken. Sobald die Ergebnisse zur Verfgung stehen, werden sie vom Netzwerkcomputer zurck an Ihren Computer bertragen, und der Explorer zeigt die Suchergebnisse an. Damit diese Remotesuche funktioniert, muss der Netzwerkcomputer mindestens ein Windows Vistaoder Windows Server 2008-Betriebssystem verwenden und dessen Suchindex muss aktiviert sein. TIPP Whlen Sie im Windows-Explorer im Navigationsbereich unterhalb des Knotens Netzwerk einfach nur einen Computer aus, kann die Suche trotz Suchindex sehr lange dauern, weil nun der gesamte Computer durchsucht wird.
Am besten (und schnellsten) funktionieren Volltextsuchen mit Netzlaufwerken, die sich von vornherein auf bestimmte Teilbereiche des Netzwerkcomputers beschrnken. Ein Netzlaufwerk richten Sie zum Beispiel ein, indem Sie im Startmen mit der rechten Maustaste auf Computer klicken und Netzlaufwerk verbinden eingeben. Ebenso schnell und einfach laufen Suchvorgnge im Heimnetzwerk ab. Dazu muss allerdings ein Heimnetzwerk eingerichtet worden sein, das jedoch nur von Windows 7-Computern untersttzt wird.

222

Stichwortsuche im Netzwerk

Abbildg. 4.30

Auch Netzwerkcomputer knnen durchsucht werden, vorausgesetzt, sie haben einen Suchindex

Bei Netzwerkcomputern, die keinen eigenen Suchindex besitzen, kann man die Netzwerksuche ber Offlinedateien ermglichen. Dazu macht man den Netzwerkordner offline verfgbar (Kapitel 11). Die Daten der Freigabe werden jetzt auf den lokalen Computer kopiert und automatisch mit der Freigabe synchronisiert. Weil sich die Daten nun in Kopie auf dem lokalen Computer befinden, erfasst Ihr eigener Suchindex die Informationen.

Open Search
Innerhalb grerer Unternehmen spielen Federated Searches ber Suchkonnektoren eine grere Rolle. Eine XML-Datei beschreibt dabei, wie die Informationsquelle beispielsweise ein Intranet oder ein SharePoint-Server angesprochen wird und in welchem Format sie Ergebnisse zurckliefert.

Internetseiten durchsuchen
Liefert beispielsweise eine Webseite oder ein Onlinedienst Informationen im OpenSearch-Standard als XML zurck, kann der Windows-Explorer sie direkt einbinden und die von der Webseite gelieferten Daten als Suchergebnis im Explorer anzeigen. Das ist auch indirekt ber eine OpenSearchkompatible Suchengine wie bing.com mglich. Erstellen Sie im Windows-Editor den Suchkonnektor, beispielsweise, um nach Stichwrtern auf der deutschsprachigen Microsoft-Site zu suchen: 1. Drcken Sie ()+(R), um das Ausfhren-Dialogfeld zu ffnen, und geben Sie ein: notepad (). Der Windows-Editor ffnet sich.

223

Mit Windows arbeiten

Kapitel 4

Sofortsuche: Informationen per Stichwort finden

2. Geben Sie in den Editor exakt die folgenden Zeilen ein:


Listing 4.1

OpenSearch-Suchkonnektor zum Einbinden beliebiger Webseiten <?xml version="1.0" encoding="UTF-8"?> <OpenSearchDescription xmlns="http://a9.com/-/spec/opensearch/1.1/"> <ShortName>Microsoft</ShortName> <Description>Durchsucht Microsoft</Description> <Url type="application/rss+xml" template="http://www.bing.com/results.aspx? q={searchTerms}+site%3Awww.microsoft.com/germany& amp;count=50&amp;format=rss"/> </OpenSearchDescription>

Hinweis: Die letzten drei Zeilen innerhalb des <OpenSearchDesription>-Blocks mssen als eine Zeile formuliert werden und sind im Listing nur aus technischen Grnden in drei separaten Zeilen aufgefhrt! 3. Speichern Sie die Datei nun mit Datei/Speichern unter unter dem Namen microsoft.osdx auf dem Desktop ab. Damit das funktioniert und die Datei nicht als Textdatei gespeichert wird, stellen Sie im Speichern unter-Dialogfeld unten in der Ausklappliste hinter Dateityp ein: Alle Dateien. 4. Doppelklicken Sie anschlieend auf dem Desktop auf die neu angelegte Datei. Wenn Sie den Text korrekt eingegeben haben, ffnet sich ein Dialogfeld und bietet an, diesen Suchkonnektor in den Windows-Explorer zu integrieren. Sie finden ihn anschlieend links in der Leiste unterhalb Favoriten.
Abbildg. 4.31

Einen neuen Suchkonnektor in den Explorer einbinden

ACHTUNG Sollten Sie bei dem Versuch, die OSDX-Datei zu ffnen, eine Meldung erhalten, dass das Format nicht untersttzt wird, haben Sie sich entweder vertippt und sollten den Inhalt der XML-Datei noch einmal berprfen. Klicken Sie dazu mit der rechten Maustaste auf die Datei und whlen Sie im Kontextmen Bearbeiten.
Oder Sie haben die Vorlage angepasst, um beispielsweise eine andere Website zu durchsuchen. Die URL, die Sie hinter template angeben, wird nur akzeptiert, wenn sie korrekt encodiert ist. Sonderzeichen wie & drfen in der URL also nicht im Klartext vorkommen, sondern mssen durch Begriffe wie &amp; ersetzt werden.

224

Stichwortsuche im Netzwerk

http://www.bing.com/results.aspx?q={searchTerms}+site%3A<NAME DER WEBSEITE>&amp;count_ =<MAXIMALE ANZAHL DER ERGEBNISSE>&amp;format=rss

Eine Suche durchfhren


Haben Sie den Suchkonnektor erfolgreich in den Explorer integriert, finden Sie in seiner linken Spalte unterhalb von Favoriten den neuen Eintrag Microsoft. Klicken Sie darauf, wenn Sie auf den Seiten von Microsoft suchen wollen. Danach geben Sie den oder die Suchbegriffe oben rechts ins Suchfeld ein. Noch whrend Sie dies tun, werden die Ergebnisse abgerufen und angezeigt. Suchbegriffe werden im Ergebnis bersichtlich gelb hervorgehoben.
Abbildg. 4.32

Aus dem Explorer heraus Stichwrter auf Webseiten finden

TIPP Schalten Sie die Ansicht um in Details, wenn Sie alle Details zu den Suchergebnissen sehen wollen. Nun zeigt Ihnen der Explorer zum Beispiel das nderungsdatum der Ergebnisse sowie die Suchrelevanz.
Klicken Sie auf eine Spaltenberschrift wie nderungsdatum, um die aktuellsten Ergebnisse zuoberst zu sehen. Oder klicken Sie auf das kleine Dreieck am rechten Rand der Spaltenberschrift nderungsdatum, wenn Sie die Ergebnisse filtern mchten. Klicken Sie im Auswahldialogfeld zum Beispiel auf Anfang der Woche.

225

Mit Windows arbeiten

Mchten Sie das Beispiel auf eine andere Webseiten anwenden, ndern Sie die Angaben fr ShortName und Description. Auerdem passen Sie die URL hinter template an den markierten Stellen an:

Kapitel 4

Sofortsuche: Informationen per Stichwort finden

Eine beliebige Webseite als Suchquelle einbinden


Im letzten Beispiel habe Sie einen Suchkonnektor erstellt, der Ihr Stichwort auf allen Webseiten von Microsoft Deutschland findet. Mchten Sie die Suche nicht auf Microsoft einschrnken, sondern berall im Internet suchen, lassen Sie in der URL den Filter site%3Awww.microsoft.com/germany&amp; weg. Wollen Sie lieber eine andere Webseite durchsuchen, passen Sie den Filter in der URL entsprechend an.
http://www.bing.com/results.aspx?q={searchTerms}+site%3Awww.microsoft.com/germany& amp;count=50&amp;format=rss

Eine Intranet-SharePoint-Site einbinden


Viele Unternehmen verwenden Microsoft SharePoint, um im Intranet Portalseiten einzurichten und damit Informationen zu verffentlichen und wrden diese Informationen ebenfalls gern von Clients aus ber die Volltextsuche einbinden. Da SharePoint den OpenSearch-Standard untersttzt, ist auch dafr lediglich eine passende .osdx-Datei erforderlich. WICHTIG Damit SharePoint via OpenSearch wie im folgenden Beispiel durchsucht werden kann, bentigen Sie entweder MOSS (Microsoft Office SharePoint Server) oder Sie mssen Ihre SharePoint-Site mit dem Windows Search Server ergnzen. Dieser ist in der Express-Edition sogar kostenlos. Ein Beispiel dazu finden Sie in Listing 4.2. ndern Sie darin lediglich die jeweils hervorgehobene URL zu Ihrem SharePoint-Server. Speichern Sie die Datei mit der Erweiterung .osdx, und installieren Sie sie per Doppelklick auf allen Computern, die diese SharePoint-Site knftig durchsuchen knnen sollen.
Listing 4.2

osdx-Datei zum Einbinden von SharePoint <?xml version="1.0" encoding="UTF-8"?> <OpenSearchDescription xmlns="http://a9.com/-/spec/opensearch/1.1/" xmlns:ms-ose= "http://schemas.microsoft.com/opensearchext/2009/"> <ShortName>SharePoint im Intranet</ShortName> <Description>Durchsucht den internen SharePoint</Description> <Url type="application/rss+xml" template="http://dc01:10000/Search/_layouts/ srchrss.aspx?k={searchTerms}&amp;start={startIndex}"/> <Url type="text/html" template="http://dc01:10000/Search/Results.aspx?k={searchTerms}"/> <!-- Win7 M3 syntax --> <ms-ose:locationProperties> <ms-ose:property name="TreatLinkAsEnclosure">-1</ms-ose:property> </ms-ose:locationProperties> <!-- Win7 Beta syntax --> <ms-ose:ResultsProcessing format="application/rss+xml"> <ms-ose:LinkIsFilePath>-1</ms-ose:LinkIsFilePath> </ms-ose:ResultsProcessing> </OpenSearchDescription>

226

Stichwortsuche im Netzwerk

Bing-Bildersuche
Wie flexibel die Open Search-basierten Suchkonnektoren sind, zeigt das nchste Beispiel, das die Bildersuchfunktion des Bing-Onlinedienstes verwenden. Installieren Sie diesen Suchkonnektor, findet der Windows-Explorer auf Zuruf die passenden Bilder zu Ihren Stichwrtern. Die Bilder, die der Windows-Explorer anzeigt, stammen also direkt aus dem Internet.
Abbildg. 4.33

Bilder zu einem Stichwort direkt im Internet suchen

ACHTUNG Informationen, die Sie aus dem Internet abrufen, sind hufig urheberrechtlich geschtzt. Das gilt fr Besuche bei fremden Webseiten ebenso wie fr die Suche per Suchkonnektor.
Sie drfen die gefundenen Bilder also nicht einfach fr eigene Grafiken, Webseiten oder andere Projekte nutzen und riskieren andernfalls juristischen rger. Informieren Sie sich gegebenenfalls beim Webseitenbetreiber und lassen Sie sich eine Freigabe erteilen.

227

Mit Windows arbeiten

TIPP Die Suchergebnisse Ihres SharePoint-Servers werden dank OpenSearch nahtlos in das Suchfenster integriert. Windows hebt in den Suchergebnissen also nicht nur das aktuelle Suchwort hervor, sondern zeigt in der Vorschau, die Sie mit (Alt)+(P) einblenden knnen, auch fr markierte Suchergebnisse eine Vorschau auf den Inhalt die Remotesuche verhlt sich aus Anwendersicht also genauso wie die Suche in eigenen lokal gespeicherten Dateien.

Kapitel 4

Sofortsuche: Informationen per Stichwort finden

Die praktische Bildersuche binden Sie mit dem folgenden Suchkonnektor in Ihren Windows-Explorer ein:
Listing 4.3

Suchkonnektor Bildersuche.osdx zur Suche nach Bildern mit Bing <?xml version="1.0" encoding="UTF-8"?> <OpenSearchDescription xmlns="http://a9.com/-/spec/opensearch/1.1/"> <ShortName>Bildersuche</ShortName> <Description>Sucht Bilder auf Bing.com</Description> <Tags>Bilder</Tags> <LongName>Bildersuche auf bing.com</LongName> <Image width="16" height="16" type="image/gif">http://www.bing.com:80/s/rsslogo.gif </Image> <Query role="Beispiel" searchterms="seattle"/> <SyndicationRight>limited</SyndicationRight> <InputEncoding>UTF-8</InputEncoding> <OutputEncoding>UTF-8</OutputEncoding> <Url type="text/html" template="http://www.bing.com/images/search?q={searchTerms}"/> <Url type="application/rss+xml" template="http://api.bing.com/rss.aspx?source= image&amp;query={searchTerms}&amp;image.count=50&amp;mkt={language?}"/> <ms-ose:ResultsProcessing format="application/rss+xml" xmlns:ms-ose= "http://schemas.microsoft.com/opensearchext/2009/"> <ms-ose:PropertyDefaultValues> <ms-ose:Property schema="http://schemas.microsoft.com/windows/2008/propertyname space"name="System.PropList.ContentViewModeForSearch">prop:~System. ItemNameDisplay;System.Size;~System.ItemPathDisplay</ms-ose:Property> </ms-ose:PropertyDefaultValues> </ms-ose:ResultsProcessing> </OpenSearchDescription>

Wikipedia-Suche
ber Suchdienste wie Bing lassen sich ganz beliebige Webseiten als Suchkonnektor einbinden, wie Sie bereits gesehen haben. Welches Potenzial darin steckt, zeigt der folgende Suchkonnektor, der deutschsprachige Beitrge in Wikipedia findet. Nachdem Sie den Suchkonnektor installiert haben und im Navigationsbereich des Windows-Explorers auf Wikipedia klicken, gengt die Eingabe eines Stichworts, um die betreffenden Seiten im Explorer anzuzeigen. Drcken Sie (Alt)+(P) oder klicken auf die entsprechende Schaltflche in der Symbolleiste, wird hier die Vorschauansicht besonders praktisch: Sie zeigt direkt im WindowsExplorer die Vorschau der gerade gewhlten Webseite.

228

Stichwortsuche im Netzwerk

Abbildg. 4.34

Deutschsprachige Lexikoneintrge bei Wikipedia finden

Listing 4.4

Suchkonnektor zur Nutzung von Wikipedia <?xml version="1.0" encoding="UTF-8"?> <OpenSearchDescription xmlns="http://a9.com/-/spec/opensearch/1.1/"> <ShortName>Wikipedia</ShortName> <Description>Liefert Wikipedia-Ergebnisse &amp;uuml;ber Bing</Description> <Language></Language> <Url type="text/html" template="http://bing.com/results.aspx?q={searchTerms} site:de.wikipedia.org"/> <Url type="application/rss+xml" template="http://api.search.live.com/rss.aspx? source=web&amp;query={searchTerms} site:de.wikipedia.org&amp;web.count=50"/> </OpenSearchDescription>

Suchkonnektoren wieder entfernen


Sobald Sie einen Suchkonnektor in den Explorer integriert haben, wird er permanent gespeichert. ndern Sie beispielsweise anschlieend die .osdx-Datei eines Suchkonnektors und versuchen diese nderung per Doppelklick erneut einzulesen, schlgt das fehl. Der Explorer ldt keine neuen Suchkonnektoren, wenn unter dem Namen bereits ein Suchkonnektor geladen ist. Mchten Sie sehen, welche Konnektoren derzeit installiert sind, gehen Sie so vor: 1. ffnen Sie das Startmen und geben Sie dort in das Suchfeld ein: Suchvorgnge. Wenig spter erscheint in der Ergebnisliste der Eintrag Suchvorgnge. Klicken Sie darauf.
229

Mit Windows arbeiten

Kapitel 4

Sofortsuche: Informationen per Stichwort finden

2. Es ffnet sich das Fenster Suchvorgnge. Darin sehen Sie einerseits alle gespeicherten Suchen,

andererseits alle geladenen Suchkonnektoren. 3. Mchten Sie einen Suchkonnektor entfernen, whlen Sie ihn im Fenster aus und lschen ihn, beispielsweise ber die (Entf)-Taste. 4. Vergessen Sie nicht, auerdem im Windows-Explorer links unterhalb von Favoriten auch die Verweise auf die Suchkonnektoren zu entfernen, die sonst ins Leere laufen wrden.

Neue Suchbefehle im Startmen und Windows-Explorer


Suchen Sie nach einem Stichwort im Startmen, wird am unteren Rand der Ergebnisliste der Befehl Weitere Ergebnisse anzeigen angeboten. Ein Klick darauf ffnet ein Suchfenster, das Platz fr mehr Suchergebnisse bietet, vor allem aber an seinem unteren Rand die Suche auf weitere Bereiche ausdehnen kann.

Suchkonnektoren in Suchfenstern anheften


Damit auch Ihre neuen Suchkonnektoren die Reichweite der Suchabfragen nahtlos erweitern, fgen Sie diese ber Gruppenrichtlinien sowohl ins Startmen als auch in die Liste der alternativen Suchorte im Explorer ein. So gehen Sie vor, um einen Suchkonnektor einzufgen: 1. Finden Sie zuerst den Pfadnamen der searchConnector-ms-Datei heraus, die den Suchkonnektor beschreibt. Haben Sie den Suchkonnektor per Doppelklick installiert, hat der Explorer beispielsweise in seiner linken Spalte im Knoten Favoriten einen Link fr die neue Suche eingerichtet. Klicken Sie diesen Link mit der rechten Maustaste an und whlen Sie Eigenschaften. Den Pfad finden Sie anschlieend im Feld Ziel. Markieren Sie ihn und kopieren Sie ihn in die Zwischenablage, zum Beispiel mit (Strg)+(C). 2. ffnen Sie die Gruppenrichtlinie oder, falls Sie keine domnenweiten Gruppenrichtlinien verwenden mchten, drcken Sie ()+(R), und geben Sie ins Ausfhren-Dialogfeld ein: gpedit.msc (). Damit ffnen Sie die lokale Gruppenrichtlinie Ihres Computers. 3. Navigieren Sie in der linken Spalte der Gruppenrichtlinie zu Benutzerkonfiguration/Administrative Vorlagen/Windows-Komponenten/Windows-Explorer. In der rechten Spalte suchen Sie die Einstellung Bibliotheken oder Suchconnectors an "Erneut suchen"-Links und Startmen anheften und ffnen die Richtlinie per Doppelklick. 4. Whlen Sie die Option Aktiviert, um die Richtlinie einzuschalten, und geben Sie in den Feldern darunter maximal fnf Pfadnamen zu Suchkonnektoren ein. Haben Sie den Pfad wie gerade beschrieben in die Zwischenablage kopiert, klicken Sie in ein Feld und drcken (Strg)+(V), um den Pfadnamen daraus ins Feld einzufgen. Achten Sie darauf, dass der Pfad nicht in Anfhrungszeichen steht, und entfernen Sie mglicherweise vorhandene Anfhrungszeichen. 5. Klicken Sie auf OK. Wenn Sie die nderung an der lokalen Gruppenrichtlinie vorgenommen haben, wird sie sofort wirksam, andernfalls erst nach der Aktualisierung der Gruppenrichtlinien, beispielsweise durch Eingabe von gpupdate () im Suchfeld des Startmens.

230

Neue Suchbefehle im Startmen und Windows-Explorer

Abbildg. 4.35

Suchkonnektoren direkt in Startmen und Windows-Explorer einbinden

Ihr Suchkonnektor wird auerdem nun in jedem Suchfenster am unteren Rand im Bereich Erneut suchen gefhrt.

Bibliotheken in Suchfenstern anheften


Neben Suchkonnektoren lassen sich auch ganz normale Bibliotheken in Startmen und Suchfenster einblenden, sodass Sie Ihr Suchwort mit nur einem Klick in Ihrer Dokumente-Bibliothek finden. Dazu gehen Sie genauso vor wie eben, denn die Gruppenrichtlinie unterscheidet nicht zwischen Suchkonnektoren und Bibliotheken. Sie mssen nur zuerst den Pfadnamen der gewnschten Bibliothek herausfinden: 1. Drcken Sie ()+(R), und geben Sie ins Ausfhren-Dialogfeld diesen Befehl ein: %appdata%\microsoft\windows (). Doppelklicken Sie im Explorer dann auf den Ordner Libraries. Der Windows-Explorer zeigt den Ordner, in dem Ihre Bibliotheken aufbewahrt werden. Jede Bibliothek besteht tatschlich nur aus einer kleinen XML-Datei. 2. Drcken Sie erneut ()+(R) und lschen Sie den Inhalt des Ausfhren-Dialogfelds mit der (Entf)-Taste. Ziehen Sie dann die gewnschte Bibliothek aus dem Explorer-Fenster in das Ausfhren-Dialogfeld. Windows fgt den Pfadnamen der library-ms-Datei ein. Gehen Sie nun vor wie bei den Suchkonnektoren, kopieren Sie diesen Pfadnamen zuerst in die Zwischenablage und tragen Sie ihn dann in die Gruppenrichtlinie ein.

231

Mit Windows arbeiten

Ab sofort sehen Sie Ihren Suchkonnektor unten im Startmen, wenn Sie in dessen Volltextsuchfeld einen Suchbegriff eingeben, und ein Klick darauf wiederholt die Suche im Suchbereich des Suchkonnektors, durchsucht also beispielsweise eine Website oder Ihren SharePoint-Server.

Kapitel 4

Sofortsuche: Informationen per Stichwort finden

Internetsuche aus dem Startmen


In Windows Vista fand sich in der Suchergebnisliste des Startmens der zustzliche Befehl Im Internet suchen, der bei Windows 7 als Vorgabe abgeschaltet ist. Wollen Sie einen Suchbegriff direkt aus dem Startmen heraus im Internet suchen, mssten Sie stattdessen auf Weitere Ergebnisse anzeigen und anschlieend im Suchfenster unten auf Internet klicken.
Mchten Sie den Link Internet durchsuchen im Startmen einblenden, verwenden Sie die Gruppenrichtlinieneinstellung Link "Internet durchsuchen" in das Startmen aufnehmen, den Sie im Zweig Benutzerkonfiguration/Administrative Vorlagen/Startmen und Taskleiste finden. Wollen Sie umgekehrt auch den Befehl Internet am unteren Rand der Suchfenster ausblenden, falls Internetsuchen in Ihrem Umfeld nicht erlaubt sein sollen, aktivieren Sie die Gruppenrichtlinieneinstellung Link "Erneut suchen" unter "Internet durchsuchen" entfernen im Zweig Benutzerkonfiguration/Administrative Vorlagen/Windows-Komponenten/Windows-Explorer.

TIPP

Oder aber Sie schauen sich die Gruppenrichtlinien-Einstellung Internetsuchsites an "Erneut suchen"Links und Startmen anheften genauer an Sie finden die Einstellung dort, wo Sie auch gerade Ihre Suchkonnektoren und Bibliotheken an Startmen und Suchfenster angeheftet haben. Mit dieser Einstellung lassen sich bis zu fnf ganz beliebige Intranet- oder Internetsuchanbieter festlegen. Alles, was Sie dazu wissen mssen, ist die URL des Suchanbieters und die Art, wie der Suchanbieter Ihr Suchwort erwartet. Dazu statten Sie Ihrem Lieblingssuchanbieter einfach im Internetbrowser einen Besuch ab und fhren eine Suche durch. Danach schauen Sie sich die URL in der Navigationsleiste genauer an. Meist erkennt man schnell, wo darin das Suchwort versteckt ist. Kopieren Sie die gesamte URL und ersetzen Sie das Suchwort durch den Platzhalter {searchTerms}.
http://www.google.de/search?hl=de&q={searchTerms} http://de.wikipedia.org/wiki/Spezial:Search?search={searchTerms}

WICHTIG Alle URLs, die nicht den Begriff {searchTerms} enthalten, werden ignoriert. Dabei kommt es auf die korrekte Gro- und Kleinschreibung dieses Platzhalterbegriffs an.

Zusammenfassung
ber Stichwrter findet der integrierte Suchdienst blitzschnell alle Informationen, die mit dem von Ihnen eingegebenen Stichwort zu tun haben, unabhngig davon, wo genau sich die Informationen befinden, solange sie an einem Ort lagern, den der Suchindex berwacht. Es gengt also, ein oder mehrere Stichwrter ins Suchfeld am rechten oberen Rand des WindowsExplorers oder in das Suchfeld des Startmens einzugeben, um Informationen schnell und einfach wiederzufinden. Entscheidend ist dabei fr die Suche, welchen Ort Sie im Navigationsbereich des Explorers vorher ausgewhlt haben, denn die Suche beschrnkt sich zunchst auf diesen Bereich. So lsst sich die Suche auf eine bestimmte Bibliothek, auf alle Bibliotheken oder sogar auf Netzwerkcomputer, SharePoint-Sites und das Internet ausdehnen. Letztes setzt voraus, dass die Netzwerkressource entweder einen eigenen Suchindex betreibt (Windows Vista/Server 2008 oder neuer) oder ber OpenSearch-Spezifikationen eingebunden werden kann.
232

Zusammenfassung

Das Suchergebnis kann anschlieend mithilfe der Details-Ansicht sortiert und gefiltert werden. Die Suchabfrage kann darber hinaus gespeichert und wiederverwendet werden. Damit die Stichwortsuche optimal funktioniert, sollten die Metadaten der Dokumente gepflegt werden. Metadaten sind an Dokumente angeheftete Informationen wie zum Beispiel Autor, Titel, Bewertung oder Markierungen (Stichwrter). Stichwrter lassen sich mithilfe der Advanced Query Syntax (AQS) in ganz bestimmten Dokumenteigenschaften suchen. Windows enthlt einen eingebauten Mechanismus, mit dem sich AQSSuchabfragen per Mausklick zusammenstellen lassen.
Sie mchten alle Informationen zu einem Stichwort finden So gehen Sie vor ffnen Sie den Windows-Explorer, klicken Sie links im Navigationsbereich auf den Startpunkt der Suche, drcken Sie (Strg)+(E) und tippen Sie das Stichwort oben rechts ins Suchfeld ein ffnen Sie das Startmen und tippen Sie unten ins Suchfeld den Namen (oder einen Teil davon) ein Drcken Sie (Alt)+(P) Sehen Sie sich dazu das Beispiel an auf Seite 192

ein Programm finden im Explorer die Vorschau ffnen einen Suchfilter definieren

Seite 203 Seite 192

Drcken Sie im Windows-Explorer (Strg)+(E) und Seite 193 leeren Sie das Suchfeld ber (Esc). Klicken Sie zunchst ins leere Suchfeld und anschlieend auf einen der in blau angebotenen Suchfilter. Seite 194

Dateien finden, die in einem Verwenden Sie den Suchfilter nderungsdatum bestimmten Zeitraum gendert wurden eine Suche auf andere Orte ausdehnen Fhren Sie eine Suche durch und klicken Sie anschlieend im unteren Bereich des WindowsExplorers unterhalb von Erneut suchen auf Benutzerdefiniert Installieren Sie die notwendigen iFilter Fhren Sie die Suche durch und klicken Sie dann in der Symbolleiste des Windows-Explorers auf Suche speichern Klicken Sie links im Navigationsbereich des WindowsExplorers unterhalb des Knotens Favoriten auf die gespeicherte Suche Schalten Sie in die Details-Ansicht, und klicken Sie auf die Spalte, nach der Sie sortieren lassen wollen Schalten Sie in die Details-Ansicht, und klicken Sie auf den kleinen Pfeil rechts neben der Spalte, die das Filterkriterium enthlt

Seite 196

weitere Dokumenttypen durchsuchen eine Suche speichern

Seite 197 Seite 198

eine gespeicherte Suche erneut ausfhren die aktuelle Ansicht sortieren die aktuelle Ansicht filtern

Seite 198

Seite 200 Seite 201

233

Mit Windows arbeiten

Die Stichwrter werden in allen Dokumenttypen gefunden, fr die sogenannte iFilter installiert sind. Mchte man die Suche auf weitere Dokumenttypen wie zum Beispiel PDF-Dokumente ausdehnen, braucht man nur die passenden iFilter aus dem Internet zu laden und zu installieren.

Kapitel 4

Sofortsuche: Informationen per Stichwort finden

Sie mchten eine AQS-Suchabfrage erstellen

So gehen Sie vor Klicken Sie ins Suchfeld des Windows-Explorers und klicken Sie auf die in blauer Schrift angebotenen Suchfilter. Der AQS-Befehl wird ins Suchfeld geschrieben.

Sehen Sie sich dazu das Beispiel an auf Seite 205

einen Suchbegriff nur im Inhalt einer Datei finden Metadaten einer Datei ndern

Verwenden Sie den AQS-Ausdruck Inhalt:Meier, um das Seite 209 Stichwort Meier nur innerhalb von Dateien zu finden, aber nicht in den Metadaten Markieren Sie die Datei(en) im Windows-Explorer, und klicken Sie unten im Details-Bereich der Ansicht auf das Metadatum, das gendert werden soll. Klicken Sie nach der nderung auf Speichern. Markieren Sie die Musik- oder Bilddatei im WindowsExplorer und klicken Sie auf die Bewertungssterne im Details-Bereich am Fensterunterrand. Klicken Sie dann auf Speichern. Seite 211

Musik und Bilder bewerten

Seite 214

neue Orte in den Suchindex aufnehmen feststellen, ob der Index aktuell ist Inhalte von ZIP-Dateien durchsuchen im Netzwerk suchen

Durchsuchen Sie den Ort, und klicken Sie auf die gelbe Seite 216 Hinweisleiste, die meldet, dass dieser Ort noch nicht Teil des Suchindexes ist ffnen Sie die erweiterten Optionen des Suchindexes Aktivieren Sie die Option Komprimierte Dateien einbeziehen in den Suchoptionen Seite 216 Seite 220

Klicken Sie im Navigationsbereich des WindowsSeite 221 Explorers auf Netzwerk und suchen Sie einen Computer aus oder klicken Sie auf Heimnetzgruppe. Fhren Sie anschlieend die Suche durch. Erstellen Sie sich einen Suchkonnektor und binden Sie ihn im Windows-Explorer ein Seite 223

SharePoint oder Internet durchsuchen

Suchkonnektoren oder Fgen Sie den Suchkonnektor oder die Bibliothek in die Seite 230 Bibliotheken im Startmen und entsprechende Gruppenrichtlinie ein Windows-Explorer anzeigen Probleme mit der Volltextsuche Starten Sie den Problemlsungs-Assistenten fr die beheben Suche den Suchkonnektor entfernen Lschen Sie die .osdx-Datei des Suchkonnektors aus dem Ordner Suchvorgnge Seite 220 Seite 229

234

Kapitel 5

Im Internet surfen mit dem Internet Explorer 8

In diesem Kapitel: Internet Explorer starten Clever zu Webseiten surfen Symbolleisten anpassen Suchen im Internet oder auf Webseiten Bessere Startseite und Registerkarten Webseiten drucken und speichern Tastenkombinationen Zusammenfassung 236 239 252 254 261 266 271 272

235

Mit Windows arbeiten

Kapitel 5

Im Internet surfen mit dem Internet Explorer 8

Eigentlich hat ein Internetbrowser wie der Internet Explorer 8 eine simple Aufgabe: er soll Webseiten aus dem Internet anzeigen. Die meisten Anwender interessiert auf den ersten Blick nur, dass das schnell und bequem geschieht. Dabei bildet der Internet Explorer wie jeder Browser ein wichtiges Bindeglied zwischen Ihrer eigenen privaten Welt und dem anonymen Internet. Zu seinen Aufgaben zhlt nicht nur, Webseiten anzuzeigen, sondern auch aufmerksamer Wchter zu sein. Moderne Browser mssen allen Formen von Angriffen und Attacken aus dem Internet standhalten, geflschte von sicheren Webseiten unterscheiden, Ihre Privatsphre sicher schtzen und sollten nebenbei mglichst auch noch aufdringliche Internet-Werbung ausblenden. Der Internet Explorer 8 enthlt diese und viele weitere Sicherheitsfunktionen, die Sie unaufdringlich im Internet untersttzen. Darber hinaus bietet er ein ausgefeiltes Navigationssystem, das dabei hilft, sich im Informationsdschungel des Internets schnell und gezielt zurechtzufinden.

Internet Explorer starten


Ist der Internet Explorer auf Ihrem System vorinstalliert, finden Sie dessen Symbol meist direkt in der Taskleiste vor. Ist darin das blaue e-Symbol des Internet Explorers zu sehen, gengt ein Klick darauf, um den Internet Explorer zu starten. Klicken Sie das Symbol mit der rechten Maustaste an oder ziehen es in Richtung Desktop, ffnet sich die Sprungliste wie in Abbildung 5.1, ber die Sie krzlich besuchte Webseiten neu ffnen und ntzliche Webseiten ber das Pin-Symbol im Bereich Angeheftet permanent an die Liste anheften knnen.
Abbildg. 5.1

Sprungliste des Internet Explorers

HINWEIS Anfangs zeigt die Sprungliste keine Webseiten an. Erst wenn Sie zu einigen Webseiten gesurft sind, wchst der Inhalt der Sprungliste.
236

Internet Explorer starten

Internet Explorer an Taskleiste anheften


Fehlt das Symbol des Internet Explorers in Ihrer Taskleiste noch, fgen Sie es mit wenigen Klicks hinzu: 1. ffnen Sie das Startmen und klicken Sie auf Alle Programme. Suchen Sie in der Liste der Programme nun nach dem Eintrag Internet Explorer. 2. Klicken Sie den Eintrag mit der rechten Maustaste an und whlen Sie An Taskleiste anheften. Das Symbol des Internet Explorers erscheint jetzt in der Taskleiste. 3. Ziehen Sie das Symbol bei festgehaltener linker Maustaste an eine andere Position innerhalb der Taskleiste, zum Beispiel direkt rechts neben das Symbol fr das Startmen. Sie knnen den Internet Explorer dann knftig besonders bequem per Tastatur ber ()+(1) ffnen. Die Zahl, die Sie drcken, steht fr die Position des Symbols in der Taskleiste.
Mit Windows arbeiten

Mehrere Internet Explorer-Fenster ffnen


Wird der Internet Explorer bereits ausgefhrt, wenn Sie sein Symbol in der Taskleiste anklicken, wird kein neuer Internet Explorer gestartet. Stattdessen springt der bereits geffnete Internet Explorer mit seinem Fenster in den Vordergrund. Sind mehrere Internet Explorer-Fenster geffnet, erscheint eine Vorschau, aus der Sie das gewnschte Fenster auswhlen. Was die Frage aufwirft, wie man weitere Internet Explorer-Fenster eigentlich ffnet. Ntig ist das normalerweise nicht, denn der Internet Explorer kann in seinem Fenster ber Registerkarten mehrere Webseiten gleichzeitig anzeigen. Mchten Sie trotzdem lieber mit mehreren Internet ExplorerFenstern arbeiten, gehen Sie so vor: Tastentrick Halten Sie die ()-Taste gedrckt, whrend Sie auf das Internet Explorer-Symbol in der Taskleiste klicken. Sprungliste Klicken Sie das Symbol des Internet Explorers in der Taskleiste mit der rechten Maustaste an oder ziehen Sie sein Symbol in Richtung Desktop. Das ffnet die Sprungliste, in der Sie auf den Eintrag Internet Explorer klicken. Startmen Starten Sie den Internet Explorer ber das Startmen. Klicken Sie darin zum Beispiel auf Alle Programme und dann auf Internet Explorer. TIPP Die Anwendungssymbole in Ihrer Taskleiste funktionieren sogar als Fortschrittsleiste. Laden Sie mit dem Internet Explorer eine Datei aus dem Internet herunter, fllt sich der Hintergrund des Internet Explorer-Symbols darin langsam von links nach rechts mit grner Farbe und zeigt so an, wie weit der Download fortgeschritten ist. Ist der gesamte Symbolhintergrund grn, wissen Sie, dass der Download abgeschlossen ist. Sobald Sie das Dialogfeld des Downloads schlieen, verschwindet die Fortschrittsanzeige im Hintergrund des Symbols wieder.

237

Kapitel 5

Im Internet surfen mit dem Internet Explorer 8

Besondere Internet Explorer-Versionen


Neben dem normalen Internet Explorer gibt es einige Spezialversionen fr besondere Zwecke, die immer in einem eigenen Fenster geffnet werden: InPrivate-Browser Wird der Internet Explorer im InPrivate-Modus gestartet, merkt er sich keine personenbezogenen Daten und protokolliert nicht die Webseiten, die Sie besuchen. Dazu klicken Sie das Internet Explorer-Symbol in der Taskleiste mit der rechten Maustaste an und whlen in der Sprungliste InPrivate-Browsen starten.
Abbildg. 5.2

Im InPrivate-Modus protokolliert der Internet Explorer besuchte Webseiten nicht mit

Internet Explorer ohne Add-Ons Startet der normale Internet Explorer nicht mehr richtig, weil versehentlich eine fehlerhafte Erweiterung nachgerstet wurde, kann man ihn in einer Art Abgesichertem Modus ohne Add-Ons starten. Dazu ffnen Sie das Startmen und geben unten ins Suchfeld den Begriff Internet ein. Klicken Sie dann in der Ergebnisliste auf Internet Explorer (ohne Add-Ons). Der Internet Explorer startet jetzt ohne Erweiterungen und informiert Sie darber mit einer gelben Hinweisleiste. Ein Klick auf diese Leiste ffnet die Add-On-Verwaltung, sodass Sie fehlerhafte oder unerwnschte Add-Ons entfernen knnen. Volle Rechte Normalerweise wird der Internet Explorer in einer besonders abgeschotteten Umgebung betrieben, die auch Sandbox genannt wird und wie eine Barriere zwischen der Internetwelt und Ihrem Computer wirkt. Diese Barriere ist wichtig, weil potenzielle Angreifer aus dem Internet nicht aus dem Internet Explorer heraus auf die brigen Programme und Daten Ihres Computers zugreifen knnen. Ist dieser Modus aktiv, zeigt der Internet Explorer am unteren Fensterrand in der Statusleiste an: Geschtzter Modus: Aktiv.

238

Clever zu Webseiten surfen

Abbildg. 5.3

Achten Sie in der Statusleiste darauf, dass der Geschtzte Modus aktiv ist

In Ausnahmefllen kann es ntig sein, den Internet Explorer auerhalb der Sandbox mit vollen Administratorrechten zu betreiben, beispielsweise um Zertifikate zu installieren und andere Sicherheitskonfigurationen zu ndern Aufgaben, die Sie als Privatanwender wahrscheinlich nie meistern mssen. Mchten Sie den Internet Explorer mit vollen Rechten starten, halten Sie (Strg)+() fest, whrend Sie sein Symbol in der Taskleiste anklicken. Sie mssen sich nun mit besonderen Administratorrechten ausweisen. Ein neues Internet Explorer-Fenster ffnet sich und die Statusleiste meldet darin, dass der Geschtzte Modus abgeschaltet ist. Sie betreiben den Internet Explorer nun ohne Schutz und Sicherheitsnetz. Das sollten Sie auf keinen Fall unbedacht tun, denn es stellt im Internet ein hohes Risiko dar.

Clever zu Webseiten surfen


Um eine Webseite anzuzeigen, gibt man die gewnschte Webadresse in die Adressleiste des Browsers ein, richtig? So hat man das immer schon gemacht und das funktioniert natrlich auch weiterhin: Geben Sie eine Webadresse oben in die Navigationsleiste ein und drcken die ()-Taste, surft der Internet Explorer zu dieser Webseite und zeigt sie an. Allerdings wird Ihnen dabei vielleicht ein unscheinbares Men auffallen, das whrend des Eintippens erscheint. Anfangs wirkt sein einziger Menpunkt Gehe zu ein wenig verloren, aber sobald Sie den Internet Explorer hufiger verwenden, wchst sein Inhalt und schlgt basierend auf Ihrer Eingabe Webseiten vor, die Sie frher schon einmal besucht haben.
Abbildg. 5.4

Die Navigationsleiste schlgt frher besuchte Orte vor, wenn Sie einen Begriff eingeben

239

Mit Windows arbeiten

Kapitel 5

Im Internet surfen mit dem Internet Explorer 8

Navigationszentrum in Adressleiste
Aus der einfachen Webseiten-Adresseingabezeile von frher ist im Internet Explorer 8 ein regelrechtes Navigationszentrum geworden. Grund genug, sich dessen Suchmechanismus genauer anzuschauen und auch die brigen neuen Funktionen zu beleuchten, mit denen Sie Webseiten aufrufen knnen. Hier eine erste bersicht ber Ihre Optionen: Webadress-Eingabe mit versteckter Suchfunktion Geben Sie eine Webadresse oben ins Navigationsfeld ein, berprft der Internet Explorer noch whrend Ihrer Eingabe, ob Sie diese Webseite frher schon einmal besucht haben. Durchsucht werden der Verlauf, also die Liste der krzlich besuchten Webseiten, sowie die Favoriten, also Ihre persnlichen Lesezeichen fr besonders interessante Webseiten. Auch abonnierte RSS-Feeds werden in die Suche einbezogen. Wurde der Internet Explorer fndig, zeigt er sofort ein Auswahlmen an, aus dem Sie sich per Klick zur richtigen Webseite oder zum passenden RSS-Feed verbinden lassen. Seien Sie nicht enttuscht, wenn Sie anfangs keine Vorschlge erhalten. Dieser Service setzt voraus, dass Sie schon einige Websites besucht haben und erscheint irgendwann automatisch. Favoriten und Favoritenleiste Sind Sie auf eine Webseite gestoen, die Sie interessant finden und sich fr spter merken wollen, fgen Sie sie zu Ihren Favoriten hinzu. Diese funktionieren im Grunde wie Lesezeichen und existieren gleich doppelt: Entweder nehmen Sie eine Webseite in die Favoritenliste auf oder und das sollten Sie wirklich nur fr Ihre Top-Webseiten tun Sie blenden in der Favoritenleiste eine Schaltflche ein. So gelangen Sie mit einem einzigen Klick zu Ihren wichtigsten Webseiten. Beide Funktionen erreichen Sie in der Befehlsleiste ber die Schaltflchen mit dem gelben Stern und erfahren gleich mehr dazu. Stichwortsuche Wissen Sie nur, wonach Sie suchen, aber nicht wo diese Informationen zu finden sind? Dann tippen Sie ein oder mehrere Stichwrter rechts oben ins Suchfeld ein und drcken dann die ()-Taste. Sofort erhalten Sie eine Ergebnisliste mit Webseiten, die die Suchbegriffe enthalten, und navigieren dann mit einem Klick auf die gewnschte Webseite. Falls der Suchanbieter dies untersttzt, erhalten Sie sogar schon whrend des Eintippens Ihrer Stichwrter Ergebnisse in einem Extrafenster angezeigt. Neue interessante Webseiten finden Sind Sie bereits zu einer interessanten Webseite gesurft, klicken Sie in der Befehlsleiste des Internet Explorers auf Vorgeschlagene Sites. Es ffnet sich ein Auswahlfenster mit den beliebtesten fnf Webseiten, die dasselbe Thema haben wie die Webseite, die Sie aktuell besuchen jedenfalls dann, wenn Sie diese Funktion aktiviert haben. Zum Ausgangspunkt zurck Verirren ist unmglich, denn mit einem Klick auf die StartseiteSchaltflche (oder (Alt)+(S) und Klick auf den Befehl Startseite) springen Sie jeweils zurck auf die Ausgangswebseite, die der Internet Explorer automatisch anzeigt, wenn Sie ihn ffnen. Die Navigationsleiste zeigt dabei jeweils stets die Webadresse der Webseite an, die Sie gerade besuchen. Ein Teil dieser Adresse ist besonders hervorgehoben, um Sie vor betrgerischen Adressen zu schtzen. Dieser hervorgehobene Teil entspricht dem Domnennamen, beschreibt also, wer die Webseite betreibt.
Abbildg. 5.5

Die Navigationsleiste hebt das Protokoll und den Domnennamen hervor

Betrgerische Sites spielen nmlich hufig mit Webadressen, indem sie versuchen, diese offiziell aussehen zu lassen. Die Webadresse www.sparkasse.xp63z.de sieht zwar auf den ersten Blick wie eine
240

Clever zu Webseiten surfen

Eine Reihe weiterer Schaltflchen steuern den Ladevorgang der Webseite: Kompatibilittsmodus Ist die Webseite fr ltere Browser entwickelt worden, erscheint die Kompatibilittsschaltflche. Sollte die Webseite nicht richtig angezeigt werden und Mens sowie andere Bildelemente an den falschen Positionen erscheinen, klicken Sie auf diese Schaltflche und aktivieren den Kompatibilittsmodus. Der Internet Explorer merkt sich diese Einstellung und aktiviert den Kompatibilittsmodus fr diese Webseite knftig automatisch. Seite neu laden Klicken Sie auf das Recycling-Symbol, um die aktuelle Webseite neu abzurufen Laden abbrechen Klicken Sie auf das rote Kreuzsymbol, wenn der Ladevorgang einer Webseite zu lange dauert Sichere Seite Sie befinden sich auf einer verschlsselten Webseite. Informationen, die Sie hier eingeben, werden nicht im Klartext bertragen. Ein Klick auf das Schloss verrt, wer die Identitt der Webseite besttigt. Klicken Sie im Zweifel auf Ist diese Site vertrauenswrdig, wenn Sie unschlssig sind, ob Sie dieser Webseite vertrauen sollten. Besonders vertrauenswrdige Webseiten frben die Navigationsleiste grn. In diesem Fall wird der Eigentmer der Webseite neben dem Schloss-Symbol genannt und Sie wissen, dass die Identitt dieser Webseite ber ein besonders strenges und sicheres Verfahren berprft worden ist.
Abbildg. 5.6

Websites mit High Assurance frben die Navigationsleiste grn und sind besonders sicher

Mit den Pfeilschaltflchen am linken Rand der Navigationsleiste springen Sie eine Seite zurck (oder wieder vorwrts, wenn Sie vorher zurckgesprungen sind). Verfgt Ihre Maus ber ein Mausrad, halten Sie die ()-Taste gedrckt und drehen Sie am Rdchen: so navigieren Sie ebenfalls vor und zurck. Ohne gedrckte ()-Taste scrollt das Mausrad den Fensterinhalt auf- und abwrts. Mit der Pfeilschaltflche rechts daneben ffnet sich ein Untermen mit den zuletzt besuchten Webseiten. Dieses Untermen ist nicht nur dann praktisch, wenn Sie mehrere Seiten auf einmal zurckspringen wollen. Es hilft Ihnen auch, wenn Webseiten Sie nicht mehr loslassen wollen. Bei einigen Webseiten hat sich die Unsitte eingebrgert, dass sich die Webseite immer wieder selbst aufruft, obwohl Sie sie eigentlich verlassen mchten. Hier hilft der kleine Pfeil: klicken Sie darauf und whlen Sie sich dann eine andere Webseite aus, die Sie vorher besucht haben. TIPP Ist Ihnen der Text einer Webseite zu winzig, schauen Sie sich die Ausklappliste am unteren rechten Fensterrand an. Darber steuern Sie die digitale Lupe. Klicken Sie entweder auf die Prozentangabe, um schrittweise zu vergrern. Oder klicken Sie auf den kleinen Pfeil rechts daneben, um die Vergrerungsstufe per Men zu whlen. Verfgt Ihre Maus ber ein Mausrad, halten Sie die (Strg)-Taste gedrckt und drehen Sie das Rad. Auch das vergrert und verkleinert je nach Drehrichtung die Anzeige.

241

Mit Windows arbeiten

Bankadresse aus, ist in Wirklichkeit aber nur eine Subdomne von xp63z.de, hinter der sich ein Betrger verbergen knnte. Der Internet Explorer analysiert Webadressen und hebt den relevanten Adressteil hervor, sodass Sie sofort erkennen, dass diese Adresse rein gar nichts mit der Bank zu tun hat.

Kapitel 5

Im Internet surfen mit dem Internet Explorer 8

Mit (Strg)+(+) und (Strg)+() kann auch stufenweise ohne Maus vergrert und verkleinert werden. Wollen Sie die elektronische Lupe wieder abschalten und die Webseite in Normalgre sehen, drcken Sie (Strg)+(0) (gemeint ist die Zahl 0 und nicht der Buchstabe O, denn der wrde das ffnen-Dialogfeld ffnen).
Abbildg. 5.7

Webseiten vergrert anzeigen, um sie besser lesen zu knnen

Mit der (F11)-Taste schalten Sie den Internet Explorer-Vollbild-Modus ein und aus. Ist er aktiv, wird die Webseite bildschirmfllend angezeigt und die Symbolleisten des Internet Explorers ausgeblendet. So kann man Webseiten besonders gut lesen und ansehen. Sie erscheinen wieder, wenn Sie den oberen Bildschirmrand mit dem Mauszeiger antippen.

Adressleiste mit eingebauter Suche


Noch whrend Sie einen Begriff ins Navigationsfeld eingeben, sucht der Internet Explorer diesen in zwei Listen: Verlauf In dieser Liste merkt sich der Internet Explorer automatisch alle Webseiten, die Sie krzlich aufgerufen haben. Webseiten, die lter sind als 20 Tage, werden aus dem Verlauf gestrichen. Favoriten Diese Liste wird von Ihnen verwaltet und ist anfangs leer. Hier fgen Sie Webseiten ein, die Sie besonders interessant finden. Die Favoriten funktionieren also wie Ihre persnlichen Lesezeichen. Sie bleiben in der Liste, bis Sie sie irgendwann daraus wieder streichen. Dabei schaut sich die Suche einerseits die Webadresse an. Gefunden werden alle Webadressen, bei denen die Adresse mit dem Suchwort beginnt. Andererseits wird auch der Titel der Webseite durchsucht und alle Webseiten gefunden, die den Suchbegriff irgendwo im Titel verwenden. Um die Suchfunktion der Navigationsleiste zu testen, surfen Sie zuerst zu www.microsoft.com. Der Internet Explorer nimmt diese Adresse in den Verlauf auf und kennt sie jetzt. Geben Sie dann in der Navigationsleiste mic ein.

242

Clever zu Webseiten surfen

Abbildg. 5.8

Die Navigationsleiste schlgt krzlich besuchte Webseiten vor

Ist die Suche fndig geworden, erscheint das Ergebnis in einem Men, das aus bis zu fnf Teilen besteht: Zusammenfassung Im oberen Bereich fasst die Liste die Domnennamen aller Webseiten zusammen, die gefunden wurden. Hier sehen Sie also kurz und prgnant nur die Startseiten der besuchten Unternehmen beziehungsweise Domnen. Verlauf In diesem Bereich werden die Webseiten aufgelistet, die Sie krzlich besucht haben und deren Adresse oder deren Titel mit Ihrem Suchbegriff beginnt. Hier knnten also mehrere Webseiten aufgelistet werden, die alle von derselben Website stammen. Weil die Suche auch im Titel der Webseite fndig wird, kann es sogar passieren, dass Ihr Suchbegriff gar nicht in der Webadresse vorkommt, sondern nur im Webseitentitel. Favoriten Hier werden die Webseiten aufgelistet, die Sie als persnliche Lesezeichen in Ihre Favoritenliste aufgenommen haben. In diesem Fall bercksichtigt die Suche neben der Webadresse nicht den Titel der Webseite, sondern den Namen, den Sie dem Favoriteneintrag zugewiesen haben. Auf diese Weise knnen Sie wichtige Webseiten ber praktische Tastaturkrzel erreichbar machen. Feeds In diesem Abschnitt listet das Men alle abonnierten RSS-Feeds und Web Slices auf. Mit der Navigationsleiste finden Sie Ihre Stichwrter also sogar in Nachrichten und anderen aktuellen Informationen. Gehe zu Mchten Sie Ihre Eingabe genauso verwenden, wie Sie sie eingegeben haben, fordern Sie mit Gehe zu den Internet Explorer auf, ihn als neue Webadresse zu verstehen und zu dieser Webseite zu surfen.

243

Mit Windows arbeiten

Kapitel 5

Im Internet surfen mit dem Internet Explorer 8

Am unteren Rand dieses Bereichs findet sich ein unscheinbarer Pfeil, und wenn Sie darauf klicken, sehen Sie weitere Gehe zu-Alternativen. Auf Wunsch fgt der Internet Explorer zum Beispiel zu Ihrem Begriff den Prfix http://www. und das Suffix .com hinzu. Sie knnen die neue Website darber hinaus auch in einer neuen Registerkarte ffnen. Besonders ntzlich ist die Angabe der entsprechenden Tastenkombinationen. TIPP Mit (Strg)+() vervollstndigt die Navigationsleiste Ihre Eingaben. Geben Sie also zum Beispiel powershell ein und drcken (Strg)+(), navigiert der Internet Explorer zu www.powershell.com.
Htten Sie stattdessen blo powershell () eingegeben, wre die Webseite nicht gefunden worden. Aber auch das wre kein Malheur, weil der Internet Explorer in diesem Fall Ihre Eingabe als Suchbegriff versteht und beim Standardsuchanbieter nachschlgt. Auch die brigen Tastenkombinationen, die das Men nach einem Klick auf den kleinen Pfeil verraten hat, sind ntzlich: Mit (Alt)+() ffnen Sie die Webseite in einer neuen Registerkarte, sodass die aktuelle Webseite nicht verlassen wird. Das funktioniert brigens auch mit Links: Halten Sie die (Strg)-Taste gedrckt, wenn Sie auf einen Link klicken, ffnet sich die Webseite im Hintergrund in einer neuen Registerkarte, ohne dass Sie die aktuelle Seite verlassen. Die zusammengehrenden Registerkarten werden auerdem grn eingefrbt. Halten Sie ()+(Strg) fest, whrend Sie auf einen Link klicken, wird die neue Seite nicht nur in einer eigenen Registerkarte geffnet, sondern auch gleich ausgewhlt und angezeigt. Wollen Sie sich die vielen Tastenkombinationen nicht merken, klicken Sie einen Link auf einer Webseite einfach mit der rechten Maustaste an und ffnen so ein Kontextmen, das Ihnen ebenfalls die Befehle anbietet, um Links in einer neuen Registerkarte oder einem neuen Fenster anzuzeigen.

Favoritenleiste: Schnellstart fr Lieblingsseiten


Ihre absoluten Lieblingswebseiten lassen sich als Schaltflchen direkt in die Benutzeroberflche des Internet Explorers einfgen, sodass Sie sie anschlieend mit nur einem Klick erreichen. Zustndig dafr ist die sogenannte Favoritenleiste.
Abbildg. 5.9

Fgen Sie die aktuelle Webseite als Lesezeichen in die Favoritenleiste ein

244

Clever zu Webseiten surfen

Favoritenleiste einblenden
Mit Windows arbeiten

Falls die Favoritenleiste bei Ihnen nicht zu entdecken ist, wurde sie vielleicht ausgeblendet. So blenden Sie sie wieder ein: Klicken Sie mit der rechten Maustaste auf einen freien Bereich innerhalb der Internet ExplorerSymbolleisten. Ein Kontextmen ffnet sich und zeigt an, welche der Symbolleisten zurzeit sichtbar sind. Klicken Sie auf Favoritenleiste, um die Leiste ein- oder auszublenden. Eine andere Mglichkeit: Drcken Sie die (Alt)-Taste, um das klassische Internet ExplorerMen anzuzeigen, und whlen Sie darin Ansicht/Symbolleisten/Favoritenleiste. PROFITIPP
Hinter den Kulissen besteht die Favoritenleiste lediglich aus ganz normalen Dateien und Ordnern, die Sie sich folgendermaen anschauen: Drcken Sie ()+(R) und geben Sie ins Ausfhren-Dialogfeld ein: %userprofile%\favorites\links ().

Abbildg. 5.10

Favoritenleiste und andere Symbolleisten ein- und ausblenden

Neue Seite einfgen


So fgen Sie eine neue Webseite in die Favoritenleiste ein: 1. Navigieren Sie zu der Webseite, die Sie in Ihre Favoritenleiste aufnehmen wollen. 2. Klicken Sie auf die Favoritenleisten-Schaltflche (der Stern mit dem grnen Pfeil). Die aktuelle Webseite wird in die Favoritenleiste aufgenommen und erhlt darin eine eigene Schaltflche. Mchten Sie die Webseite knftig anzeigen, klicken Sie auf die Schaltflche. Sie wird dann in der aktuellen Registerkarte geffnet. TIPP Fr die Schaltflchen der Favoritenleiste gelten dieselben Tastentricks wie fr Links auf Webseiten: Halten Sie die (Strg)-Taste gedrckt, whrend Sie eine Schaltflche anklicken, wird die Seite in einer neuen Registerkarte geffnet. Halten Sie ()+(Strg) fest, wechselt die Ansicht anschlieend auerdem zur neuen Registerkarte.

Schaltflchen umbenennen oder wieder entfernen


Mchten Sie eine Webseite wieder aus der Favoritenleiste entfernen, klicken Sie mit der rechten Maustaste auf ihre Schaltflche und whlen Lschen. Das Kontextmen, das Sie auf diese Weise ff-

245

Kapitel 5

Im Internet surfen mit dem Internet Explorer 8

nen, kann Ihre Lieblingswebseiten auch in einer neuen Registerkarte oder einem eigenen Fenster anzeigen. Anfangs bernehmen die Schaltflchen als Beschriftung den Titel der Webseite. Besser funktionieren meist eigene Namen. Mchten Sie eine Schaltflche anders beschriften, klicken Sie sie mit der rechten Maustaste an und whlen Umbenennen. Der Name, den Sie einer Schaltflche geben, wird zugleich von der Suche in der Navigationsleiste erfasst. Haben Sie zum Beispiel eine Schaltflche mit Kantine beschriftet, knnten Sie fortan in der Navigationsleiste des Internet Explorers auch Kantine eingeben, um diese Webseite aufzurufen. Die Seite wird auch gefunden, wenn Sie nur einen Teil des Namensanfangs eingeben, beispielsweise Kant.
Abbildg. 5.11

Der Name eines Eintrags wird auch von der Suchfunktion bercksichtigt

TIPP Bringen Sie den Mauszeiger ber einen Eintrag im Men, erscheint die LschenSchaltflche, die den Eintrag auf Wunsch unbrokratisch aus dem Verlauf oder den Favoriten entfernt. Sind Sie also zu einer Site gesurft, die doch nicht so spannend war wie gedacht, kann man diese Sites aus den Vorschlagslisten leicht wieder streichen.

Mehr Platz in der Favoritenleiste


Haben Sie mehr als nur ein paar Lieblingsseiten in die Favoritenleiste aufgenommen, wird es darin schnell eng und ungemtlich. Treiben Sie es zu bunt, rutschen daraus sogar Schaltflchen heraus und verschwinden. Wirklich weg sind sie nicht, indes aber nicht mehr so gut erreichbar: Am rechten Rand blendet die Symbolleiste dann einen Doppelpfeil an, ber den man die herausgerutschten Schaltflchen erreicht oder ber Anpassen der Titellngen die Breite der Schaltflchen reduziert. In der Favoritenleiste kommt es also etwas auf konomischen Umgang mit dem begrenzten Platzangebot an, und eine Lsung fr mehr Raum sind Untermens. Dazu klicken Sie eine Schaltflche in der Favoritenliste mit der rechten Maustaste an und whlen im Kontextmen Neuer Ordner. Geben Sie dem neuen Ordner dann einen passenden Namen, beispielsweise Sport. Danach verschieben Sie alle Schaltflchen, die mit Sport zu tun haben, auf den neuen Ordner.

246

Clever zu Webseiten surfen

Abbildg. 5.12

Eine Favoritenschaltflche ein einen Sammelordner verschieben

Nun sind zwar zwei Klicks ntig, um eine Ihrer Sportwebseiten zu ffnen: der erste Klick, um den Sport-Ordner zu ffnen, und der zweite dann auf die Webseite darin. Dafr beherrschen die Ordner einen anderen Trick: Klicken Sie mit der rechten Maustaste auf einen Ordner in der Favoritenleiste, zeigt das Kontextmen den Befehl In Registerkartengruppe ffnen. Whlen Sie den, ffnet der Internet Explorer smtliche Webseiten, die der Ordner enthlt, jeweils als eigenstndige Registerkarte. Mit einem Klick ffnen sich also beispielsweise alle Sportseiten auf einmal.
Abbildg. 5.13

Registerkartengruppen werden im Internet Explorer 8 farblich hervorgehoben

Tatschlich lassen sich Ordner mit mehreren Webseiten auch in einem einzigen Schritt anlegen. Dazu gehen Sie so vor: 1. ffnen Sie den Internet Explorer und ffnen Sie genau die Webseiten, die Sie fr eine bestimmte Situation brauchen. Achten Sie darauf, dass nur diese Webseiten geffnet sind. Schlieen Sie alle anderen Registerkarten. 2. Klicken Sie in der Befehlsleiste des Internet Explorers auf Favoriten. Klicken Sie dann auf den kleinen Pfeil am rechten Rand der Schaltflche Zu Favoriten hinzufgen und whlen Sie Aktuelle Registerkarten zu Favoriten hinzufgen. 3. Ein Dialogfeld ffnet sich. Darin geben Sie den Namen des Ordners ein, der die aktuellen Registerkarten aufbewahren soll. Stellen Sie dann in der Ausklappliste darunter den Ordner Favoritenleiste ein. Klicken Sie auf Hinzufgen. In einem Aufwasch wird jetzt in der Favoritenleiste ein neuer Ordner und smtliche Webseiten eingerichtet, die aktuell im Internet Explorer geffnet sind.

247

Mit Windows arbeiten

Kapitel 5

Im Internet surfen mit dem Internet Explorer 8

Registerkartengruppen verwenden
Registerkartengruppen heben thematisch zusammengehrende Registerkarten hervor. ber einen Rechtsklick auf eine der zur Registerkartengruppe gehrenden Registerkarte kann die ganze Gruppe geschlossen werden. Und mit den Ordnern in der Favoritenleiste legen Sie blitzschnell die richtigen Registerkartengruppen an und bestimmen, welche Webseiten dazugehren sollen. Je nach Projekt und Ttigkeit knnten Sie also separate Ordner in der Favoritenleiste anlegen und darin jeweils genau die Webseiten hinterlegen, die Sie fr eine bestimmte Aufgabe bentigen. Mit einem Rechtsklick auf den passenden Ordner und In Registerkartengruppe ffnen ffnen Sie dann jeweils die richtige Webseiten-Umgebung. Auch die Adressleiste des Internet Explorers erkennt die Ordner und kann ihren Inhalt anzeigen. Haben Sie beispielsweise einen Ordner namens Sport angelegt und geben spter in der Navigationsleiste Sport ein, werden alle Webseiten aufgelistet, die sich in diesem Ordner befinden. Sie brauchen das Stichwort Sport also selbst gar nicht zu enthalten.

Das Favoriten-Men
Wie Sie gerade gesehen haben, herrscht in der Favoritenleiste chronischer Platzmangel. Mehr Platz bietet das Favoriten-Men, das Sie ber einen Klick auf die Schaltflche Favoriten einblenden. Holen Sie anschlieend die Registerkarte Favoriten in den Vordergrund. Hier ist genug Platz, um sich so viele Webseiten zu merken wie Sie wollen. Navigieren Sie einfach zu einer Webseite und klicken Sie auf Zu Favoriten hinzufgen. Oder noch einfacher: Mchten Sie alle gerade geffneten Webseiten zu Ihren Favoriten hinzufgen, klicken Sie auf den kleinen Pfeil am rechten Rand von Zu Favoriten hinzufgen und whlen Aktuelle Registerkarten zu Favoriten hinzufgen.
Abbildg. 5.14

Alle geffneten Webseiten als neuen Ordner in die Favoritenliste aufnehmen

Ein Dialogfeld erscheint und fragt, unter welchem Namen die Webseite in der Favoritenliste erscheinen soll. Denken Sie daran, dass dieser Name automatisch auch zu einem Suchwort fr die Navigationsleiste wird. Darunter legen Sie fest, in welchem Ordner Sie die Webseite aufbewahren wollen. Damit Ihre Favoritenliste nicht berquillt und unbersichtlich wird, sollten Sie ihren Inhalt rechtzeitig in weitere Unterordner aufteilen. Neue Ordner legen Sie per Klick auf Neuer Ordner an.
248

Clever zu Webseiten surfen

1. Surfen Sie zu Ihrer Lieblings-Wetterberichtsseite, beispielsweise www.wetter.com. Geben Sie

eventuell auf der Webseite noch Ihre Postleitzahl an, damit Sie den lokalen Wetterbericht sehen.
2. Klicken Sie dann in der Befehlsleiste des Internet Explorers auf Favoriten und dann auf die

Schaltflche Zu Favoriten hinzufgen. Ein Dialogfeld erscheint, in dem Sie dem Favoriten einen neuen Namen geben: wetter. Stellen Sie in der Liste Erstellen in ein: Favoriten. Die Tastenkrzel funktionieren nmlich nur, wenn der Favorit direkt im Favoritenordner und nicht in einem Unterordner gespeichert wird. Klicken Sie auf Hinzufgen. Der neue Favorit wird gespeichert.
3. Geben Sie nun in der Navigationsleiste des Internet Explorers ein: wetter (). Schon navi-

giert der Internet Explorer zu Ihrem Favoriten namens wetter.

Favoritenliste aufrumen
Damit Ihre Favoritenliste nicht wie Kraut und Rben aussieht und Sie sich auch in greren LinkSammlungen schnell zurechtfinden, kann man die Eintrge darin nachtrglich umorganisieren. Dazu enthlt der Internet Explorer ein kleines Dialogfeld, das Sie ffnen, indem Sie auf den Pfeil hinter Zu Favoriten hinzufgen klicken und dann im Untermen Favoriten verwalten whlen.
Abbildg. 5.15

Eintrge lassen sich im Dialogfeld auch per Drag & Drop verschieben

249

Mit Windows arbeiten

TIPP Weil der Internet Explorer den Namen eines Favoriten-Eintrags bei der Suche bercksichtigt, lassen sich damit Tastenkrzel fr wichtige oder ntzliche Webseiten herstellen. Mchten Sie zum Beispiel einfach nur wetter in die Navigationsleiste eingeben mssen, um den aktuellen Wetterbericht abzurufen, gehen Sie so vor:

Kapitel 5

Im Internet surfen mit dem Internet Explorer 8

Das funktioniert brigens auch im ganz normalen Windows-Explorer. Sie mssen dazu nur den richtigen Ordner ffnen. Starten Sie zum Beispiel mit ()+(R) einen Windows-Explorer und klicken Sie in dessen Navigationsleiste. Geben Sie dann ein: %userprofile%\favorites (). Nun sehen Sie ebenfalls den Inhalt Ihrer Favoriten und knnten Ordner und Verknpfungen auch hier umorganisieren.

Favoriten importieren und exportieren


Bevor Sie Ihre Favoritensammlung einem grundlegenden Frhjahrsputz unterziehen, sollten Sie sie vielleicht zuerst sicherheitshalber exportieren, damit Sie notfalls wieder zum Ausgangspunkt zurckkehren knnen. Gleichzeitig lernen Sie dabei, wie sich eigene Linksammlungen bequem an andere weitergeben lassen. Die Im- und Exportabteilung ffnen Sie, indem Sie bei geffneter Favoritenleiste auf den Pfeil hinter Zu Favoriten hinzufgen klicken und dann im Untermen Importieren und Exportieren whlen. Anders als in frheren Versionen exportiert der Internet Explorer 8 auf Wunsch auch RSS-Feeds und sogar Cookies. Interessant ist dabei vor allem das Export-Format: Die Informationen werden als reine HTML-Seite namens bookmark.htm in Ihrer Dokumente-Bibliothek gespeichert (wenn Sie den Namen und Speicherort nicht ndern). ffnen Sie bookmark.htm, sehen Sie eine zwar nicht unbedingt optisch ansprechende, aber bersichtliche HTML-Darstellung all Ihrer Favoriten, die sogar anklickbar ist und dann die jeweilige Webseite fr Sie ffnet. PROFITIPP
Auf diese Weise kann man Kollegen und Freunden sehr einfach einen Satz neuer interessanter Webseiten schicken. Mchten Sie die Linksammlung vor der Weitergabe noch feintunen, ffnen Sie die HTML-Datei in einem Editor und streichen beispielsweise einzelne Links.

Der Verlauf protokolliert Ihr Surfverhalten


Jede Webseite, die Sie besuchen, wird automatisch fr 20 Tage in einer Liste aufbewahrt, dem Verlauf. Um Sie zu ffnen, klicken Sie auf Favoriten und holen Sie die Registerkarte Verlauf in den Vordergrund. Sie hilft Ihnen, zu Webseiten zurckzufinden, die Sie krzlich besucht haben und funktioniert quasi wie eine automatische Favoriten-Funktion. Alle Webseiten aus der Verlauf-Liste werden auerdem in die Stichwortsuche der Adressleiste eingebunden. Wollen Sie zum Beispiel eine Webseite wiederfinden, die Sie hufig besucht haben, whlen Sie in der Sortier-Auswahlliste Nach der Anzahl der Zugriffe anzeigen. Whlen Sie darin stattdessen Verlauf durchsuchen, werden Sie nach einem Suchwort gefragt. Die Liste zeigt dann alle Webseiten an, die das Suchwort im Titel fhren. TIPP Haben Sie in der Verlauf-Liste eine Webseite gefunden, die Sie gern dauerhaft in Ihre Favoriten bernehmen wollen, klicken Sie den Eintrag mit der rechten Maustaste an und whlen Zu Favoriten hinzufgen. Sie knnen Eintrge auch direkt in die Favoritenleiste aufnehmen. Wenn das Dialogfeld Favoriten hinzufgen erscheint, whlen Sie in der Ausklappliste Erstellen in einfach aus: Favoritenleiste.
Genauso gut lassen sich unerwnschte Eintrge aus dem Verlauf natrlich auch per Rechtsklick und Lschen sofort tilgen, zum Beispiel, wenn Ihnen ein Eintrag darin unangenehm ist.

250

Clever zu Webseiten surfen

Abbildg. 5.16

Verlauf krzlich besuchter Webseiten nach verschiedenen Kriterien sortieren

Verlauf lschen
Mchten Sie einzelne Eintrge der Verlauf-Liste entfernen, klicken Sie den gewnschten Eintrag mit der rechten Maustaste an und whlen Lschen. Mchten Sie den gesamten Verlauf lschen, klicken Sie in der Befehlsleiste des Internet Explorers auf Sicherheit und whlen Browserverlauf lschen. Ein Dialogfeld ffnet sich und fragt, was Sie lschen wollen. Aktivieren Sie nur die Option Verlauf und klicken Sie dann auf Lschen.

Privatsphre schtzen
Falls Sie die Vorstellung unangenehm finden, dass der Internet Explorer alle besuchten Webseiten protokolliert, stehen Ihnen mehrere Gegenmanahmen zur Verfgung: Browserverlauf beim Beenden lschen Der Verlauf wird automatisch gelscht, sobald Sie den Internet Explorer schlieen. Whrend einer Sitzung genieen Sie so also weiterhin seine Vorteile, hinterlassen aber keine Spuren. Um diese Funktion zu aktivieren, klicken Sie in der Befehlsleiste des Internet Explorers auf Extras und whlen Internetoptionen. Auf der Registerkarte Allgemein aktivieren Sie dann das Kontrollkstchen Browserverlauf beim Beenden lschen. Browserverlauf zeitlich begrenzen Klicken Sie im Dialogfeld von eben im Abschnitt Browserverlauf auf die Schaltflche Einstellungen, haben Sie im Abschnitt Verlauf die Mglichkeit, festzulegen, wie lange der Verlauf besuchte Webadressen speichern soll. Die Vorgabe sind 20 Tage.

251

Mit Windows arbeiten

Kapitel 5

Im Internet surfen mit dem Internet Explorer 8

InPrivate-Modus Mchten Sie nicht, dass Informationen ber Ihr Surfverhalten protokolliert werden, aktivieren Sie den speziellen InPrivate-Modus. Mehr dazu erfahren Sie im nchsten Kapitel.

Symbolleisten anpassen
Die Favoritenleiste ist eine Symbolleiste, die Befehlsleiste auch, und tatschlich kann der Internet Explorer noch viele weitere Symbolleisten anzeigen, denn Add-Ons, also Erweiterungen von Dritten, drfen ihre Funktionen ebenfalls als eigene Symbolleisten in den Internet Explorer einklinken.

Symbolleisten ein- und ausblenden


Das lst nicht immer Begeisterung aus, und wenn Sie im Internet Explorer neue Symbolleisten sehen, die Ihnen nicht gefallen, rumen Sie auf: Klicken Sie mit der rechten Maustaste auf einen freien Bereich einer Symbolleiste, um ein Kontextmen mit allen Symbolleisten zu ffnen, ber das Sie sie einzeln ein- und ausknipsen.
Abbildg. 5.17

Symbolleisten werden von Add-Ons bereitgestellt und knnen aktiviert und deaktiviert werden

Wenn Sie eine deaktivierte Symbolleiste wieder reaktivieren, erscheint mglicherweise ein Dialogfeld hnlich wie in Abbildung 5.17 und bietet an, die Bestandteile des Add-Ons wieder zu aktivieren. Dieses Dialogfeld erscheint auch, wenn Sie eine Symbolleiste mit der Schlieen-Schaltflche entfernen. Deaktivieren Sie dann alle Kontrollkstchen, um die Symbolleiste auszublenden. HINWEIS Die meisten unerwnschten Symbolleisten fngt man sich bei der Installation von Programmen ein. Viele insbesondere kostenlose Programme enthalten zustzliche Werbeprogramme und Browser-Symbolleisten und installieren diese hufig ungefragt whrend der Programminstallation gleich mit.

252

Symbolleisten anpassen

Abbildg. 5.18

Eine optionale Symbolleiste mit der Schlieen-Schaltflche entfernen

Symbolleisten neu anordnen


Symbolleisten lassen sich sogar neu anordnen, wenn die Fixierung abgeschaltet wird, die die Symbolleisten normalerweise fest verankert. Dazu klicken Sie eine freie Stelle einer Symbolleiste mit der rechten Maustaste an und whlen Symbolleisten fixieren, wenn davor ein Hkchen zu sehen ist. Vor jeder Symbolleiste erscheint nun eine Verschiebeleiste, mit der man diese an eine neue Position ziehen kann. Vergessen Sie nicht, die Fixierung anschlieend wieder zu aktivieren. Eine ganz spezielle Symbolleiste erscheint brigens nur bei Bedarf: Drcken Sie die (Alt)-Taste, erscheint wie in alten Tagen eine klassische Menleiste und verschwindet wieder, sobald Sie an eine andere Stelle klicken.

Gre und Inhalt der Symbolleisten ndern


Damit die Symbole in den Symbolleisten besser erkennbar sind, kann man sie vergrern und bei vielen Symbolleisten darber hinaus sogar bestimmen, welche Symbole darin angezeigt werden. Um die Symbolgre festzulegen und zu bestimmen, ob Symbole beschriftet sein sollen, klicken Sie eine freie Stelle einer beliebigen Symbolleiste mit der rechten Maustaste an und whlen im Kontextmen Anpassen/Groe Symbole. Im Anpassen-Men erscheinen je nach Typ mglicherweise weitere Anpassungsmglichkeiten, zum Beispiel Befehle hinzufgen oder entfernen. So gehen Sie vor, um in der Befehlsleiste des Internet Explorers die Schaltflche Drucken durch die Schaltflche Druckvorschau zu ersetzen: 1. Klicken Sie die Drucken-Schaltflche in der Befehlsleiste des Internet Explorers mit der rechten Maustaste an und whlen Sie im Kontextmen Anpassen/Befehle hinzufgen oder entfernen. Ein Dialogfeld ffnet sich. 2. Whlen Sie in der linken Liste den Befehl Druckvorschau aus, und klicken Sie auf Hinzufgen, um ihn in die rechte Liste zu verschieben. Klicken Sie ihn dort an und klicken Sie dann so oft auf Nach oben, bis der Befehl direkt unter dem Befehl Drucken liegt. 3. Klicken Sie jetzt in der rechten Liste den Befehl Drucken an und klicken Sie auf Entfernen, um ihn in die linke Liste zu verschieben. 4. Klicken Sie auf Schlieen. Der Internet Explorer hat die Drucken-Schaltflche gegen die Druckvorschau ausgetauscht. Sie trgt zwar kein so schnes Druckersymbol, ffnet dafr aber knftig immer zuerst die Druckvorschau.

253

Mit Windows arbeiten

Kapitel 5

Im Internet surfen mit dem Internet Explorer 8

Suchen im Internet oder auf Webseiten


Das Internet ist eine schier unerschpfliche Informationsquelle, aber leider genau wegen dieser Flle an Informationen hufig auch ziemlich unbersichtlich. Der Internet Explorer enthlt deshalb nahtlos aufeinander aufbauende Suchfunktionen, mit denen Sie sich im Internet fast spielerisch an gesuchte Informationen herantasten.
Abbildg. 5.19

Die Schnellsuche liefert noch whrend der Eingabe von Stichwrtern erste Resultate

Volltextsuche im Internet Geben Sie einen Suchbegriff oben rechts ins Suchfeld ein, zum Beispiel handwerk, zeigt der Internet Explorer noch whrend Sie tippen die populrsten Suchabfragen an, die andere Anwender zu diesem Thema bereits vorher eingegeben haben (sofern der gewhlte Suchanbieter dies untersttzt). Auerdem werden im Bereich Verlauf Webseiten angezeigt, die Sie frher schon besucht haben und die das Suchwort entweder in ihrer Webadresse oder ihrem Titel fhren. Klicken Sie auf einen der Suchvorschlge oder drcken Sie die ()Taste, zeigt der Internet Explorer die Suchergebnisse an. Klicken Sie dagegen auf einen Eintrag im Bereich Verlauf, springt der Internet Explorer sofort zu dieser Webseite. Volltextsuche auf Webseiten Sind Sie zu einer Webseite gesurft und mchten nun auf dieser Seite eine bestimmte Information finden, drcken Sie (Strg)+(F). Damit blenden Sie die Suchleiste ein. Geben Sie einen Suchbegriff ein, werden sofort alle Wrter, die dem Suchbegriff entsprechen, auf der Webseite gelb unterlegt, jedenfalls dann, wenn Sie in der Suchleiste die Schaltflche mit dem Stift aktiviert haben. Der aktuelle Suchbegriff wird blau markiert. Die Suchleiste zeigt an, wie viele Begriffe gefunden wurden, und mit Zurck und Weiter springen Sie zwischen den gefundenen Begriffen hin und her. hnliche Webseiten finden Enthielt die Webseite leider doch nicht die gesuchten Informationen, klicken Sie in der Befehlsleiste des Internet Explorers auf Vorgeschlagene Sites. Eine Liste mit hnlichen Webseiten ffnet sich, sodass Sie sich von dort aus per Klick weiterverbinden und auf verwandten Websites weitersuchen knnen.
254

Suchen im Internet oder auf Webseiten

Abbildg. 5.20

Der Internet Explorer schlgt hnliche Webseiten vor, die mit der aktuellen Webseite verwandt sind

Volltextsuche im Internet
Das Volltext-Suchfeld in der rechten oberen Ecke des Internet Explorers bindet beliebige OnlineSuchanbieter direkt in den Browser ein. Whrend man frher zuerst die Webseite eines solchen Online-Suchanbieters besuchen musste, gengt es jetzt, den oder die gewnschten Suchbegriffe ins Suchfeld einzugeben und die ()-Taste zu drcken. Schon leitet der Internet Explorer die Suchwrter an den Suchanbieter weiter und zeigt danach das Ergebnis an. Weil jeder Suchanbieter eigene Schwerpunkte setzt, kann man weitere Anbieter hinzufgen, die dann beispielsweise ganz spezielle Ergebnisse aus einer Online-Enzyklopdie abrufen. Wenn der gewhlte Suchdienst Suchvorschlge untersttzt, ruft der Internet Explorer diese Vorschlge ab noch whrend Sie den Suchbegriff eingeben, und bietet sie in einem Auswahlfenster an. Einige Suchanbieter wie beispielsweise Wikipedia liefern in dieser Vorschau bereits erste Suchergebnisse, andere liefern Vorschlge fr Suchwrter.
Abbildg. 5.21

Noch whrend Sie ein Stichwort eingeben, erscheinen bereits die ersten Treffer

255

Mit Windows arbeiten

Kapitel 5

Im Internet surfen mit dem Internet Explorer 8

Am unteren Rand des Vorschlagsfensters werden alle eingerichteten Suchdienste mit jeweils einem kleinen Symbol angezeigt. Klicken Sie auf ein Symbol, wechseln Sie blitzschnell von einem Suchanbieter zum anderen. PROFITIPP
Mit (Strg)+(E) setzen Sie die Einfgemarke ins Suchfeld. Wenn Sie Ihre Suchbegriffe eingegeben haben und die (Alt)-Taste gedrckt halten, whrend Sie mit der ()-Taste besttigen, werden die Suchergebnisse auf einer neuen Registerkarte angezeigt und berschreiben nicht die aktuelle Webseitenansicht. Wenn Sie in das Adressfeld eine Webadresse eintippen, die der Internet Explorer nicht finden kann, bergibt er die Adresse automatisch an den gewhlten Suchanbieter, so als htten Sie sie ins rechte Suchfeld eingegeben.

Einen anderen Suchanbieter auswhlen


Welchen Suchanbieter das Eingabefeld aktuell verwendet, meldet der Internet Explorer direkt im Suchfeld, solange darin kein Suchbegriff eingegeben ist. Klicken Sie auf den kleinen Pfeil am rechten Rand des Suchfelds, ffnet sich ein Men und zeigt im oberen Bereich alle derzeit installierten Suchdienste an. Einer davon ist mit (Standard) gekennzeichnet und wird verwendet, solange Sie keinen anderen anklicken.
Abbildg. 5.22

Einen anderen Suchanbieter fr das Volltextsuchfeld einstellen

Weitere Suchanbieter nachrsten


Mchten Sie weitere Suchanbieter nachrsten, besuchen Sie entweder die zentrale Online-Galerie, wo Microsoft ntzliche Erweiterungen fr Sie an einem Ort zusammenfasst, oder Sie surfen zu einer Webseite, die einen Suchanbieter enthlt, und rsten ihn direkt von dort nach.

Online-Galerie besuchen
Klicken Sie auf Weitere Anbieter suchen. Der Internet Explorer ffnet eine Webseite mit einer groen Auswahl, in der Sie neben allgemeinen Suchdiensten wie Bing oder Google auch ganz spezielle entdecken, beispielsweise Reiseanbieter, die Online-Enzyklopdie Wikipedia oder Bchersuche bei Amazon.
256

Suchen im Internet oder auf Webseiten

Abbildg. 5.23

Weitere Suchanbieter aus dem Internet nachinstallieren

Achten Sie insbesondere auf die linke Spalte der Webseite. Mit ihr lassen sich Suchanbieter nach Themen wie Wrterbcher, Einkaufen oder Reisen eingrenzen. Allerdings zeigt die Webseite nicht nur Suchanbieter an, sondern beispielsweise auch Schnellinfos und andere Erweiterungen fr den Internet Explorer. Achten Sie also darauf, dass hinter der Beschreibung in Klammern auch tatschlich der Typ Suchanbieter genannt wird, bevor Sie die Erweiterung per Klick auf die Schaltflche Dem Internet Explorer hinzufgen laden. Mehr zu den brigen Internet Explorer-Erweiterungstypen lesen Sie etwas spter. Es erscheint ein Dialogfeld und fragt nach, ob Sie den Suchanbieter hinzufgen wollen. Falls der Suchanbieter Suchvorschlge untersttzt, also bereits whrend Sie ein Stichwort eingeben Hilfestellung und Vorschlge liefern kann, aktivieren Sie diese Funktion mit der Option Suchvorschlge von diesem Anbieter verwenden. Mit der Option Als Standardsuchanbieter festlegen wird der neue Suchanbieter als Vorgabe vom Internet Explorer verwendet, solange Sie keinen anderen auswhlen.
Abbildg. 5.24

Legen Sie fest, ob Sie Suchvorschlge des Anbieters erhalten mchten

So ergnzen Sie Ihren Internet Explorer mit der freien Online-Enzyklopdie Wikipedia:
257

Mit Windows arbeiten

Kapitel 5

Im Internet surfen mit dem Internet Explorer 8

1. Klicken Sie auf den kleinen Pfeil am rechten Rand des Volltextsuchfelds, oben rechts im Fenster

2. 3. 4.

5.

6.

des Internet Explorers, und whlen Sie im Men Weitere Anbieter suchen. Es ffnet sich die Webseite mit Suchanbietern. Klicken Sie in der linken Spalte auf Suche. Scrollen Sie die Seite abwrts, bis Sie den Suchanbieter Wikipedia entdecken, und klicken Sie auf Dem Internet Explorer hinzufgen. Ein Dialogfeld ffnet sich. bernehmen Sie die voreingestellten Optionen und klicken Sie auf Hinzufgen. Der neue Wikipedia-Suchanbieter wird integriert. Klicken Sie nun wie in Schritt 1 erneut auf den kleinen Pfeil. Im oberen Teil des Mens wird nun der neue Suchanbieter aufgefhrt. Klicken Sie im Men auf Wikipedia, um diesen Suchanbieter auszuwhlen. Geben Sie einen Suchbegriff ein. Noch whrend Sie das tun unterbreitet Wikipedia Ihnen Suchvorschlge. Geben Sie beispielsweise den Suchbegriff Wankel ein, knnen Sie sich per Klick ber den Familiennamen Wankel, den Wankelmotor und die Bedeutung von Wankelmut informieren. Am unteren Rand der Vorschlagsliste werden alle verfgbaren Suchdienste mit einem Symbol angezeigt. Mchten Sie herausfinden, was andere Suchanbieter zu Ihrem Suchwort wissen, klicken Sie einfach auf das Symbol eines anderen Suchanbieters und knnen so blitzschnell zwischen verschiedenen Informationsquellen wechseln und die Qualitt ihrer Ergebnisse geradezu spielerisch vergleichen.

Suchanbieter direkt von Webseite nachrsten


Die Online-Galerie ist nur so etwas wie ein Telefonbuch fr Online-Dienste, in denen man bequem nachschlagen kann, aber wenn ein Online-Dienst darin nicht eingetragen ist, finden Sie ihn dort auch nicht. Der Internet Explorer erkennt deshalb automatisch, wenn eine beliebige besuchte Webseite einen Suchdienst enthlt, und bietet an, ihn nachzursten. Surfen Sie zu einer Webseite, die einen Suchdienst anbietet, wird der Suchdienst dieser Webseite vorbergehend automatisch in die Liste der Suchanbieter aufgenommen. Der Pfeil am rechten Rand des Suchfelds frbt sich in diesem Fall leuchtend orange und wenn Sie darauf klicken, entdecken Sie den Suchdienst der Webseite.
Abbildg. 5.25

Enthlt eine Webseite einen Suchanbieter, kann dieser permanent hinzugefgt werden

ber Suchanbieter hinzufgen kann der neu entdeckte Suchanbieter dann auf Wunsch fest in die Liste aufgenommen werden. Andernfalls steht er nur solange zur Verfgung, wie Sie die Webseite geffnet haben, die den Suchdienst anbietet. Schauen Sie sich das an einem kurzen Beispiel an: 1. Navigieren Sie zur Webseite www.wetter.com. Sobald die Seite geladen ist, frbt sich der Pfeil rechts vom Suchfeld orange.
258

Suchen im Internet oder auf Webseiten

2. Klicken Sie auf den Pfeil. In der Liste der Suchanbieter wird wetter.com aufgefhrt. Klicken Sie

TIPP Woher wusste der Internet Explorer eigentlich, dass die Webseite einen Suchdienst zur Verfgung stellt? Ein Blick in den Quellcode der Webseite lftet das Geheimnis. Dazu navigieren Sie erneut zu www.wetter.com. Klicken Sie dann in der Befehlsleiste des Internet Explorers auf Seite und whlen Sie Quellcode anzeigen. Im Bereich des HTML-Headers finden Sie einen Eintrag, der mit <link re="search" type="application/opensearchdescription+xml" beginnt. Er beschreibt, wie diese Webseite als Suchanbieter angesprochen wird. Alle Webseiten, die sich auf diese Weise zu erkennen geben, werden vom Internet Explorer automatisch wie beschrieben als Suchanbieter aufgenommen. Eigene Webseiten kann man auf dieselbe Weise durchsuchbar machen. Neben dem Link-Tag bentigen Sie dazu auerdem eine XML-Datei mit einer sogenannten Open Search Description, die unter anderem die Such-URL nennt, ber die Ihre Webseite Schlsselwrter entgegennimmt und Ergebnisse zurckliefert.

Automatische Suchanbieterwechsel
Hin und wieder kann vllig berraschend ein Dialogfeld wie in Abbildung 5.26 erscheinen und genau dafr ist es gedacht: um unliebsame berraschungen zu vermeiden. Versucht ein neues AddOn nmlich, sich hinterrcks selbst als neuen Standardsuchanbieter einzurichten, durchkreuzt der Internet Explorer diesen Plan zunchst und fragt Sie zuerst um Erlaubnis. Suchen Sie sich im Dialogfeld dann aus, welchen Suchanbieter Sie als Standard nutzen mchten, oder aktivieren Sie das Kontrollkstchen Verhindern, dass Programme einen Wechsel des Standardsuchanbieters vorschlagen, wenn Sie knftig von diesen Wechselangeboten unbehelligt bleiben wollen und den Suchanbieter lieber manuell auswhlen.
Abbildg. 5.26

Ein Add-On mchte sich als neuen Standardsuchanbieter vordrngeln

Diese Option kann auch in den Suchanbietereinstellungen ein- und ausgeschaltet werden, die Sie im nchsten Abschnitt kennenlernen.
259

Mit Windows arbeiten

auf wetter.com, um den neuen Suchdienst auszuprobieren. 3. Geben Sie ins Suchfeld nun einen Stdtenamen ein, beispielsweise Dsseldorf, und drcken Sie die ()-Taste. Die Webseite zeigt nun die 3-Tages-Wettervorhersage fr Dsseldorf an. 4. Finden Sie so etwas ntzlich, klicken Sie noch einmal auf den Pfeil rechts vom Suchfeld und whlen Suchanbieter hinzufgen/wetter.com.

Kapitel 5

Im Internet surfen mit dem Internet Explorer 8

Suchanbieter verwalten
Wirklich praktisch wird die Volltextsuche, wenn Sie den Suchanbietern erlauben, Suchvorschlge zu liefern, denn Sie haben gerade gesehen, dass Sie dann bereits whrend der Eingabe eines Suchworts erste Ergebnisse und ntzliche Rckmeldungen erhalten. Diese und viele weitere Einstellungen finden Sie im Dialogfeld Add-Ons verwalten. Dort lassen sich Suchanbieter auch wieder entfernen. 1. Klicken Sie auf den kleinen Pfeil am rechten Rand des Volltextsuchfelds, oben rechts im Fenster des Internet Explorers, und whlen Sie im Men Suchanbieter verwalten. Das Dialogfeld AddOns verwalten ffnet sich und in seiner linken Spalte ist Suchanbieter markiert. 2. Rechts sehen Sie nun die derzeit eingerichteten Suchanbieter. Schauen Sie sich zuerst die Spalte Suchvorschlge an. Bei allen Suchanbietern sollte hier Aktiviert stehen. Klicken Sie einen Suchanbieter in der Liste mit der rechten Maustaste an und whlen Sie Vorschlge aktivieren, wenn Sie die Suchvorschlge fr einen Anbieter nachtrglich aktivieren wollen. 3. Die Reihenfolge der Eintrge in der Liste entspricht der Reihenfolge, in der die Suchanbieter im Men des Suchfelds erscheinen. ber das Kontextmen oder die Links hinter Auflistungsreihenfolge im unteren Fensterbereich ndern Sie die Reihenfolge. Klicken Sie zum Beispiel einen Suchanbieter in der Liste an und klicken Sie dann am unteren Rand der Liste auf den Link Nach oben, um ihn in der Liste weiter nach oben rcken zu lassen. 4. Welcher Suchanbieter automatisch aktiv ist, wenn Sie keinen anderen whlen, bestimmt die Spalte Status. Hinter dem Standard-Suchanbieter steht in dieser Spalte der Eintrag Standard. Mchten Sie einen anderen Suchanbieter zum Standard machen, klicken Sie ihn in der Liste mit der rechten Maustaste an und whlen im Kontextmen den Befehl Als Standard. 5. Mchten Sie einen Suchanbieter aus der Liste streichen, klicken Sie ihn mit der rechten Maustaste an und whlen im Kontextmen Entfernen. Wollen Sie einen neuen Suchanbieter in die Liste aufnehmen, klicken Sie am unteren Rand des Fensters auf Weitere Suchanbieter suchen und verfahren wie im vorangegangenen Abschnitt.
Abbildg. 5.27

Suchanbieter verwalten und entfernen

260

Bessere Startseite und Registerkarten

PROFITIPP

Da die Volltextsuche des Internet Explorers also im Grunde nur mit ganz normalen Webadressen hantiert, kann man beinahe beliebige Suchdienste darin integrieren, auch eigene.

Bessere Startseite und Registerkarten


Anfangs ist die Startseite des Internet Explorers von Microsoft oder Ihrem Computerhersteller festgelegt. Verbringen Sie kaum Zeit auf der aktuellen Startseite, ist das ein Fingerzeig, die Startseite durch eine bessere zu ersetzen: 1. Navigieren Sie zu einer Webseite, die Sie hufig nutzen, zum Beispiel ein Online-Nachrichtenmagazin, einen Suchanbieter oder Ihre Lieblings-Community. 2. Klicken Sie dann auf den kleinen Pfeil rechts neben der Haus-Schaltflche in der Befehlsleiste des Internet Explorers und whlen Sie Startseite hinzufgen oder ndern. 3. Whlen Sie die Option Diese Webseite als einzige Startseite verwenden und klicken Sie auf Ja. Whrend man frher gern Online-Suchdienste als Startseite hinterlegt hat, um schnell mit Stichwrtern zu Webseiten zu finden, ist das heute wegen des praktischen Volltextsuchfelds in der rechten oberen Ecke des Browsers berflssig. Kren Sie lieber Ihr Lieblings-Nachrichtenmagazin oder eine andere Informationsquelle zur Startseite.
Abbildg. 5.28

Legen Sie als Startseite eine Website fest, die Sie sehr hufig besuchen

Die ausgewhlte Webseite wird zur neuen Startseite und der Internet Explorer ffnet sie knftig automatisch, wenn Sie ihn starten. Ein Klick auf das Haus-Symbol (oder (Alt)+(S) und Auswahl von Startseite) bringt Sie knftig auerdem sofort zu dieser Seite.

261

Mit Windows arbeiten

Klicken Sie einen Suchanbieter in der Liste an, erfahren Sie am unteren Fensterrand im Detail-Bereich ntzliche Eckdaten zum Suchanbieter. Zum Beispiel wird dort die Suchadresse genannt, also die Webadresse, an die Ihre Suchbegriffe gesendet werden, um die Ergebnisse zurckzuerhalten. Die Suchvorschlge werden ber die Adresse erfragt, die hinter Suchvorschlagsadresse genannt wird.

Kapitel 5

Im Internet surfen mit dem Internet Explorer 8

TIPP Zwar kann man sogar mehrere Startseiten definieren, die dann in verschiedenen Registerkarten geffnet werden, sobald der Internet Explorer startet. Weil das aber fortan bei jedem Start des Internet Explorers geschieht, wre so was nur sinnvoll, wenn Sie jeden Tag immer mit denselben Webseiten beginnen wollen.
Ein flexiblerer Weg sind Registerkartengruppen in der Favoritenleiste, denn mit ihnen knnen Sie ganz nach Bedarf ber Registerkartengruppen beliebig viele Webseiten auf einmal ffnen. Wie Sie Registerkartengruppen einrichten, haben Sie bereits im Abschnitt ber die Favoritenleiste gelesen (siehe Seite 248).

Neue Registerkarten ffnen


Um eine neue Registerkarte zu ffnen, klicken Sie auf die kleine Registerkarte am rechten Rand der Registerleiste oder drcken (Strg)+(T).
Abbildg. 5.29

Eine neue Registerkarte ffnen

TIPP Die Registerkarten in der Registerkartenleiste sind brigens beweglich und lassen sich mit der Maus nach rechts oder links verschieben, sodass Sie die Registerkarten darin neu anordnen und zum Beispiel thematisch zusammenrcken knnen. Die neue Registerkarte zeigt zunchst allgemeine Hinweise zum Internet Explorer und einige Funktionen, mit deren Hilfe Sie zum Beispiel versehentlich geschlossene Registerkarten wieder hervorzaubern. Wollen Sie stattdessen, dass neue Registerkarten automatisch Ihre Startseite anzeigen, gehen Sie so vor: 1. Klicken Sie in der Befehlsleiste des Internet Explorers auf Extras und whlen Sie Internetoptionen. Ein Dialogfeld ffnet sich. 2. Aktivieren Sie die Registerkarte Allgemein und klicken Sie darin im Bereich Registerkarten auf Einstellungen. 3. In der Ausklappliste stellen Sie ein: Die erste Startseite. Dann klicken Sie auf OK bis alle Dialogfelder geschlossen sind. ffnen Sie nun eine neue Registerkarte, wird darin automatisch Ihre Startseite geffnet.

262

Bessere Startseite und Registerkarten

Abbildg. 5.30

Startseite automatisch anzeigen, wenn neue Registerkarte geffnet wird

TIPP Die Seite mit den Hinweisen geht trotzdem nicht verloren. Brauchen Sie sie, geben Sie als Adresse in der Navigationsleiste ein: about:tabs ()

Zwischen Registerkarten wechseln: Schnellregisterkarte


Haben Sie sehr viele Registerkarten geffnet, kann es im Internet Explorer irgendwann unbersichtlich werden. Dann hilft die Schnellregisterkarte, die Sie mit der Schaltflche am linken Rand der Registerleiste oder ber (Strg)+(Q) ffnen und die natrlich erst dann zur Verfgung steht, wenn Sie mindestens zwei Registerkarten geffnet haben. Die Schnellregisterkarte zeigt alle geffneten Registerkarten als Vorschaugrafik an, sodass Sie entweder per Klick zu einer anderen Webseite wechseln oder krftig entrmpeln knnten. Dazu bringen Sie den Mauszeiger ber die Vorschaugrafiken, deren Registerkarten nicht mehr gebraucht werden. Eine Schlieen-Schaltflche wird jeweils eingeblendet und schliet die Registerkarte per Klick.

263

Mit Windows arbeiten

Kapitel 5

Im Internet surfen mit dem Internet Explorer 8

Abbildg. 5.31

Alle geffneten Websites in der Schnellbersicht anzeigen

Klicken Sie auf den kleinen Pfeil rechts von der Schaltflche, ffnet sich ein Untermen mit allen gerade geffneten Registerkarten. Praktisch, falls der Raum in der Registerkartenleiste zu knapp ist, um alle anzuzeigen. TIPP Ein besonders komfortabler Weg, um zu einer bestimmten Registerkarte zu wechseln, funktioniert so: Halten Sie die (Strg)-Taste gedrckt und tippen Sie eine Zahl zwischen 1 und 8 ein. Damit springen Sie zur ersten bis achten Registerkarte. Die Zahl 9 springt zur letzten geffneten Registerkarte.

Registerkarten aktualisieren
Mchten Sie eine Webseite aktualisieren, zum Beispiel weil Sie nach dem Abendessen sehen wollen, wie es um Ihre eBay-Auktion steht, klicken Sie entweder in der Navigationsleiste auf das Aktualisieren-Symbol oder drcken die (F5)-Taste. Beides veranlasst den Internet Explorer, die aktuelle Webseite neu zu laden und frisch anzuzeigen. Sollen smtliche geffneten Webseiten aktualisiert werden, also auch die in anderen Registerkarten, klicken Sie einen beliebigen Registerreiter mit der rechten Maustaste an und whlen im Kontextmen Alle aktualisieren.

Registerkarten schlieen
Um eine Registerkarte zu schlieen, klicken Sie sie an und parken dann die Maus ber der Registerkarte. Ein kleines Schlieen-Symbol wird eingeblendet, ber das diese Registerkarte per Klick geschlossen wird. Sie knnen auch (Strg)+(W) drcken. Verfgt Ihre Maus ber ein Mausrad, lassen sich auch damit Registerkarten schlieen: Zeigen Sie mit dem Mauszeiger auf die Registerkarte, die Sie schlieen wollen, und drcken Sie dann auf das Mausrad. Wie Sie sehen, lsst sich das Mausrad nicht nur drehen, sondern funktioniert wie eine mittlere Maustaste.
264

Bessere Startseite und Registerkarten

Abbildg. 5.32

Registerkartengruppen lassen sich im Pulk schlieen

Schlieen Sie dagegen das gesamte Internet Explorer-Fenster, zum Beispiel ber (Alt)+(F4), erscheint eine Sicherheitsabfrage und mchte wissen, ob Sie wirklich smtliche Registerkarten schlieen wollen oder vielleicht nur die aktuelle. TIPP Haben Sie eine Registerkarte aus Versehen geschlossen und mchten sie wieder ffnen, drcken Sie (Strg)+(T) oder ffnen auf andere Weise eine neue leere Registerkarte. Falls darin nicht automatisch die Registerinformationen angezeigt werden, geben Sie in die Adressleiste ein: about:tabs ().
Unter der berschrift Geschlossene Registerkarten erneut ffnen sehen Sie nun die Registerkarten, die Sie in der aktuellen Sitzung geschlossen haben. Per Klick werden diese wieder geffnet, und zwar einschlielich aller darin mglicherweise frher eingegebenen Formulardaten.

Letzte Browsersitzung erneut ffnen


Damit Sie im Internet Explorer nahtlos dort weiterarbeiten knnen, wo Sie das letzte Mal aufgehrt haben, merkt der Internet Explorer sich die letzte Browsersitzung, also alle geffneten Registerkarten. Starten Sie am nchsten Tag erneut den Internet Explorer, gengt ein Klick, um alle Registerkarten wieder herzustellen. Schauen Sie sich das an einem kleinen Beispiel an:
265

Mit Windows arbeiten

Klicken Sie eine Registerkarte, die zu einer farblich abgesetzten Registerkartengruppe gehrt, mit der rechten Maustaste an und whlen Diese Registerkartengruppe schlieen, werden alle Registerkarten der Gruppe auf einmal geschlossen. Whlen Sie dagegen Andere Registerkarten schlieen oder drcken (Strg)+(Alt)+(F4), werden alle Registerkarten bis auf diejenige, die Sie angeklickt haben, geschlossen.

Kapitel 5

Im Internet surfen mit dem Internet Explorer 8

1. ffnen Sie den Internet Explorer und ffnen Sie eine Reihe von Registerkarten. Navigieren Sie in

jeder Registerkarte zu einer anderen Webseite. 2. Schlieen Sie das Fenster des Internet Explorers. Der fragt nach, ob Sie wirklich alle Registerkarten schlieen wollen. Klicken Sie auf Alle Registerkarten schlieen. 3. ffnen Sie den Internet Explorer neu. Er zeigt die Startseite an. Klicken Sie in seiner Befehlsleiste jetzt auf Extras/Letzte Browsersitzung erneut ffnen. Automatisch werden alle Registerkarten und Registerkartengruppen wieder genauso hergestellt wie zu dem Zeitpunkt, als Sie den Internet Explorer geschlossen haben.

Webseiten drucken und speichern


Haben Sie sich im Internet eine Wegbeschreibung berechnen lassen, wollen Sie diese vielleicht gern zu Papier bringen und mitnehmen. Auch Besttigungsseiten beim Abschluss eines Online-Einkaufsbummels, Buchungsbesttigungen einer Fluglinie oder elektronische Fahrkarten der Bahn gehren aufs Papier. Wollen Sie dagegen eine Website lediglich offline verfgbar machen, um sie zum Beispiel in Ruhe im Urlaub oder unterwegs ohne Internetanschluss zu lesen, lsst sich Papier (und Gewicht) sparen, jedenfalls dann, wenn Ihnen vor Ort ein Computer zur Verfgung steht. Der Internet Explorer kann Webseiten nmlich entweder automatisch offline verfgbar machen (und speichert sie dann auf der Festplatte) oder Sie drucken auf elektronisches Papier und verwenden XPS-Dateien, die sich spter jederzeit ffnen lassen und die Webseite beinahe wie in Natura anzeigen.

Webseiten drucken
Um die aktuelle Webseite im Internet Explorer auszudrucken, klicken Sie auf das Drucker-Symbol in der Befehlsleiste oder drcken (Strg)+(P). Damit starten Sie einen Schnelldruck: Sie knnen sich weder einen bestimmten Drucker aussuchen noch den Ausdruck auf bestimmte Seiten begrenzen. Gedruckt wird sofort ohne Auswahlmglichkeit.
Abbildg. 5.33

Am meisten Kontrolle ber den Druckvorgang bietet die Druckvorschau

Viel mehr Kontrolle bekommen Sie, wenn Sie mit dem Mauszeiger ein wenig weiter nach rechts zielen und auf den kleinen Pfeil rechts neben der Drucker-Schaltflche klicken. Im Untermen whlen Sie Druckvorschau. Fr diesen Befehl gibt es leider keine Tastenkombination.
266

Webseiten drucken und speichern

Kopfleisten und Hintergrundbilder


Mit Windows arbeiten

Die Druckvorschau zeigt die Webseite nahezu originalgetreu an, bettet also auch alle Abbildungen und Logos ein. Zwei Dinge werden allerdings gendert, um das Druckergebnis zu verbessern: Kopf- und Fuzeilen In der Kopfzeile wird der Titel der Webseite sowie die Seitenzahl eingeblendet und in der Fuzeile steht die Webadresse und das Druckdatum, damit Sie spter wissen, wie aktuell der Ausdruck ist und um welche Webseite es sich berhaupt handelt. Klicken Sie in der Symbolleiste der Druckvorschau auf das Symbol mit dem Zahnrad, bestimmen Sie im Bereich Kopf- und Fuzeilen selbst, ob berhaupt und wenn ja, welche Informationen in Kopfund Fuzeile stehen sollen. Noch einfacher blenden Sie Kopf- und Fuzeilen komplett ein und aus, indem Sie auf das entsprechende Symbol in der Symbolleiste klicken. Hintergrundfarben und -bilder Damit Sie beim Ausdruck nicht Unmengen kostbarer Farbe verschwenden und das Ergebnis gut lesen knnen, werden alle Hintergrundfarben und -bilder aus der Webseite entfernt. Text erscheint deshalb also in der Regel schwarz auf wei. Diese Tintensparfunktion kann man aber abschalten, was besonders dann sinnvoll ist, wenn Sie die Webseite mglichst im Originalzustand elektronisch speichern mchten. Dazu klicken Sie auch hier auf das Zahnradsymbol und aktivieren im daraufhin geffneten Dialogfeld Seite einrichten das Kontrollkstchen Hintergrundfarben und -bilder drucken.
Abbildg. 5.34

Die Druckvorschau legt Kopf- und Fuzeilen fest und optimiert Hintergrnde fr den Ausdruck

267

Kapitel 5

Im Internet surfen mit dem Internet Explorer 8

Druckbereich anpassen
Bevor Sie die Webseite drucken, lohnt es sich, den Druckbereich festzulegen, damit spter kein hsslicher weier Rand die Webseite umgibt. Dazu klicken Sie auf das Symbol der Ganzseitenansicht oder drcken (Alt)+(1). Jetzt werden an den Ecken der Vorschau (im grauen Bereich) Verschiebepfeile angezeigt, mit denen Sie den Druckbereich begrenzen. Jedes Mal, wenn Sie diesen ndern, dauert es ein paar Sekunden, bis die Anzeige angepasst wird, weil die Vorschau dazu immer wieder die Webseite abruft. Alternativ klicken Sie in der Symbolleiste einfach auf das Zahnradsymbol und legen den Rand fr alle vier Seiten millimetergenau im Bereich Rnder fest. Tragen Sie in alle vier Felder den Wert 0 ein, verschwindet der Rand allerdings meist nicht komplett. Stattdessen whlt die Vorschau automatisch den Mindestrand fr den Drucker, den Sie aktuell verwenden. TIPP Haben Sie vor, die Webseite als elektronisches XPS-Dokument zu drucken, dehnen Sie den Druckbereich auf die gesamte Seite aus, damit berhaupt kein weier Rand erscheint.
Drucken Sie dagegen auf Papier, hngt der Druckbereich vom Drucker ab. Viele Drucker untersttzen keinen randlosen Druck, sodass hier wenigstens ein kleiner Rand ntig ist, damit keine Teile der Seite beim Ausdruck abgeschnitten werden und fehlen.

Ausdruck starten
Ein Klick in der Druckvorschau auf das Drucker-Symbol startet den Ausdruck. Bevor er startet, sollten Sie im Dialogfeld Drucken drei wichtige Einstellungen berprfen: Drucker auswhlen Suchen Sie sich oben den Drucker aus, auf dem gedruckt werden soll, wenn es mehrere gibt Seitenbereich Legen Sie im Abschnitt Seitenbereich fest, ob Sie wirklich alles drucken wollen (eine Webseite kann aus sehr vielen Druckseiten bestehen), oder ob alle wesentlichen Informationen vielleicht auf einer bestimmten Seite stehen. Sind Sie unschlssig, brechen Sie das Dialogfeld mit der (Esc)-Taste ab und schauen in der Vorschau nach, welche Seiten wirklich gedruckt werden sollen. Anzahl Achten Sie darauf, dass hier der korrekte Wert eingetragen ist und Sie nicht versehentlich die Webseite gleich zwanzigmal zu Papier bringen Weitergehende Einstellungen, die den Drucker betreffen und zum Beispiel festlegen, ob er in Farbe oder beidseitig druckt, erreichen Sie ber die Schaltflche Einstellungen. Sobald Sie auf Drucken klicken, schickt die Vorschau den Druckauftrag zum Drucker.

Einzelne Frames drucken


Manche Webseiten bestehen aus mehreren separaten Bereichen, den sogenannten Frames. Mchten Sie einen einzelnen Frame drucken, klicken Sie mit der rechten Maustaste in den Bereich der Webseite, der Sie interessiert. Im Kontextmen whlen Sie den Eintrag Druckvorschau. Wieder ffnet sich das Druckvorschau-Dialogfeld und zeigt eine Vorschau der Webseite an. Handelte es sich tatschlich um eine Webseite mit Frames, sehen Sie ein weiteres Listenfeld, in der Wie in der Bildschirmansicht ausgewhlt ist. Whlen Sie in der Liste den Eintrag Nur ausgewhlten Frame aus, wird in der Vorschau nur noch derjenige Frame angezeigt, auf den Sie ursprnglich mit einem Rechtsklick der Maus das Kontext-

268

Webseiten drucken und speichern

Die Links einer Webseite mitdrucken


Beim Ausdruck einer Webseite gehen die Links verloren, die auf der Webseite angezeigt werden. Damit Sie trotzdem wissen, auf welche anderen Webseiten die ausgedruckte Webseite verweist, knnen Sie die Links als Liste mitdrucken. Dazu gehen Sie zunchst vor wie eben und starten dann den Ausdruck mit einem Klick auf die Drucken-Schaltflche. Im Drucken-Dialogfeld holen Sie anschlieend jedoch die Registerkarte Optionen in den Vordergrund. Hier aktivieren Sie das Kontrollkstchen Liste der Links drucken und klicken dann auf Drucken. ACHTUNG Schalten Sie besser nicht das Kontrollkstchen Alle durch Links verbundenen Dokumente drucken ein! Weil Webseiten in der Regel mit sehr vielen anderen Webseiten verbunden sind, wrden Sie so wahrscheinlich unzhlige Webseiten ausdrucken. Der Internet Explorer druckt nun die Webseite und fgt daran eine Tabelle mit allen Links an, die auf der Webseite vorkommen. In der ersten Spalte der Tabelle ist dabei der Name des Links vermerkt, so wie er auf der Webseite steht. In der zweiten Spalte folgt die Webadresse, auf die der Link verweist.

Eine Webseite als XPS-Dokument speichern


Mchten Sie eine Webseite elektronisch speichern, um sie spter auch ohne Internetverbindung lesen zu knnen, verpacken Sie die Webseite einfach als XPS-Dokument. XPS steht fr XML Paper Specification und funktioniert wie elektronisches Papier, ganz hnlich den bekannten PDF-Dokumenten. Gedruckt wird also in eine Datei, und wenn Sie diese Datei spter per Doppelklick ffnen, wird die Webseite angezeigt ohne Internetzugang, weil alle Bestandteile der Webseite in der XPSDatei konserviert wurden. XPS wird ab Windows Vista untersttzt und muss bei lteren Windows-Versionen zuerst nachgerstet werden. Andernfalls lassen sich XPS-Dokumente dort nicht ffnen und lesen. Diese Grundvoraussetzungen sind also wichtig, wenn Sie planen, die gespeicherte Webseite per E-Mail an andere zu senden oder unterwegs auf einem anderen Computer lesen mchten. Solange Sie die gespeicherte Webseite nur auf dem eigenen Computer lesen wollen, ist XPS ohnehin eine gute Wahl. XPS-Dokumente lassen sich genauso einfach erstellen wie ein Ausdruck, denn Sie gehen dabei ganz genauso vor. Whlen Sie als Drucker blo den Microsoft XPS Document Writer aus. Bevor Sie den Ausdruck starten, sollten Sie in der Druckvorschau die Darstellung der Webseite allerdings etwas anpassen, damit sie in Ihrem elektronischen Dokument auch wirklich mglichst originalgetreu erscheint: Randlos Drcken Sie (Alt)+(1) und verschieben Sie die Seitenrnder nach auen, bis kein Rand mehr zu sehen ist Mit Original-Hintergrund Klicken Sie in der Symbolleiste auf das Zahnradsymbol und aktivieren Sie im Dialogfeld Seite einrichten das Kontrollkstchen Hintergrundfarben und -bilder drucken
269

Mit Windows arbeiten

men geffnet haben, mit dem Sie die Druckvorschau ffneten. Alle brigen Frames werden nicht gedruckt. Dieser Eintrag fehlt im Listenfeld, wenn Sie vorher keinen Frame ausgewhlt haben. Whlen Sie dagegen Jeden Frame individuell, wird jeder Frame der Webseite separat ausgedruckt.

Kapitel 5

Im Internet surfen mit dem Internet Explorer 8

Ohne Kopf- und Fuzeilen Klicken Sie in der Symbolleiste auf die Schaltflche fr Kopf- und Fuzeilen, um beide unsichtbar zu machen TIPP XPS kann ganz leicht auch nur bestimmte Bereiche einer Webseite speichern. Dazu markieren Sie den Bereich einfach im Internet Explorer, den Sie speichern oder drucken wollen, und rufen dann erst die Druckvorschau auf.
Wenn Sie dann den Ausdruck starten, aktivieren Sie im Drucken-Dialogfeld im Abschnitt Seitenbereich die Option Markierung.

Eine Webseite als HTML speichern


Alternativ lassen sich Webseiten auch als normale HTML-Dateien speichern. Meist ist das Ergebnis dann aber relativ unansehnlich, weil so alle verbundenen Ressourcen Bilder genauso wie Formatierungsanweisungen, die sogenannten Stylesheets verloren gehen knnen. Besser funktionieren Webarchive, die solche Ressourcen einbetten und mitverpacken. So gehen Sie vor: 1. Navigieren Sie im Internet Explorer zu der Webseite, die Sie speichern wollen, und klicken Sie dann in der Symbolleiste auf Seite. Im Men whlen Sie Speichern unter. 2. Ein Dialogfeld ffnet sich. Legen Sie darin zuerst unten in der Ausklappliste fest, in welchem Format Sie die Webseite speichern wollen. Webarchiv ist hufig die beste Wahl. 3. Nun legen Sie nur noch fest, wo und unter welchem Namen die Datei gespeichert wird fertig. Haben Sie die Webseite als Webarchiv gespeichert, brauchen Sie die Datei vom Typ .mht nur per Doppelklick zu ffnen. Sie erscheint naturgetreu im Internet Explorer und sogar Links sind weiter funktionsfhig. Haben Sie keine Internetverbindung, fhren diese natrlich ins Leere, sofern sie nicht auf dieselbe gespeicherte Seite verweisen.
Tabelle 5.1

Verschiedene Formate zum Speichern von Webseiten


Beschreibung Wird mit dem Microsoft XPS Document Writer erstellt und in einem eigenen Viewer angezeigt. Ist kein XPS-Viewer auf dem Computer installiert, kann die Datei nicht angezeigt werden. Bndelt alle Ressourcen der Webseite in einer einzelnen Datei, die von jedem modernen Internet Explorer geffnet und angezeigt werden kann Speichert nur den reinen HTML-Code einer Webseite. Formatierungen und Bilder gehen verloren. Speichert zustzlich zum HTML-Code der Webseite alle damit verbundenen Ressourcen in einem separaten Ordner und ndert die Verknpfungen der HTML-Datei, sodass sie die Ressourcen aus diesem Ordner ldt. Dieser Typ funktioniert im Grunde wie Webarchive, nur dass Sie keine einzelne Datei bekommen, sondern einen ganzen Ordner gefllt mit Webseiten-Ressourcen. Interessant ist diese Option, wenn Sie bequem und in einem Schritt alle Ressourcen einer Webseite einzeln speichern mchten, denn im Ressourcenordner finden sich danach beispielsweise alle Bilder, die auf der Webseite angezeigt werden.

Dateityp XPS

Webarchiv Webseite, nur HTML Webseite, komplett

270

Tastenkombinationen

Tastenkombinationen
Der Internet Explorer enthlt wie kaum ein anderes Programm zahlreiche Tastenkombinationen, um Funktionen schnell und ohne Maus zu erreichen. Die wichtigsten Tastenkombinationen haben wir fr Sie zusammengestellt.
Tabelle 5.2

Tastenkombinationen des Internet Explorers


Beschreibung ffnet den angeklickten Link im Hintergrund als neue Seite. Die aktuelle Seite bleibt aktiv. ffnet den angeklickten Link auf einer neuen Registerkarte und wechselt auf diese neue Seite ffnet eine neue leere Registerkarte beziehungsweise zeigt die Startseite darauf an ffnet in der Adressleiste oder Suchleiste die angegebene Webadresse auf einer neuen Registerkarte ffnet die Miniaturvorschau smtlicher Registerkarten zur schnellen Umschaltung Wechselt zur nchsten Registerkarte Wechselt zu einer bestimmten Registerkarte, wobei n eine Zahl zwischen 1 und 8 sein darf Wechselt zur letzten Registerkarte Schliet die aktuelle Registerkarte. Wenn nur eine Registerkarte geffnet war, wird das Fenster geschlossen. Schliet alle Registerkarten und den Internet Explorer Schliet alle Registerkarte mit Ausnahme der aktuellen ffnet den Link auf einer neuen Registerkarte Vollbildmodus ein- und ausschalten Startseite anzeigen Vorwrts Zurck Men anzeigen Suchdialog anzeigen, um Stichwrter auf der aktuellen Seite zu finden Seite aktualisieren Seite auf jeden Fall aktualisieren, auch wenn die Seite im Pufferspeicher vorliegt Neue Webadresse eingeben Neues Browserfenster ffnen und aktuelle Seite darin anzeigen Seite drucken Favoritenmen ffnen (+() = Andocken) Verlauf ffnen (+() = Andocken)

Tastenkombination

(Strg)+Klick (Strg)+()+Klick (Strg)+(T) (Alt)+() (Strg)+(Q) (Strg)+() (Strg)+n (Strg)+(9) (Strg)+(W) (Alt)+(F4) (Strg)+(Alt)+(F4)
Klick auf Link

(F11) (Alt)+(Pos1) (Alt)+() (Alt)+() ()+(F10) (Strg)+(F) (F5) (Strg)+(F5) (Strg)+(O) (Strg)+(N) (Strg)+(P) (Strg)+(I) (Strg)+(H)

271

Mit Windows arbeiten

Kapitel 5

Im Internet surfen mit dem Internet Explorer 8

Tabelle 5.2

Tastenkombinationen des Internet Explorers (Fortsetzung)


Beschreibung Feeds ffnen (+() = Andocken) 10% vergrern 10% verkleinern Schnellsuchfeld markieren Suchabfrage in neuem Fenster ffnen Liste der Suchprovider ffnen Adressleiste markieren und Auswahl anzeigen Fgt in der Adressleiste www. und .com dem Begriff hinzu Aktuelle Seite zu den Favoriten hinzufgen Favoriten verwalten

Tastenkombination

(Strg)+(J) (Strg)+(+) (Strg)+() (Strg)+(E) (Alt)+() (Strg)+() (F4) (Strg)+() (Strg)+(D) (Strg)+(B)

Zusammenfassung
Der Internet Explorer wird am bequemsten ber dessen Symbol in der Taskleiste gestartet. Fehlt es dort noch, kann man den Internet Explorer ber das Startmen ffnen und ihn danach an die Taskleiste anheften. Ziehen Sie sein Symbol aus der Taskleiste in Richtung Desktop oder klicken mit der rechten Maustaste darauf, ffnet sich seine Sprungliste und zeigt Ihnen automatisch Webseiten an, die Sie krzlich besucht haben. Diese Automatik funktioniert mit der Zeit immer besser, sobald der Internet Explorer erlernt, welche Webseiten Sie hufiger besuchen. Um eine neue Webseite zu besuchen, geben Sie die Webadresse in die Navigationsleiste ein. Sobald Sie das tun, zeigt ein Auswahlmen alle passenden Webseiten, die Sie krzlich besucht oder als Favorit gespeichert haben. Oder Sie suchen nach einem Stichwort im Volltextsuchfeld in der rechten oberen Ecke, um die passende Webseite zu finden. Haben Sie eine Webseite besucht, zeigt ein Klick auf Vorgeschlagene Sites hnliche Webseiten an, die Sie vielleicht auch interessieren. Und mit (Strg)+(F) wird die Suchleiste eingeblendet, mit der Sie Stichwrter und Begriffe auf der gerade angezeigten Webseite finden. Damit Sie schnell zwischen mehreren Webseiten wechseln knnen, stellt der Internet Explorer diese in Registerkarten dar. Webseiten, die Sie hufig besuchen, lassen sich als Favoritenschaltflche direkt in die Favoritenleiste aufnehmen. Mit Ordnern kann man mehrere Webseiten auch thematisch gruppieren und gemeinsam als Registerkartengruppe ffnen oder wieder schlieen. Interessante Webseiten lassen sich mit der Druckvorschau besonders komfortabel ausdrucken oder als XPS-Dokument speichern. Darber hinaus kann der Internet Explorer Webseiten auch in verschiedenen HTML-Formaten speichern, falls Sie eine Webseite lieber in Ruhe offline lesen mchten. Neben dem regulren Internet Explorer fr den Alltag gibt es zwei besondere Versionen: InPrivate schtzt Ihre Privatsphre und sorgt dafr, dass keine Spuren besuchter Webseiten zurckbleiben. Im Startmodus ohne Add-Ons kann der Internet Explorer ohne Erweiterungen geffnet werden, was ntig wird, falls nachgeladene Add-Ons einmal Fehler verursachen.
272

Zusammenfassung

Sie mchten

So gehen Sie vor

den Internet Explorer starten

Klicken Sie auf sein Symbol in der Taskleiste. Ist bereits ein Internet Explorer geffnet, halten Sie die ()-Taste gedrckt, um ein zweites Fenster zu ffnen. Klicken Sie das Symbol des Internet Explorers in der Taskleiste mit der rechten Maustaste an und klicken Sie in seiner Sprungliste auf die Webadresse ffnen Sie den Internet Explorer im Startmen und klicken Sie dann sein Symbol in der Taskleiste mit der rechten Maustaste an. Whlen Sie Dieses Programm an Taskleiste anheften. Klicken Sie das Symbol des Internet Explorers in der Taskleiste mit der rechten Maustaste an und klicken Sie in seiner Sprungliste auf InPrivate-Browsen starten

Seite 236

zu einer krzlich besuchten Webseite zurckkehren den Internet Explorer an die Taskleiste anheften

Seite 236

Seite 237

den InPrivate-Browser starten

Seite 238

den Internet Explorer ohne Add- Geben Sie ins Volltextsuchfeld des Startmens Seite 238 Ons starten Internet ein und klicken Sie dann auf Internet Explorer (ohne Add-Ons) zu einer Webseite surfen eine Webseite im Kompatibilittsmodus anzeigen Geben Sie die Webadresse in die Navigationsleiste des Internet Explorers ein Klicken Sie in der Navigationsleiste auf das Kompatibilittssymbol Seite 239 Seite 241 Seite 241

feststellen, ob man sich auf einer Die Navigationsleiste zeigt ein Schloss-Symbol, und abhrsicheren Webseite befindet wenn es sich um eine besonders zertifizierte Site handelt, frbt sich die Navigationsleiste grn und zeigt den berprften Eigentmer der Site an den Vollbildmodus des Internet Explorers ffnen oder beenden Webadressen in der Navigationsleiste vervollstndigen eine Webseite als Favoritenschaltflche einfgen Drcken Sie (F11) Drcken Sie (Strg)+()

Seite 242 Seite 244

Klicken Sie auf das Favoritensymbol in der Befehlsleiste

Seite 244 Seite 245

das klassische Men des Internet Drcken Sie die (Alt)-Taste Explorers anzeigen Symbolleisten ein- und ausblenden eine Webseite in die Favoritenliste aufnehmen den Browserverlauf lschen

Klicken Sie mit der rechten Maustaste auf eine freie Seite 245 Stelle einer Symbolleiste und whlen Sie die Symbolleisten aus, die Sie ein- oder ausblenden wollen ffnen Sie das Favoriten-Men und klicken Sie auf Zu Favoriten hinzufgen Klicken Sie in der Befehlsleiste auf die Schaltflche Sicherheit und whlen Sie Browserverlauf lschen Seite 248 Seite 251 Seite 254

nach einem Stichwort im Internet Geben Sie das Stichwort ins Suchfeld rechts oben im suchen Fenster des Internet Explorers ein

273

Mit Windows arbeiten

Sehen Sie sich dazu das Beispiel an auf

Kapitel 5

Im Internet surfen mit dem Internet Explorer 8

Sie mchten

So gehen Sie vor

Sehen Sie sich dazu das Beispiel an auf Seite 254

nach einem Stichwort in der aktuell angezeigten Webseite suchen Websites finden, die thematisch zur angezeigten Webseite passen den Suchanbieter fr die Volltextsuche auswhlen weitere Suchanbieter nachinstallieren

Drcken Sie (Strg)+(F), um die Suchleiste zu ffnen, und geben Sie darin das Stichwort an. Wechseln Sie dann mit Zurck und Weiter zu allen gefundenen Ergebnissen. Klicken Sie auf die Schaltflche Vorgeschlagene Sites

Seite 254

Klicken Sie auf den Pfeil rechts neben dem Volltextsuchfeld und whlen Sie den Suchanbieter aus Klicken Sie auf den Pfeil rechts neben dem Volltextsuchfeld und whlen Sie Weitere Anbieter suchen. Whlen Sie dann auf der Auswahl-Website die gewnschten Anbieter aus.

Seite 256 Seite 256

den Suchanbieter wieder entfernen eine andere Startseite festlegen

Klicken Sie auf den Pfeil rechts neben dem Seite 260 Volltextsuchfeld und whlen Sie Suchanbieter verwalten Klicken Sie auf den kleinen Pfeil rechts neben der Startseiten-Schaltflche und whlen Sie Startseite hinzufgen oder ndern Drcken Sie (Strg)+(T) ndern Sie in den Internetoptionen die Einstellungen fr das Registerkartenbrowsen Drcken Sie (Strg)+(Q) Whlen Sie Extras/Letzte Browsersitzung erneut ffnen Klicken Sie auf den kleinen Pfeil rechts neben dem Drucken-Symbol und whlen Sie Druckvorschau Drucken Sie die Website mit dem Microsoft XPSDocument Writer-Drucker Seite 261

eine neue Registerkarte ffnen die Startseite automatisch anzeigen, wenn neue Registerkarte geffnet wird die Registerkartenbersicht ffnen die letzte Browsersitzung erneut ffnen eine Webseite drucken eine Website als XPS-Dokument speichern

Seite 262 Seite 263

Seite 263 Seite 265 Seite 266 Seite 269 Seite 270

eine Website als HTML speichern Whlen Sie Seite/Speichern unter und whlen Sie das HTML-Format, in dem die aktuelle Seite gespeichert werden soll

274

Kapitel 6

Informationen im Internet finden und organisieren

In diesem Kapitel: Schnellinfos Informationen weiterverarbeiten RSS-Feeds: Aktuelle Schlagzeilenticker Web Slices Webseitenfragmente immer aktuell Musik, Videos und andere Dateien herunterladen Registerkartengruppen bilden Zusammenfassung 276 283 288 291 296 298

275

Mit Windows arbeiten

Kapitel 6

Informationen im Internet finden und organisieren

Der Internet Explorer kann lngst nicht nur Webseiten anzeigen, sondern hat sich zu einem regelrechten Recherche- und Informationswerkzeug gemausert. Informationen, die Sie ntzlich finden, kommen dabei direkt zu Ihnen auf den Bildschirm. RSS-Feeds, die wie Nachrichtenticker funktionieren, liefern beispielsweise die Schlagzeilen des Tages oder aktuelle Sportergebnisse. Web Slices sind Ausschnitte aus Webseiten, die sich von selbst aktualisieren, ohne dass Sie dazu immer wieder die ursprngliche Webseite aufrufen mssen. Schnellinfos schlielich binden die vielfltigen kostenlosen Online-Dienste ein und liefern per Klick bersetzungen in andere Sprachen oder Landkartenausschnitte und Wegbeschreibungen zu Adressen. Und natrlich kann der Internet Explorer fr Sie nach wie vor Dateien wie Programme, Musik oder Videos aus dem Internet herunterladen.

Schnellinfos Informationen weiterverarbeiten


Schnellinfos senden ausgewhlte Textinformationen zum Beispiel markierte Textstellen einer Webseite zu einem Online-Dienst, der dann weitere Informationen dazu liefern kann. Markieren Sie zum Beispiel eine Adresse, knnte ein Routenplaner-Dienst die Anfahrtsbeschreibung liefern. Markieren Sie einen Begriff, knnten Sie ihn von einem Nachschlage-Dienst erklren oder von einem bersetzungsdienst in eine andere Sprache bersetzen lassen.
Abbildg. 6.1

Schnellinfos sind Online-Dienste, mit denen Informationen der Webseite weiterverarbeitet werden

276

Schnellinfos Informationen weiterverarbeiten

Mit Schnellinfos Text bersetzen


Der Internet Explorer enthlt bereits einige Schnellinfos, viele weitere lassen sich nachrsten. Mchten Sie einen Begriff auf einer Webseite mithilfe des Bing-Diensts bersetzen, gehen Sie so vor: 1. Navigieren Sie zu einer englischsprachigen Webseite und markieren Sie darin einen Begriff, beispielsweise per Doppelklick. Sobald Text markiert ist, blendet der Internet Explorer das Schnellinfo-Symbol ein. 2. Klicken Sie auf das Symbol. Sie sehen nun eine Auswahl von Schnellinfos. Parken Sie den Mauszeiger ber Mit Bing bersetzen, aber klicken Sie nicht. Ein Infofenster ffnet sich und liefert die bersetzung des markierten Textes. 3. In den Ausklapplisten am oberen Rand bestimmen Sie, von welcher Sprache in welche Sprache bersetzt wird. Ein Klick auf das Symbol dazwischen tauscht die Sprachen gegeneinander aus, sodass Sie sozusagen in umgekehrter Richtung bersetzen. 4. Klicken Sie nun auf Mit Bing bersetzen. Jetzt ffnet der Internet Explorer die Bing-bersetzungsseite in einer eigenen Registerkarte und bildet dabei eine farblich hervorgehobene Registerkartengruppe.
Abbildg. 6.2

Ein Klick auf eine Schnellinfo ffnet die Webseite des betreffenden Online-Dienstes

277

Mit Windows arbeiten

In der Realitt gibt es zwei unterschiedliche Qualitten von Schnellinfos. Wirklich praktische Schnellinfos liefern die Ergebnisse wie in Abbildung 6.1 sofort zurck, sobald Sie den Mauszeiger ber der Schnellinfo parken (und nicht klicken), sodass der Internet Explorer die Resultate neben der markierten Textstelle in einem Infofenster einblendet. Weniger clevere Schnellinfos liefern keine Informationen zurck, sondern ffnen stattdessen nur eine weitere Webseite, wo der markierte Text weiterverarbeitet wird; in etwa also, als htten Sie die Webseite von Hand aufgerufen und den Text selbst eingegeben.

Kapitel 6

Informationen im Internet finden und organisieren

Ob eine Schnellinfo den praktischen Einblendmodus untersttzt oder erst aktiv wird, wenn Sie daraufklicken, hngt von der Schnellinfo selbst ab, denn dazu muss sie Ergebnisse in einem festgelegten Vorschauformat zurcksenden knnen. Viele Schnellinfos untersttzen diese komfortable Mglichkeit nicht. Liefert eine Schnellinfo also nichts zurck solange Sie den Mauszeiger nur darber parken, mssen Sie die Schnellinfo anklicken und werden dann wohl oder bel auf eine andere Webseite geleitet. TIPP Mchten Sie nicht einen einzelnen Begriff, sondern eine ganze Webseite bersetzen, klicken Sie mit der rechten Maustaste in einen freien Bereich der Webseite. Im Kontextmen werden die Schnellinfos ebenfalls aufgefhrt, jedenfalls diejenigen, die komplette Webseiten verarbeiten knnen.
Bringen Sie den Mauszeiger ber Mit Bing bersetzen. Wie eben erscheint ein Infofenster. Weil Sie diesmal keinen Text markiert haben, ist darin der Link Diese Seite bersetzen eingeblendet. berprfen Sie zuerst oben, ob die Spracheinstellungen stimmen. Im linken Feld muss die Sprache eingestellt sein, in der die Webseite aktuell angezeigt wird. Rechts stellen Sie die Sprache ein, in die bersetzt werden soll. Dann klicken Sie auf Diese Seite bersetzen. Eine neue Registerkarte ffnet sich und beginnt, die Seite schrittweise zu bersetzen. Links sehen Sie das Original, rechts die bersetzung. Mit den Schaltflchen rechts oben schalten Sie zwischen Original und bersetzung hin und her. Bringen Sie die Maus ber Textbereiche, sehen Sie in einem Infofenster jeweils den Original- bzw. bersetzungstext zum Vergleich.
Abbildg. 6.3

Eine ganze Webseite bersetzen

278

Schnellinfos Informationen weiterverarbeiten

Danach navigieren Sie im Internet Explorer zu der Adresse about:tabs. Im Bereich Schnellinfo verwenden lsst sich der Text, der sich gerade in der Zwischenablage befindet, zur Kontrolle anzeigen. Per Klick auf eine der Schnellinfos wird dieser Text an den Online-Dienst gesendet.

Neue Schnellinfos nachrsten


Schnellinfos bilden einen offenen Standard und knnen von verschiedensten Anbietern nachgerstet werden. Um weitere Schnellinfos nachzursten, klicken Sie mit der rechten Maustaste auf einen freien Bereich in einer beliebigen Webseite oder einer neuen Registerkarte und whlen dann im Kontextmen Alle Schnellinfos/Weitere Schnellinfos suchen. Es ffnet sich eine Webseite mit Erweiterungen fr den Internet Explorer. Scrollen Sie die Seite abwrts bis Sie in der linken Spalte im Bereich Nur fr Internet Explorer 8 den Menpunkt Schnellinfos sehen. Klicken Sie darauf.
Abbildg. 6.4

Mit nachgersteten weiteren Schnellinfos wird der IE8 zu einem mchtigen Infotool

279

Mit Windows arbeiten

Schnellinfos lassen sich auch mit Text aus anderen Anwendungen verwenden. Haben Sie zum Beispiel per E-Mail eine Adresse empfangen und mchten sich per Schnellinfo die passende Landkarte dazu anzeigen lassen, kopieren Sie die Adresse in die Zwischenablage, zum Beispiel mit (Strg)+(C).

Kapitel 6

Informationen im Internet finden und organisieren

Jetzt sehen Sie eine Auswahl verschiedener Schnellinfos zu unterschiedlichsten Themen. Klicken Sie auf Dem Internet Explorer hinzufgen, um eine angebotene Schnellinfo zu installieren. Ein Dialogfeld ffnet sich. Aktivieren Sie darin die Option Diesen Anbieter als Standardanbieter fr diese Schnellinfokategorie hinzufgen und klicken Sie auf Hinzufgen. Whlen Sie die Option Diesen Anbieter als Standardanbieter fr diese Schnellinfokategorie hinzufgen nicht, wird die Schnellinfo spter nicht direkt im Kontextmen angezeigt, sondern im Untermen Alle Schnellinfos. TIPP Untersttzt eine Schnellinfo die praktische Vorschau, ist sie in der Liste mit einem Sprechblasensymbol und dem Zusatz Vorschau aktiviert markiert.

Begriffe im Lexikon nachschlagen


Kennen Sie das vielleicht auch? Sie lesen online einen Beitrag und fragen sich, was ein bestimmtes Wort eigentlich ganz genau bedeutet oder mchten gern Hintergrundinformationen dazu nachschlagen. Wo frher ein Griff ins Bcherregal oder eine aufwndige Recherche im Internet ntig waren, gengt heute ein Klick sofern Sie die passende Schnellinfo nachgerstet haben. Mit der Wikipedia-Schnellinfo wird aus dem Internet Explorer ein umfassendes Nachschlagewerk. 1. Installieren Sie die Wikipedia-Schnellinfo wie oben beschrieben. 2. Markieren Sie ein Wort auf einer Webseite und klicken Sie auf das Schnellinfo-Symbol. In der Liste der Schnellinfos wird jetzt auch Suche auf Wikipedia.de aufgefhrt, und wenn Sie den Mauszeiger einen Moment darber parken, erscheint ein Infofenster und erklrt den markierten Begriff.
Abbildg. 6.5

Online in der freien Enzyklopdie Wikipedia nachschlagen

Preisvergleiche nachrsten
Wer clever shoppt, spart bares Geld, und das Internet hilft dabei. Den Anfang machten Preisvergleich-Websites. Inzwischen kann man sich aber auch schon beim Durchschmkern eines Testberichts informieren, welche Anbieter das Produkt zu welchem Preis fhren. Sind Sie ein echter Sparfuchs, knnten Sie sich mehrere Preisvergleich-Schnellinfos und Schnellinfos von Auktionshusern wie eBay einrichten und dann einen markierten Produktbegriff in wenigen

280

Schnellinfos Informationen weiterverarbeiten

Abbildg. 6.6

Clever shoppen mit Online-Preisvergleich via Schnellinfo

Landkarten fr Adressen finden


Die meisten Schnellinfos werden fr den US-amerikanischen Raum entwickelt, obwohl viele davon auch anderswo funktionieren und kaum Englischkenntnisse erwarten. Die Auswahl-Webseite mit den Erweiterungen fr den Internet Explorer ist anfangs auf die Sprache Deutsch eingestellt, was schade ist, weil Ihnen deshalb viele ntzliche Schnellinfos vorenthalten bleiben.
Abbildg. 6.7

Viele englischsprachige Schnellinfos funktionieren auch in Deutschland und sind teils lokalisiert

281

Mit Windows arbeiten

Sekunden gegen verschiedene Preisvergleichsysteme prfen, bis Sie den allergnstigsten Preis gefunden haben.

Kapitel 6

Informationen im Internet finden und organisieren

ndern Sie die Sprache am oberen Rand der Webseite auf United States (English), wchst die Auswahl rapide. Dann finden Sie zum Beispiel Bing Maps, mit dem Sie sich Landkarten von Adressen einblenden oder Anfahrtsbeschreibungen vorschlagen lassen. Das funktioniert auch hervorragend mit deutschen Adressen.
Neue Schnellinfos werden immer hufiger auch direkt von Webseiten ber einen Link angeboten (auf englischen Webseiten auch Accelerators genannt). Klicken Sie auf den Link, wird die Schnellinfo hinzugefgt. Im Grunde handelt es sich dabei hnlich wie bei den Suchanbietern nur um eine kleine XMLDatei, die beschreibt, wie die Textinformationen an den Online-Dienst bermittelt werden mssen.

TIPP

Schnellinfos verwalten
Schnellinfos brauchen etwas Pflege, damit sie gut funktionieren. Dazu gehrt zum Beispiel, Schnellinfos wieder zu entfernen, die sich als doch nicht so praktisch erwiesen haben, oder festzulegen, welche Schnellinfos im Kontextmen des Internet Explorers direkt erscheinen und welche lediglich im Untermen Alle Schnellinfos aufgefhrt werden. Klicken Sie mit der rechten Maustaste auf eine freie Stelle einer beliebigen Webseite und whlen Sie im Kontextmen Alle Schnellinfos/Schnellinfos verwalten. Die Add-On-Verwaltung ffnet sich und in der linken Spalte ist Schnellinfos markiert. Rechts sehen Sie alle installierten Schnellinfos.
Abbildg. 6.8

Die Add-On-Verwaltung verwaltet Schnellinfos und kann sie lschen oder als Standard definieren

berflssige Schnellinfos entfernen


Schnellinfos, die Sie definitiv nicht bentigen, entfernen Sie per Rechtsklick und Entfernen. Sind Sie nicht sicher, ob Sie eine Schnellinfo spter doch noch brauchen knnen, whlen Sie stattdessen Deaktivieren.
282

RSS-Feeds: Aktuelle Schlagzeilenticker

Schnellinfos besser erreichbar machen


Mit Windows arbeiten

Damit das Kontextmen des Internet Explorers nicht berquillt, fhrt es nur die wichtigsten Schnellinfos direkt auf. Die komplette Auswahl sehen Sie nur im Untermen Alle Schnellinfos. Deshalb sollten Sie dafr sorgen, dass der Internet Explorer auch wei, welches Ihre wichtigsten Schnellinfos sind. In der Add-On-Verwaltung sehen Sie die Spalte Kategorie, die sehr viel wichtiger ist als es zunchst scheint. Jede Schnellinfo ist einer bestimmten Kategorie zugeordnet und das Dialogfeld zeigt alle Schnellinfos gruppiert nach diesen Kategorien. Nur eine Schnellinfo pro Kategorie kann als Standard definiert werden und erscheint dann direkt im Kontextmen. Mchten Sie also eine bestimmte Schnellinfo optimal erreichbar machen, klicken Sie sie in der Liste an und klicken dann unten auf die Schaltflche Als Standard. Dumm ist nur, wenn es mehr als eine Schnellinfo in einer Kategorie gibt, die Sie gern direkt im Kontextmen fhren wrden, denn sobald Sie eine Schnellinfo daraus zum Standard erklren, verlieren alle anderen diesen Status. Nur eine kann Standard sein. In diesem Fall ordnen Sie Schnellinfos kurzerhand einer eigenen neuen Kategorie zu: Klicken Sie unten links hinter Kategorie auf ndern und denken Sie sich einen neuen Namen fr die neue Kategorie aus. Welchen Namen Sie dafr verwenden, bleibt Ihnen berlassen. Es sollte diese Kategorie nur noch nicht geben. Danach erklren Sie die Schnellinfo in Ihrer neuen Kategorie zum Standard. HINWEIS Vielleicht wundern Sie sich ber einen besonderen Eintrag im Kontextmen der Schnellinfos: Automatisch wird darin auch der aktuelle Standard-Suchanbieter aufgefhrt, zum Beispiel Suche mit Bing.
Klicken Sie diesen Eintrag an, wird keine Schnellinfo aufgerufen, sondern der markierte Begriff als Stichwort an den Suchanbieter geschickt ganz so, als htten Sie ihn im Internet Explorer oben rechts ins Suchfeld eingegeben und die ()-Taste gedrckt.

RSS-Feeds: Aktuelle Schlagzeilenticker


RSS steht fr Really Simple Syndication und ist technisch gesehen in der Tat ein sehr simples, aber hchst cleveres Verfahren, um stndig auf dem Laufenden zu bleiben. Das Grundprinzip: Der Autor einer Webseite speichert die Kerninformationen Schlagzeilen, Aktienkurse oder sonstige Informationen in einer XML-Datei. Sie enthlt also nur die reinen Informationen ohne jegliches Beiwerk fertig ist der RSS-Feed. RSS-Feeds helfen Ihnen also dabei, bequem festzustellen, ob sich Informationen auf einer Webseite gendert haben. Das gilt nicht nur fr Nachrichtenseiten, sondern zum Beispiel auch fr Foren oder Blogs. Dort knnen Sie hufig sogar RSS-Feeds fr bestimmte Themen oder Diskussionen abonnieren und werden dann automatisch informiert, wenn ein neuer Beitrag eingeht.

283

Kapitel 6

Informationen im Internet finden und organisieren

Abbildg. 6.9

Minianwendung auf dem Desktop zeigt Schlagzeilen eines RSS-Feeds des IE8

Die mit dem Internet Explorer abonnierten RSS-Feeds knnen auch von anderen Programmen verwertet und aufbereitet werden. Beispielsweise enthlt Windows eine Minianwendung, die RSS-Feeds als Newsticker ber den Bildschirm laufen lsst. Wie Sie die einrichten, um RSS-Feeds anzuzeigen, erfahren Sie ebenfalls in einem Moment.

RSS-Feeds erkennen und abonnieren


Ob eine Webseite einen RSS-Feed anbietet, meldet der Internet Explorer mit einem speziellen Symbol in seiner Symbolleiste.
Tabelle 6.1

RSS-Feeds und Web Slices auf Webseiten anzeigen


Beschreibung Diese Webseite enthlt keine RSS-Feeds Diese Webseite enthlt RSS-Feeds Diese Webseite enthlt Web Slices und mglicherweise auch RSS-Feeds. Klicken Sie auf den Pfeil rechts neben der Schaltflche, um mehr zu erfahren.

Symbol

So gehen Sie vor, um einen RSS-Feed zu abonnieren: 1. Navigieren Sie zu einer Webseite, die RSS-Feeds anbietet, beispielsweise www.spiegel.de. Klicken Sie dann auf den kleinen Pfeil rechts neben dem Feed-Symbol und whlen Sie einen RSS-Feed aus. RSS-Feeds erscheinen in der Liste mit einem orangen Symbol. 2. Der Internet Explorer zeigt die Informationen des RSS-Feeds als Webseite an. Finden Sie den Feed interessant, klicken Sie oben im gelben Kasten auf Feed abonnieren. Dadurch beauftragen Sie den Internet Explorer, sich diesen Feed zu merken und ihn in regelmigen Intervallen automatisch neu abzurufen und auf Updates zu prfen. 3. Ein Dialogfeld ffnet sich. Mchten Sie die Informationen des Feeds direkt in der Favoritenleiste sehen, aktivieren Sie die Option Zu Favoritenleiste hinzufgen. Klicken Sie auf Abonnieren.

284

RSS-Feeds: Aktuelle Schlagzeilenticker

Abbildg. 6.10

RSS-Feeds der Favoritenleiste hinzufgen und aktuellste Schlagzeilen abrufen

Haben Sie den Feed zur Favoritenleiste hinzugefgt, erscheint dort eine neue Schaltflche, und wenn Sie darauf klicken, sehen Sie die Schlagzeilen in Fettdruck. Auch die Schaltflche selbst ist in Fettdruck beschriftet. Fettgedruckte Elemente sind neue Elemente, die Sie noch nicht gelesen haben. Klicken Sie auf Alle als gelesen markieren, erscheinen die Eintrge und die Schaltflche ohne Fettdruck. Sobald neue aktuelle Eintrge hinzukommen, werden diese wieder in Fettdruck hervorgehoben. PROFITIPP
Haben Sie einen RSS-Feed abonniert und nicht in die Favoritenliste aufgenommen, kann man das auch nachholen. Dazu klicken Sie auf die Schaltflche Favoriten und aktivieren dann die Registerkarte Feeds. Klicken Sie einen der abonnierten RSS-Feeds in der Liste mit der rechten Maustaste an und whlen Sie Zu Favoritenleiste hinzufgen.

Aktualisierungsfrequenz festlegen
Mit einem Rechtsklick auf die Schaltflche lsst sich die Fettdruck-Automatik ber Fett bei Aktualisierung ein- und ausschalten. Klicken Sie auf Eigenschaften, um festzulegen, in welchen Zeitintervallen der RSS-Feed aktualisiert werden soll. Der Standardzeitplan von einmal tglich ist fr einen Nachrichtenticker nicht geeignet. Whlen Sie stattdessen Benutzerdefinierten Zeitplan verwenden, und stellen Sie zum Beispiel 15 Minuten ein. Haben Sie den RSS-Feed nicht in die Favoritenliste aufgenommen, zum Beispiel weil Sie die Informationen darin lieber mit einer Minianwendung anzeigen wollen, verwalten Sie die abonnierten Feeds ber die Schaltflche Favoriten. Holen Sie darin die Registerkarte Feeds in den Vordergrund. Sie sehen nun alle Feeds, die Sie abonniert haben. Klicken Sie auf einen Feed, um die aktuellen Informationen als Webseite angezeigt zu bekommen. Klicken Sie einen Feed mit der rechten Maustaste an, um sein Kontextmen zu ffnen. Darin ndern Sie mit Eigenschaften die Aktualisierungsintervalle und knnen einen Feed ber Lschen auch wieder entfernen.
285

Mit Windows arbeiten

Kapitel 6

Informationen im Internet finden und organisieren

Klang bei neuen Nachrichten


Im Eigenschaften-Dialogfeld eines beliebigen RSS-Feeds finden Sie die Schaltflche Einstellungen, mit der Sie die Einstellungen sowohl fr RSS-Feeds als auch fr Web Slices bearbeiten, die Sie im nchsten Abschnitt kennenlernen und die ganz hnlich funktionieren wie RSS-Feeds. Gerade haben Sie damit das Aktualisierungsintervall festgelegt. ffnen Sie im Dialogfeld Feedeigenschaften im Bereich Aktualisierungszeitplan per Klick auf die Schaltflche Erweitert eine Reihe ntzlicher Feineinstellungen. So knnten Sie Windows beauftragen, einen Klang ertnen zu lassen, wenn neue Nachrichten via RSS-Feed oder Web Slice eingehen.
Tabelle 6.2

Feineinstellungen fr RSS-Feeds und Web Slices


Beschreibung Diese Option ist als Vorgabe aktiv und sorgt dafr, dass der Feed automatisch als gelesen markiert wird, also seine Fettschrift verliert, sobald Sie seinen Inhalt anzeigen. Nutzen Sie Feeds regelmig, sehen Sie auf diese Weise sofort, welche Nachrichten Sie noch nicht gelesen haben. Mchten Sie einmal sehen, wie Feed-Informationen tatschlich aufgebaut sind, schalten Sie diese Option aus und klicken in der Favoritenliste auf einen abonnierten Feed. Jetzt zeigt der Internet Explorer die reinen XML-Rohdaten an. Ist die Option dagegen aktiv, verwandelt der Internet Explorer diese Daten in eine lesbare Webseite und bindet Abbildungen darin ein, auf die der RSS-Feed verweist. Ein Klang ertnt, wenn Sie eine Webseite besuchen, auf der RSS-Feeds oder Web Slices angeboten werden Ein Klang ertnt, wenn der Internet Explorer neue Inhalte in einem RSSFeed oder Web Slice gefunden hat Ist diese Option aktiv, durchsucht der Internet Explorer jede Webseite, die Sie besuchen, nach eingebetteten Web Slices. Bewegen Sie die Maus ber einen solchen Bereich auf der Webseite, wird dieser markiert und das Web Slice-Symbol eingeblendet, ber den Sie das Web Slice in die Favoritenleiste aufnehmen knnen

Option Feed automatisch als gelesen markieren, wenn er angezeigt wird

Feedleseanzeige einschalten

Sound wiedergeben, wenn ein Feed oder Web Slice fr eine Webseite gefunden wurde Sound wiedergeben, wenn ein berwachter Feed/Web Slice aktualisiert wird Web Slice-Suche auf der Seite aktivieren

Schlagzeilen als Minianwendung auf dem Desktop


Die Informationen, die der Internet Explorer ber abonnierte RSS-Feeds aus dem Internet saugt, stellt er anderen Anwendungen auf Wunsch zur Verfgung. So lassen sich interessante Feeds beispielsweise direkt in Microsoft Outlook anzeigen oder mit einer Minianwendung als Newsticker auf dem Desktop postieren. So gehen Sie vor, um eine Minianwendung auf den Desktop zu legen und mit ihr die Schlagzeilen aller oder eines bestimmten RSS-Feeds anzuzeigen: 1. Klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und whlen im Kontextmen Minianwendungen. Doppelklicken Sie dann im Auswahlfenster auf die Minianwendung Feedschlagzeilen.

286

RSS-Feeds: Aktuelle Schlagzeilenticker

2. Die Minianwendung ffnet sich und wird auf dem Desktop verankert. Bringen Sie den Mauszei-

Wie Sie sehen, haben Sie im Einstell-Dialogfeld keine Mglichkeit, neue RSS-Feeds anzugeben. Die Minianwendung konzentriert sich nur auf die Anzeige von RSS-Feed-Inhalten.
Abbildg. 6.11

Festlegen, welchen Feed die Minianwendung anzeigen soll

Wo die Feeds herkommen und ob und in welchen Intervallen sie aktualisiert werden, interessiert die Minianwendung nicht. Dafr ist allein der Internet Explorer zustndig. Die Minianwendung greift sozusagen nur auf dessen RSS-Feed-Liste zu. Neue Feeds zeigen Sie also in der Minianwendung an, indem Sie den gewnschten Feed zuerst im Internet Explorer abonnieren. TIPP Niemand hindert Sie daran, mehrere Feedschlagzeilen-Minianwendungen auf Ihrem Desktop zu postieren, wenn Sie gern mehrere RSS-Feeds parallel im Auge behalten wollen.
Das Minimen der Minianwendung enthlt brigens eine Schaltflche, mit der Sie die Minianwendung vergrern knnen. Minianwendungen lassen sich an beliebiger Stelle auf dem Desktop platzieren.

Die Minianwendung beginnt jetzt damit, Schlagzeilen aus dem ausgewhlten RSS-Feed in seinem Newsticker anzuzeigen. Finden Sie eine Schlagzeile spannend, klicken Sie darauf. Schon ffnet sich eine Detailansicht, die mehr verrt, und wenn Sie den Originalartikel auf der Webseite lesen wollen, klicken Sie auf den Link darin. Jetzt ffnet sich der Internet Explorer und bringt Sie automatisch zum vollstndigen Artikel des Anbieters. Falls Sie sich also gerade gewundert haben, warum Informationsanbieter berhaupt so freundlich sind, Ihnen wertvolle Nachrichten ganz ohne Werbung und vllig kostenlos via RSS-Feeds frei Haus zu liefern, wissen Sie jetzt warum: Der RSS-Feed soll Sie neugierig machen und dazu bewegen, die Webseite des Anbieters hufiger zu besuchen. Ein angenehmer Deal, bei dem beide Seiten etwas davon haben.

287

Mit Windows arbeiten

ger ber die Minianwendung, erscheint rechts ein Minimen. Klicken Sie darin auf den Schraubenschlssel. 3. Ein Dialogfeld ffnet sich, mit dem Sie festlegen, ob die Minianwendung alle oder einen bestimmten RSS-Feed anzeigen soll und wie viele Schlagzeilen rotiert werden sollen.

Kapitel 6

Informationen im Internet finden und organisieren

Web Slices Webseitenfragmente immer aktuell


Web Slices sind clever verpackte Teile einer Webseite, die Sie aus der Webseite herauslsen und in Ihrer Favoritenleiste unterbringen knnen. Interessieren Sie sich zum Beispiel fr BundesligaErgebnisse oder aktuelle Schlagzeilen des Tages, haben aber keine Lust, stndig selbst Webseiten zu besuchen, die diese Informationen anbieten, dann sorgen Sie mit Web Slices dafr, dass die Informationen stattdessen eben zu Ihnen kommen.
Abbildg. 6.12

Suchen Sie sich Web Slices aus Ihrem Interessensgebiet aus

Haben Sie ein Web Slice hinzugefgt, erscheint es als Schaltflche in der Favoritenleiste, und wenn Sie darauf klicken, wird der Teil der Webseite eingeblendet, fr den Sie sich interessieren. Whrend RSS-Feeds also nur textbasierte Schlagzeilen liefern, knnen Web Slices genauso bunt oder grafisch ansprechend aufbereitet sein wie jede Webseite.

288

Web Slices Webseitenfragmente immer aktuell

Web Slices aus der Online-Galerie


Eine erste bersicht ber die Vielseitigkeit von Web Slices bietet die Erweiterungswebseite des Internet Explorers. Dort finden Sie bereits eine groe Zahl von Web Slices: 1. Klicken Sie auf den kleinen Pfeil am rechten Rand des Volltext-Suchfelds rechts oben im Internet Explorer-Fenster. Whlen Sie Weitere Anbieter suchen. 2. Es ffnet sich eine Webseite mit Erweiterungen fr den Internet Explorer. Scrollen Sie die Seite abwrts, bis Sie in der linken Spalte in der Kategorie Nur fr Internet Explorer 8 den Eintrag Web Slices sehen. Klicken Sie darauf. 3. Jetzt erhalten Sie eine Auswahl ntzlicher Web Slices. Klicken Sie auf Dem Internet Explorer hinzufgen, um das Web Slice in der Favoritenliste zu verankern, beispielsweise den freenet Bundesliga Ticker. 4. Ein Dialogfeld ffnet sich. Klicken Sie auf Zu Favoritenleiste hinzufgen. In der Favoritenleiste erscheint jetzt eine neue Schaltflche, ber die Sie jederzeit die aktuellen Spielstnde der Bundesliga abrufen.
Abbildg. 6.13

Ein neues Web Slice in die Favoritenleiste einfgen

Web Slices direkt von Webseiten pflcken


Eigentlich stammen Web Slices von Webseiten, und wenn Sie eine Webseite besuchen, die Web Slices anbietet, frbt sich ein Symbol in der Symbolleiste des Internet Explorers grn. Ein Klick darauf gengt, um das Web Slice von der Webseite herauszulsen und in Ihre Favoritenleiste einzufgen. Stellt die Webseite mehr als ein Web Slice oder zustzlich RSS-Feeds zur Verfgung, erscheint neben der Schaltflche ein kleiner Pfeil. Klicken Sie den an, prsentiert ein Untermen alle Informationen, die diese Webseite anbietet.

289

Mit Windows arbeiten

Kapitel 6

Informationen im Internet finden und organisieren

Abbildg. 6.14

Ein Web Slice direkt von einer Webseite in die Favoritenleiste bernehmen

Dasselbe grne Web Slice-Symbol erscheint auch, wenn Sie die Maus ber einen Bereich der Webseite bewegen, zu dem es ein Web Slice gibt. Sie knnen dann diesen Teil der Website ebenfalls per Klick auf das grne Symbol als Web Slice herauslsen und in die Favoritenliste verfrachten. So gehen Sie beispielsweise vor, um die aktuellsten Schlagzeilen des Tages als Web Slice in Ihrer Favoritenliste abrufen zu knnen: 1. Navigieren Sie zu einem Nachrichtenmagazin wie beispielsweise www.focus.de. Der Internet Explorer zeigt an, dass die Webseite Web Slices anbietet. Klicken Sie entweder direkt auf das grne Symbol oder auf den Pfeil daneben, um das gesamte Angebot zu sehen. 2. Alternativ knnten Sie auch mit der Maus ber die Webseite streichen und wrden schnell den Schlagzeilenticker entdecken, der ber das Web Slice zur Verfgung gestellt wird. Auch hier erscheint dann das grne Web Slice-Symbol. Klicken Sie darauf, um das Web Slice in die Favoritenliste aufzunehmen. 3. Ein Dialogfeld ffnet sich. Klicken Sie auf Zu Favoritenleiste hinzufgen. In Ihrer Favoritenleiste erscheint eine neue Schaltflche. Seine Beschriftung ist fettgedruckt. Klicken Sie darauf, um die Informationen des Web Slices zu sehen.

290

Musik, Videos und andere Dateien herunterladen

4. Der Internet Explorer entfernt den Fettdruck auf der Schaltflche und zeigt so an, dass Sie die

Den Fettdruck-Service bei Updates schalten Sie per Rechtsklick auf die Schaltflche mit Fett bei Aktualisierung ein und aus.

Web Slices aktuell halten


Damit Web Slices Neuigkeiten melden knnen, mssen Web Slices automatisch und regelmig abgerufen werden. Das erledigt der Internet Explorer automatisch nach einem festgelegten Zeitplan. Bringen Sie den Mauszeiger ber die Schaltflche eines Web Slices in der Favoritenliste, meldet ein Infofenster wie lange die letzte Aktualisierung her ist. Mit einem Rechtsklick auf die Schaltflche des Web Slices und Aktualisieren oder Alle aktualisieren lassen sich Web Slices jederzeit von Hand aktualisieren. Den Aktualisierungszeitplan fr die automatische Aktualisierung sehen Sie, wenn Sie die Schaltflche eines Web Slices mit der rechten Maustaste anklicken und Eigenschaften whlen.

Musik, Videos und andere Dateien herunterladen


Auch wenn Ihnen das vielleicht nicht bewusst ist: alles, was der Internet Explorer anzeigt, ob Webseite, RSS-Feed oder Schnellinfo ist in Wirklichkeit ein Download. Sie bemerken davon normalerweise nichts, weil der Internet Explorer die heruntergeladenen Daten selbst anzeigt. Sobald Sie allerdings etwas aus dem Internet abrufen, das nicht vom Internet Explorer selbst weiterverarbeitet werden kann, bietet er stattdessen an, die Informationen in einem anderen Programm anzuzeigen oder als Datei abzuspeichern.

Dateien herunterladen und ffnen oder speichern


Klicken Sie auf einen Link, der auf einen anderen Dokumenttyp verweist, zum Beispiel auf eine Musikdatei oder ein PDF-Dokument, kann der Internet Explorer diese Informationen nicht selbst anzeigen. Deshalb ffnet sich in diesem Fall das Dialogfeld Dateidownload, mit dem die Informationen per Klick auf Speichern als Datei abgespeichert werden. Es ffnet sich dann ein weiteres Dialogfeld, in dem Sie festlegen, wo und unter welchem Namen die Informationen gespeichert werden sollen.

291

Mit Windows arbeiten

aktuellsten Informationen gelesen haben. Erscheint die Beschriftung spter erneut in Fettdruck, wissen Sie, dass es Neuigkeiten gibt.

Kapitel 6

Informationen im Internet finden und organisieren

Abbildg. 6.15

Existiert ein geeignetes Programm, knnen die Informationen darin direkt angezeigt werden

Gibt es auf Ihrem Computer ein Programm, das die Informationen anzeigen kann, knnen Sie auch auf ffnen klicken und die Informationen direkt im Programm anzeigen. Haben Sie zum Beispiel eine Musik- oder Videodatei ausgewhlt, wird sie dann im Windows Media Player abgespielt. Ist kein geeignetes Programm vorhanden, blendet das Dialogfeld stattdessen die Schaltflche Suchen ein, mit der Sie online nach einem passenden Programm suchen knnen.
Abbildg. 6.16

Kann der Internet Explorer kein geeignetes Programm finden, kann man eines suchen lassen

292

Musik, Videos und andere Dateien herunterladen

PROFITIPP

Mchten Sie Informationen ausdrcklich als Datei herunterladen, aber ffnet sich bei einem Klick auf den Link der Inhalt sofort im Internet Explorer, dann klicken Sie den Link mit der rechten Maustaste an und whlen Ziel speichern unter.
Abbildg. 6.17 Manche Dateitypen werden von eingebetteten Add-Ons direkt im IE8 angezeigt

Downloads in externen Programmen ffnen


Kann ein Download nicht vom Internet Explorer selbst oder einem seiner Add-Ons angezeigt werden und haben Sie sich dafr entschieden, per Klick auf ffnen die heruntergeladenen Informationen in einem anderen Programm anzuzeigen, erscheint mglicherweise zuerst eine Warnung.

293

Mit Windows arbeiten

Der Internet Explorer ist lernfhig und kann ber Add-Ons den Umgang mit weiteren Dokumenttypen erlernen. Haben Sie zum Beispiel das Add-On fr PDF-Dokumente installiert, zeigt der Internet Explorer PDF-Dokumente direkt in seinem eigenen Fenster an. Wer genau hinschaut, entdeckt, dass dabei ein fremdes Add-On die Kontrolle ber den Fensterinhalt bernommen hat und die Informationen auf die jeweils passende Art darstellt.

Kapitel 6

Informationen im Internet finden und organisieren

Abbildg. 6.18

Der Internet Explorer fragt um Erlaubnis, bevor andere Programme gestartet werden

Darin meldet der Internet Explorer, welches Programm gestartet werden soll. Klicken Sie auf Zulassen, wenn Sie damit einverstanden sind. Aktivieren Sie die Option Warnung fr dieses Programm nicht mehr anzeigen, verzichtet der Internet Explorer knftig bei diesem Programm auf die Warnmeldung und startet es sofort.

Programme und ausfhrbare Dateien


Natrlich kann man mit dem Internet Explorer alle Arten von Dateien herunterladen, also auch Programme, die direkt ausfhrbar sind. Das allerdings ist besonders riskant, weil Sie nicht wissen knnen, was das Programm tatschlich tun wird und ob es virenfrei ist. Klicken Sie auf einen Link, der ein ausfhrbares Programm herunterldt, erscheint deshalb ein Warnsymbol im Dialog, und in der Titelleiste steht der Zusatz Sicherheitswarnung.
Abbildg. 6.19

Ausfhrbare Dateien sollten besser nicht aus dem Internet heruntergeladen werden

294

Musik, Videos und andere Dateien herunterladen

HINWEIS Kein Grund fr Paranoia: Selbstverstndlich drfen Sie Programme aus dem Internet herunterladen und installieren, wenn Sie dabei die Vorsichtsregeln aus Kapitel 23 beachten. Speichern Sie ausfhrbare Dateien grundstzlich zuerst ab und untersuchen Sie sie dann mit einem aktuellen Antivirenprogramm, bevor Sie sie ausfhren. Generell sind direkt ausfhrbare Dateien, die als Download angeboten werden, verdchtig insbesondere, wenn sie nicht ber eine gltige digitale Signatur verfgen. Viele Angreifer versuchen auf diese Weise, Sie zu einem Klick auf ffnen zu bewegen. Serise Programmdownloads verpacken Programme in ungefhrliche ZIP-Archive oder stellen sie als Installationspakete zur Verfgung.
Abbildg. 6.20

Ist die ausfhrbare Datei nicht digital signiert, besteht hchstes Risiko

Downloadmanager verwenden
Mssen Sie hufiger Dateien aus dem Internet herunterladen oder handelt es sich um grere Dateien, sollten Sie den Einsatz eines Downloadmanagers erwgen. Downloadmanager haben eine Reihe von Vorteilen: Abgebrochene Downloads Bricht die Verbindung zu einem Download zusammen, kann ein Downloadmanager den Download spter fortsetzen Parallele Downloads Whrend der Internet Explorer in seinen Grundeinstellungen nur vier Dateien gleichzeitig herunterladen kann, gibt es dieses Limit bei Downloadmanagern nicht Schnelle Downloads Viele Downloads sind in der Lage, multiple Verbindungen zu einer Downloadadresse aufzubauen und grere Dateien parallel in mehreren Stcken herunterzuladen, sodass Ihre Internetbandbreite optimal ausgeschpft wird und sich die Downloadgeschwindigkeit meist vervielfacht. Downloadmanager verschiedener Hersteller finden Sie im Internet. Einige sind kostenfrei.

295

Mit Windows arbeiten

Klicken Sie trotz der Warnung trotzdem auf Ausfhren, erscheint eine verschrfte Warnung und informiert noch einmal ausdrcklich ber die Risiken. Erst wenn Sie sich auch ber diese Warnung per Klick auf Ausfhren hinwegsetzen, wird die Datei heruntergeladen und ausgefhrt.

Kapitel 6

Informationen im Internet finden und organisieren

Registerkartengruppen bilden
Registerkartengruppen gruppieren mehrere einzelne Registerkarten, wobei die Registerkarten der gesamten Gruppe mit einer zufllig ausgewhlten Farbe eingefrbt werden. Die Registerkarten der Gruppe knnen danach gemeinsam verwaltet werden, zum Beispiel per Rechtsklick auf eine Registerkarte der Gruppe und Diese Registerkartengruppe schlieen gemeinsam geschlossen werden. Registerkartengruppen werden automatisch gebildet, wenn Sie Links auf Webseiten in neuen Registerkarten ffnen. Sie erscheinen auch, wenn Sie einen Ordner in der Favoritenleiste oder Ihren Favoriten mit der rechten Maustaste anklicken und In Registerkartengruppe ffnen whlen.
Abbildg. 6.21

Registerkartengruppen markieren zusammengehrige Registerkarten farblich

Webseiten-Links als Registerkarten anzeigen


Klicken Sie einen Link auf einer Webseite an, passiert normalerweise einer von zwei Vorgngen: Die neue Seite ersetzt die alte Seite oder die neue Seite erscheint in einem neuen Internet Explorer-Fenster. Das Verhalten der Links stammt noch aus einer Zeit, als Browser keine Registerkarten kannten. Deshalb knnen Sie sich als Anwender ber diese Standardvorgnge hinwegsetzen und bestimmen, dass Links in einer neuen Registerkarte und nicht in einem neuen Fenster geffnet werden sollen. Sobald Sie das tun, bildet der Internet Explorer eine Registerkartengruppe und gruppiert die Seite mit dem angeklickten Link sowie die neue Seite, auf die der Link verwies. Damit sich ein Link in einer neuen Registerkarte ffnet, halten Sie ()+(Strg) fest, whrend Sie den Link anklicken. Der Internet Explorer ffnet die neue Webseite in einer separaten Registerkarte und gruppiert beide farblich, damit Sie sehen, welche Webseiten zu einem Thema gehren. Klicken Sie auf diese Weise einen weiteren Link an, wchst die Registerkartengruppe um eine weitere Registerkarte. Halten Sie nur die (Strg)-Taste fest whrend Sie einen Link anklicken, passiert im Grunde dasselbe, nur bleiben Sie jetzt auf der aktuellen Webseite. Besonders praktisch ist das bei Ergebnislisten, die Sie zum Beispiel von einem Suchanbieter erhalten haben. Klicken Sie bei gedrckter (Strg)-Taste einfach alle Suchergebnisse der Reihe nach an, die Sie interessant finden. Sie alle werden automatisch vom Internet Explorer in eigenen Registerkarten im Hintergrund geffnet, noch whrend Sie die Suchergebnisse durchforsten. Alles zusammen ist als Registerkartengruppe markiert und per Rechtsklick auf eine der markierten Registerkarten kann die ganze Gruppe geschlossen werden.
296

Registerkartengruppen bilden

Neue Registerkarten anstelle neuer Browserfenster


Oder Sie aktivieren eine clevere Automatik. Sie sorgt dafr, dass Links, die eigentlich ein neues Internet Explorer-Fenster ffnen wrden, stattdessen eine neue Registerkarte verwenden. Auch dabei wird eine Registerkartengruppe gebildet. So wird die Automatik aktiviert: 1. Klicken Sie in der Symbolleiste des Internet Explorers auf Extras/Internetoptionen. Ein Dialogfeld ffnet sich. Klicken Sie darin auf das Register Allgemein. 2. Im Bereich Registerkarten klicken Sie auf Einstellungen. Sie sehen nun eine Flle von Feineinstellungen, die bestimmten, wie Registerkarten funktionieren. Im Bereich Beim Auftreten von Popups whlen Sie Internet Explorer entscheiden lassen, wie Popups geffnet werden sollen. Klicken Sie auf OK bis alle Dialogfenster geschlossen sind. Klicken Sie nun einen Link auf einer Webseite an, der frher ein separates Fenster geffnet htte, wird jetzt stattdessen eine neue Registerkartengruppe gebildet.
Abbildg. 6.22

Feineinstellungen fr Registerkarten und Registerkartengruppen

297

Mit Windows arbeiten

Mchten Sie vorher eine Registerkarte aus der Gruppe herausnehmen, klicken Sie diese Registerkarte mit der rechten Maustaste an und whlen Gruppierung dieser Registerkarte aufheben. Halten Sie stattdessen nur die ()-Taste fest whrend Sie auf einen Link klicken, wird die Webseite in einem separaten Internet Explorer-Fenster geffnet. Wollen Sie sich die vielen Tastenkombinationen nicht merken, klicken Sie einen Link auf einer Webseite einfach mit der rechten Maustaste an. Darin whlen Sie dann In neuer Registerkarte ffnen oder In neuem Fenster ffnen.

Kapitel 6

Informationen im Internet finden und organisieren

Tabelle 6.3

Feineinstellungen fr Registerkarten
Beschreibung Ist diese Option abgeschaltet, verhlt sich der Internet Explorer wie in frheren Versionen und kann nur eine Webseite anzeigen. Wenn aktiviert, warnt der Internet Explorer, wenn Sie ihn schlieen, obwohl mehrere Registerkarten geffnet sind. Hufig schlieen Anwender den Internet Explorer, obwohl sie eigentlich nur die aktuelle Registerkarte schlieen wollten. Davor schtzt diese Meldung. Wird eine neue Registerkarte geffnet, hngt es normalerweise von den Tastenkombinationen ab, ob der Internet Explorer auf der alten Registerkarte bleibt oder zur neuen wechselt. Ist diese Option aktiv, wird immer die neue Registerkarte aktiv. Verwenden Sie die Aero-Benutzeroberflche und ist diese Option aktiv, sehen Sie eine Vorschau smtlicher Registerkarten, wenn Sie das Symbol des Internet Explorers in der Taskleiste anklicken Blendet die bersichts-Schaltflche am linken Rand der Registerleiste ein, mit der Sie eine verkleinerte bersicht smtlicher Registerkarten anzeigen Gruppiert zusammenhngende Registerkarten und hebt diese farblich hervor Wenn Sie mehrere Registerkarten als Startseite festgelegt haben, wird beim Start trotzdem nur die erste geffnet. Die brigen Startseiten stehen nur bei Bedarf ber den kleinen Pfeil am rechten Rand der Startseite-Schaltflche zur Verfgung. Legt fest, was der Internet Explorer auf neu angelegten Registerkarten anzeigen soll Legt fest, wie der Internet Explorer Webseiten anzeigen soll, die eigentlich in einem separaten Fenster angezeigt wrden Bestimmt, wie Webseiten angezeigt werden sollen, die von einem anderen Programm aus aufgerufen wurden. Drcken Sie beispielsweise ()+(R) und geben im Ausfhren-Dialogfeld eine Webadresse an, hngt es von dieser Einstellung ab, auf welche Weise diese Webseite angezeigt wird.

Option Registernavigation aktivieren Warnung anzeigen, wenn mehrere Registerkarten geschlossen werden

Immer zu neuen Registerkarten wechseln, wenn diese erstellt werden

Vorschau fr einzelne Registerkarten auf der Taskleiste anzeigen Schnellregisterkarten aktivieren

Registerkartengruppen aktivieren Nur die erste Startseite beim Start von Internet Explorer ffnen

Beim ffnen einer neuen Registerkarte Folgendes ffnen Beim Auftreten von Popups Von anderen Programmen stammende Links ffnen in

Zusammenfassung
Schnellinfos senden markierten Text einer Webseite unsichtbar zu einem Onlinedienst und melden die Ergebnisse in einem Infofenster zurck. Mit Schnellinfos lassen sich die vielfltigen Dienstleistungen kostenloser Onlinedienste also nahtlos in die Anzeige von Webseiten integrieren, ohne dass man dazu die Onlinedienste aufwndig aufzusuchen bruchte. RSS-Feeds sind Schlagzeilen, die in XML-Format von einer Webseite angeboten werden und entweder direkt im Internet Explorer oder in anderen Anwendungen als Nachrichtenticker sichtbar gemacht werden. Der Internet Explorer kmmert sich dabei im Hintergrund um die Aktualisierung der RSS-Feeds.

298

Zusammenfassung

Alle sonstigen Informationen, die der Internet Explorer aus dem Internet abrufen, aber nicht selbst anzeigen kann, lassen sich entweder als Datei verpackt abspeichern oder direkt im passenden Programm anzeigen. Hierbei ist jedoch Sicherheitsbewusstsein essentiell, denn sobald Sie heruntergeladene Informationen auerhalb des Internet Explorers ffnen, greifen die in den Internet Explorer eingebauten Sicherheitsmanahmen nicht mehr.
Sie mchten So gehen Sie vor Sehen Sie sich dazu das Beispiel an auf Seite 277 Seite 277

die Schnellinfo verwenden Text auf Webseite bersetzen

Markieren Sie Text auf einer Webseite und klicken Sie dann auf das blaue Schnellinfo-Symbol Markieren Sie Text auf einer Webseite und klicken Sie dann auf das blaue Schnellinfo-Symbol. Zeigen Sie mit dem Mauszeiger auf eine Schnellinfo fr bersetzungen, ohne zu klicken. Klicken Sie mit der rechten Maustaste in einen freien Bereich der Webseite und bringen Sie den Mauszeiger ber Mit Bing bersetzen. Klicken Sie auf Diese Seite bersetzen.

eine Webseite komplett bersetzen

Seite 278

neue Schnellinfos nachrsten

Klicken Sie mit der rechten Maustaste auf einen freien Seite 279 Bereich einer Webseite und whlen Sie Alle Schnellinfos/Weitere Schnellinfos suchen. Klicken Sie auf Dem Internet Explorer hinzufgen. Klicken Sie mit der rechten Maustaste auf eine freie Stelle einer beliebigen Webseite, und whlen Sie im Kontextmen Alle Schnellinfos/Schnellinfos verwalten Legen Sie die Schnellinfo innerhalb ihrer Kategorie als Standard fest Navigieren Sie zur Webseite mit RSS-Feed und klicken Sie auf das RSS-Symbol. Klicken Sie dann auf Diesen Feed abonnieren. Fgen Sie die Minianwendung Feedschlagzeilen auf dem Desktop hinzu Seite 282

Schnellinfos deaktivieren oder entfernen festlegen, ob eine Schnellinfo im Kontextmen erscheint einen RSS-Feed abonnieren

Seite 283 Seite 284

einen RSS-Feed als Minianwendung auf dem Desktop anzeigen ein Web Slice in Favoritenleiste aufnehmen eine Datei herunterladen eine Registerkartengruppe bilden

Seite 286

ffnen Sie entweder die Online-Galerie oder klicken Seite 289 Sie auf einer Webseite auf das blaue Web Slice-Symbol Klicken Sie einen Link mit der rechten Maustaste an und whlen Sie Ziel speichern unter Halten Sie die Tasten ()+(Strg) gedrckt, whrend Sie den Link anklicken Seite 293 Seite 296

299

Mit Windows arbeiten

Web Slices bestehen im Gegensatz zu RSS-Feeds nicht aus reinen Textinformationen, sondern stellen Teile einer Webseite dar. Damit kann man die jeweils interessantesten Teile einer Webseite pflcken und ber die Favoritenleiste anzeigen, ohne die Webseite besuchen zu mssen vorausgesetzt, die Webseite hat ihre Informationen als Web Slice zur Verfgung gestellt.

Kapitel 7

Fotos, Medien und Video

In diesem Kapitel: Fotos und Digitalkameras Musik-CDs abspielen und kopieren Fernsehempfang und Videos Zusammenfassung 302 304 309 310

301

Mit Windows arbeiten

Kapitel 7

Fotos, Medien und Video

Unterhaltungselektronik und Computer verschmelzen immer strker miteinander wie stark genau, hngt von Ihren Ambitionen ab. Windows untersttzt natrlich die Zusammenarbeit mit digitalen Fotoapparaten und kann AudioCDs nicht nur abspielen, sondern ganze Musikbibliotheken verwalten und selbst zusammengestellte Musik-CDs brennen. Darber hinaus finden sich in Windows aber weitere Programme und Funktionen, die frher nicht zum Standardumfang gehrten und aus Windows auf Wunsch eine regelrechte Medienzentrale machen. Das Windows Media Center beispielsweise, das in diesem Kapitel nur kurz gestreift wird, ist fr die Bedienung per Fernsteuerung ausgelegt und kann bequem vom Fernsehsessel aus gesteuert werden. Es verwaltet smtliche Medien Audio, Video, Fernsehempfang und kann auch per Netzwerkstream von einem anderen Computer mit Medien versorgt werden.

Fotos und Digitalkameras


Um Fotos von einer Digitalkamera oder einem Fotohandy auf Ihren Computer zu bertragen, gengt es, das Gert per USB mit dem Computer zu verbinden. Ist das Gert eingeschaltet, erkennt Windows es und beginnt, die notwendigen Gertetreiber zu installieren. Eine Sprechblase im Infobereich der Taskleiste informiert Sie darber.
Abbildg. 7.1

Ein an den Computer angeschlossenes Fotohandy wird erkannt und installiert

Sobald das Gert installiert ist, erscheint die Automatische Wiedergabe und bietet unter anderem an, Bilder und Videos auf den Computer zu bertragen. Welche Funktionen genau die Automatische Wiedergabe anbietet, hngt von den Programmen ab, die Sie auf dem Computer installiert haben. Die Funktion Bilder und Videos importieren wird von Windows selbst ebenso angeboten wie von Zusatzprogrammen wie der Windows Live Fotogalerie, die Sie als kostenloses Zubehr nachinstallieren knnen. Hinweise dazu finden Sie in Kapitel 15 . Haben Sie Bilder und Videos importieren mit Windows gewhlt, ffnet sich ein kleines Dialogfeld und fragt nach einem Stichwort, mit dem Sie die Fotoserie beschreiben. Dieses Stichwort kann spter bei der Volltextsuche dazu verwendet werden, die importierten Fotos wiederzufinden (Kapitel 4), und Windows speichert die Fotos in einem Ordner, dessen Namen Ihrem eingegebenen Stichwort entspricht.

302

Fotos und Digitalkameras

Abbildg. 7.2

Fotos von einer Digitalkamera auf den Computer bertragen

Abbildg. 7.3

Versehen Sie neu importierte Bilder mit einem Stichwort fr die Volltextsuche

Mit einem Klick auf Importieren starten Sie den Importvorgang. Dabei werden die Fotos vom Gert auf den Computer bertragen, aber in der Kamera nicht gelscht. Nur wenn Sie whrend des Importvorgangs die Option Nach dem Importieren lschen aktivieren, lscht Windows den Kameraspeicher. Die importierten Bilder befinden sich anschlieend in Ihrer Bilder-Bibliothek: ffnen Sie das Startmen und klicken Sie auf Bilder. Von dort kann man die Fotos weiterverarbeiten, zum Beispiel per Doppelklick ffnen und Abzge bestellen oder per Rechtsklick und Drucken auf Fotopapier bringen.

303

Mit Windows arbeiten

Kapitel 7

Fotos, Medien und Video

Musik-CDs abspielen und kopieren


Ihr Computer kann Musik-CDs genauso abspielen wie die heimische Stereoanlage. Legen Sie dazu blo eine Musik-CD ins Laufwerk. Schon beginnt der Windows Media Player die Titel der CD abzuspielen und wechselt dazu zu seiner Wiedergabeansicht. Sind Sie mit dem Internet verbunden, ldt er automatisch das passende Albumcover und blendet oben links Titelname und Interpret ein. ber einen Rechtsklick in die Wiedergabeansicht ffnen Sie ein Kontextmen, mit dem Sie per Klick auf Visualisierungen auch andere visuelle Effekte aussuchen knnen, die dann die Musik untermalen.
Abbildg. 7.4

Musik-CDs mit Windows Media Player wiedergeben

304

Musik-CDs abspielen und kopieren

Musik-CD auf Computer kopieren


Mchten Sie den Inhalt einer Musik-CD auf den Computer kopieren, um zum Beispiel die Musik spter ohne CD hren zu knnen oder die Titel auf eine andere CD zu brennen, legen Sie die MusikCD ins Laufwerk und lassen sie mit dem Windows Media Player abspielen. In der Wiedergabeansicht wird in der oberen rechten Ecke ein CD-Symbol eingeblendet. Klicken Sie darauf, kopiert der Windows Media Player die Titel der CD auf den Computer. Dieser Vorgang geschieht unsichtbar im Hintergrund, aber wenn Sie auf die Schaltflche fr die Bibliotheksansicht klicken (oder (Strg)+(3) drcken) und dann links im Navigationsbereich auf das CD-Symbol klicken, zeigt ein grner Fortschrittsbalken jeweils an, wie weit der Kopiervorgang fortgeschritten ist.
Abbildg. 7.5

Titel einer Musik-CD auf den Computer kopieren

Die Titel werden dabei automatisch als Dateien in Ihre Musik-Bibliothek gespeichert, sodass Sie die Titel knftig auch ohne eingelegte Musik-CD am Computer genieen knnen.

305

Mit Windows arbeiten

Kapitel 7

Fotos, Medien und Video

PROFITIPP

Bevor Sie damit beginnen, grere Mengen von Audio-CDs zu digitalisieren, sollten Sie sich zuerst Gedanken ber die Aufnahmequalitt machen diese Einstellung kann nachtrglich fr kopierte Musiktitel nicht mehr gendert werden. Wnschen Sie beste Qualitt zum Preis relativ groer Musikdateien oder kann die Wiedergabequalitt auch etwas geringer sein, wofr Sie mit sehr viel platzsparenderen Musikdateien belohnt werden? Sie ffnen die Einstellungen, indem Sie in der Wiedergabeansicht mit der rechten Maustaste in den Wiedergabebereich klicken und Weitere Optionen whlen. Ein Dialogfeld ffnet sich. Klicken Sie darin auf die Registerkarte Musik kopieren. Im unteren Bereich sehen Sie einen Schieberegler, der die Aufnahmequalitt festlegt. Darunter erfahren Sie, wie viel Speicherplatz die jeweilige Einstellung pro CD erfordert.

Abbildg. 7.6 Legen Sie die Audioqualitt und das Format fr Musik fest, die auf den

Computer kopiert wird

Darber befindet sich unter Format eine Ausklappliste, die ebenfalls indirekt die Aufnahmequalitt festlegt, denn hier bestimmen Sie, in welchem Format die Audiodateien gespeichert werden. Mchten Sie Ihre Musikdateien mit anderen teilen, die keine Windows-Systeme verwenden, whlen Sie MP3. Fr maximale Qualitt ist Windows Media Audio (verlustlos) richtig. Diese Einstellung verschlingt allerdings bis zu 411 MB pro Audio-CD. Am oberen Rand des Dialogfelds wird brigens angezeigt, in welchem Ordner der Media Player die Audio-Dateien speichert. Normalerweise ist das der Musik-Ordner, aber per Klick auf ndern kann auch jeder andere Ordner eingestellt werden. Nutzen Sie den Computer zum Beispiel mit mehreren Personen und sollen alle Personen die aufgenommene Musik genieen drfen, ist der Ordner \Benutzer\ffentlich\ffentliche Musik besser geeignet. Er wird automatisch in die Musik-Bibliothek smtlicher Benutzer dieses Computers eingeblendet.

306

Musik-CDs abspielen und kopieren

Wiedergabelisten anlegen
Damit Sie fr jede Stimmung oder jeden Anlass genau die richtige Musik griffbereit haben, lassen sich Titel in Wiedergabelisten zusammenfassen. Dazu wechseln Sie im Media Player in die Bibliotheksansicht, zum Beispiel ber (Strg)+(1). In der linken Spalte sehen Sie den Knoten Wiedergabelisten und wenn Sie ihn doppelklicken, erscheinen darunter die angelegten Listen. Eine neue Wiedergabeliste bekommen Sie ber einen Klick auf Wiedergabeliste erstellen in der Symbolleiste. Ihr weisen Sie dann blo noch einen passenden Namen zu.
Abbildg. 7.7

Eine neue Wiedergabeliste anlegen

Anschlieend braucht die Wiedergabeliste nur noch mit Titeln bestckt zu werden. Dazu klicken Sie in der linken Spalte beispielsweise auf Musik/Interpret und ziehen die Titel per Drag & Drop auf die neu angelegte Wiedergabeliste.
Abbildg. 7.8

Titel zur neuen Wiedergabeliste hinzufgen

Mchten Sie eine bestimmte Wiedergabeliste abspielen, gengt ein Doppelklick darauf.
307

Mit Windows arbeiten

Kapitel 7

Fotos, Medien und Video

Neue Musik-CD brennen


Wollen Sie Ihre Musik nicht nur am Computer genieen, sondern zum Beispiel auch unterwegs im Auto oder mit der heimischen Stereoanlage, dann brennen Sie sich Ihre eigenen Musik-CDs. Die meisten Computer verfgen heute ber CD-Brenn-Laufwerke, sodass Sie sich nur noch CD-Rohlinge zu besorgen brauchen. Aufpassen: DVD-Rohlinge eignen sich nicht zum Erstellen von AudioCDs. So gehen Sie vor, um eine Audio-CD zusammenzustellen und anschlieend zu brennen: 1. Wechseln Sie in die Bibliotheksansicht des Windows Media Player, zum Beispiel ber (Strg)+(1). Klicken Sie in der rechten Spalte auf die Registerkarte Brennen. 2. Ziehen Sie nun Titel aus Ihrer Musik-Bibliothek in die Brennliste hinein. Dazu whlen Sie in der linken Spalte entweder den Knoten Musik und navigieren zu den gewnschten Titeln oder Sie brennen eine ganze Wiedergabeliste. Dazu ziehen Sie die Wiedergabeliste in die Brennliste hinein. 3. Die Brennliste zeigt die Musiktitel in der Reihenfolge an, in der sie auf CD gebrannt werden. Mit der Maus kann die Reihenfolge gendert werden, indem Sie Titel weiter nach oben oder unten ziehen. Haben Sie mehr Titel ausgewhlt, als auf eine Audio-CD passen, gruppiert die Liste die Titel nach CDs und brennt dann mehrere CDs. Wollen Sie nur eine CD brennen, entfernen Sie solange Titel aus der Brennliste, bis nur noch eine CD-Gruppe angezeigt wird. 4. Haben Sie den Inhalt Ihrer Audio-CD zusammengestellt, klicken Sie in der Symbolleiste der Brennliste auf Brennen starten. Falls Sie noch keinen leeren CD-Rohling ins Laufwerk eingelegt haben, erinnert der Media Player Sie daran. Anschlieend startet der Brennvorgang und wenige Minuten spter ist Ihre selbst zusammengestellte Audio-CD fertig und kann mit handelsblichen CD-Spielern abgespielt werden.
Abbildg. 7.9

Eine eigene neue Audio-CD brennen

308

Fernsehempfang und Videos

Fernsehempfang und Videos


Zwar kann man Videos auch mit dem Windows Media Player anschauen, doch enthlt Windows dafr eine hufig besser geeignete Alternative: das Windows Media Center. Whrend Windows Media Player und Windows Media Center hinsichtlich der Medienwiedergabe also grere berschneidungen aufweisen, liegt der Hauptunterschied in der Bedienung. Das Windows Media Center wurde als Medien-Benutzeroberflche fr Home Entertainment-Gerte entwickelt und lsst sich bequem mit einer Fernsteuerung bedienen geeignete Fernsteuerungen fr Computer gibt es fr wenig Geld als Zubehr im Fachhandel. Ohne Fernsteuerung kann man das Windows Media Center zwar ersatzweise auch per Maus und Tastatur bedienen, doch ist dies lngst nicht so komfortabel. Mchten Sie das Windows Media Center mit der Fernsteuerung starten, drcken Sie darauf einfach auf die ()-Taste. Ohne Fernsteuerung ffnen Sie das Startmen und geben unten ins Suchfeld ein: Media. Klicken Sie dann auf Windows Media Center.
Abbildg. 7.10

Das Windows Media Center ist fr die Bedienung per Fernsteuerung optimiert

Die Oberflche des Windows Media Centers ist in Hauptkategorien wie Extras, Bilder + Videos, Musik und Filme unterteilt, die Sie auch mit () und () auswhlen. Innerhalb der jeweils ausgesuchten Hauptkategorie bringen Sie () und () zu den einzelnen Medienangeboten. Mchten Sie mit dem Windows Media Center beispielsweise eine DVD ansehen, whlen Sie zuerst die Hauptkategorie Filme und dann die Unterkategorie DVD wiedergeben. Wirklich glnzen kann das Windows Media Center, wenn Sie den Computer auch hardwareseitig zu einem Mediencenter machen. So werden bis zu zwei separate TV-Empfangskarten untersttzt, ber die Sie live Fernsehen und gleichzeitig Sendungen aufzeichnen knnen und eine elektronische Fernsehzeitung zur Senderauswahl verwenden. Mehr zu diesem Thema erfahren Sie in einschlgigen Fachbchern zum Windows Media Center.
309

Mit Windows arbeiten

Kapitel 7

Fotos, Medien und Video

Zusammenfassung
Schlieen Sie eine Digitalkamera per USB an den Computer an, ffnet sich die Automatische Wiedergabe und bietet an, die darauf gespeicherten Fotos auf den Computer zu bertragen. Dabei knnen die Fotos sogleich mit einem Stichwort markiert werden, damit man sie spter ber die Sofortsuche unter diesem Stichwort schnell wiederfindet. Windows speichert die importierten Fotos in der Bilder-Bibliothek, die ber das Startmen geffnet wird. Der Windows Media Player verwaltet in seiner Bibliothek Audio- und Videomedien und kann herkmmliche Audio-CDs in die Bibliothek kopieren. ber Wiedergabelisten lassen sich Medien zu einem bestimmten Thema oder fr eine bestimmte Veranstaltung zusammenfassen. Automatisch ldt der Windows Media Player Albumcover und Songtitel der importierten Musiktitel aus dem Internet und kann ausgewhlte Titel als neue Audio-CD auf CD-Rohlinge brennen. Das Windows Media Center kann ebenfalls Audio- und Videodateien abspielen, ist aber anders als der Windows Media Player fr die Bedienung mit der Fernsteuerung ausgelegt und untersttzt darber hinaus Fernsehempfang, sofern Sie Empfangskarten in den Computer eingebaut haben.
Sie mchten So gehen Sie vor Sehen Sie sich dazu das Beispiel an auf Seite 302

Fotos von einer Digitalkamera auf den Computer bertragen eine Musik-CD abspielen den Inhalt einer Musik-CD auf den Computer kopieren die Qualitt der importierten Musik verbessern eine neue Wiedergabeliste anlegen Titel in eine Wiedergabeliste aufnehmen eine Wiedergabeliste abspielen eine neue Audio-CD brennen

Schlieen Sie die Kamera per USB an und schalten Sie sie ein. Im Fenster der automatischen Wiedergabe whlen Sie Bilder und Videos importieren. Legen Sie die Audio-CD ins Laufwerk

Seite 304

Legen Sie die Audio-CD ins Laufwerk und klicken Sie auf Seite 305 das CD-Symbol Legen Sie die Aufnahmequalitt in den Media PlayerOptionen fest Seite 306

Klicken Sie in der Bibliotheksansicht des Media Players in Seite 307 der Symbolleiste auf Wiedergabeliste erstellen und weisen Sie ihr einen Namen zu Ziehen Sie die Titel oder Alben in der Bibliotheksansicht auf die Wiedergabeliste Doppelklicken Sie auf die Wiedergabeliste Seite 307 Seite 307

ffnen Sie in der Bibliotheksansicht die Registerkarte Seite 308 Brennen und ziehen Sie die Titel oder Wiedergabeliste in die Brennliste. Danach klicken Sie auf Brennen starten. Drcken Sie auf der Fernsteuerung auf die ()-Taste oder ffnen Sie das Startmen und geben Sie ein: media. Klicken Sie dann auf Windows Media Center. Seite 309

das Windows Media Center starten

310

Kapitel 8

Drucken und Faxen

In diesem Kapitel: Fotos, E-Mails, Webseiten drucken Standarddrucker und Location Aware Printing Druckqualitt verbessern Neue Drucker installieren Drucker verwalten und Probleme lsen Fax und papierloses Drucken Drucker im Netzwerk freigeben Zusammenfassung 312 316 318 322 332 336 338 344

311

Mit Windows arbeiten

Kapitel 8

Drucken und Faxen

Drucken ist wichtig, denn frher oder spter sollen Ihre Arbeitsergebnisse natrlich zu Papier gebracht werden. In einer perfekten Welt brauchen Sie sich mit der zugrunde liegenden Technik berhaupt nicht zu beschftigen: Schlieen Sie einen Drucker an, schalten Sie ihn ein und schon knnen Sie aus den allermeisten Anwendungen heraus mit (Strg)+(P) Ausdrucke starten. Dabei spielt es keine Rolle, ob Sie sich am Arbeitsplatz oder gerade zu Hause befinden wie von Geisterhand scheint Windows den passenden Drucker von allein zu finden. Was die Frage aufwirft, warum es trotzdem ein nicht gerade kleines Kapitel zu diesem Thema gibt, wenn doch alles von ganz allein zu funktionieren scheint. Zum einen, weil einige Funktionen zuerst eingerichtet werden mssen: Damit standortabhngiges Drucken funktioniert, mssen Sie Windows zuerst verraten, welches Ihre Lieblingsdrucker an den verschiedenen Standorten sind. Zum anderen, weil die Automatik zwar schn bequem funktioniert, aber lngst nicht das volle Potenzial ausschpft. (Strg)+(P) startet zwar einen Schnelldruck, aber die meisten Programme enthalten sehr viel detailliertere Druckoptionen, mit denen Sie die Qualitt Ihrer Ausdrucke deutlich steigern. Vielleicht mchten Sie auch gar nicht auf echtes Papier drucken, sondern auf elektronisches, um Ihre Ausdrucke dann per E-Mail in wenigen Sekunden durch die Welt zu schicken und es dem Empfnger zu berlassen, wo und wie er diese Dokumente schlielich ausdruckt. Auch das ist ein Thema in diesem Kapitel. Und schlielich ist die perfekte Welt nicht immer perfekt: viele, aber lngst nicht alle Druckertypen werden automatisch installiert. Falls nicht, erfahren Sie, woran Installationen hapern und was dann zu tun ist. Hier erfahren Sie auch, was bei Druckproblemen zu tun ist.

Fotos, E-Mails, Webseiten drucken


Neben der Tastenkombination (Strg)+(P), die den Schnelldruck aktiviert, untersttzen die meisten Programme weitere Druckfunktionen, die deutlich mehr Kontrolle ber den Ausdruck bieten. Wo Sie diese Druckfunktionen finden, ist allerdings von Programm zu Programm etwas unterschiedlich. Sofern Windows wei, welches Programm einen bestimmten Dateityp ffnen und ausdrucken kann, lsst sich die Datei auch direkt ausdrucken. Klicken Sie dazu die Datei direkt im WindowsExplorer mit der rechten Maustaste an und whlen Sie im Kontextmen Drucken. Mchten Sie zum Beispiel ein Foto aus Ihrer Bilder-Bibliothek ausdrucken, whlen Sie einfach im Startmen Bilder, navigieren zu dem Bild, das gedruckt werden soll, und klicken es mit der rechten Maustaste an. Im Kontextmen whlen Sie Drucken.

312

Fotos, E-Mails, Webseiten drucken

Abbildg. 8.1

Fr Bilder enthlt Windows bereits einen Druckassistenten, der auch Kontaktabzge druckt

PROFITIPP

Markieren Sie mehrere Bilder, klicken dann eines davon mit der rechten Maustaste an und whlen Drucken, kann der Druckassistent auch Kontaktabzge drucken. Dazu klicken Sie in seiner rechten Spalte auf das gewnschte Druckdesign.

Mehr Kontrolle ber den Ausdruck bieten Ihnen die Druckbefehle der Programme selbst. Diese finden Sie an einem der folgenden Orte: ber die Symbolleiste In vielen Programmen wie zum Beispiel dem Internet Explorer finden Sie ein Druckersymbol in der Symbolleiste. Oft zeigt das Druckersymbol rechts einen Pfeil, und wenn Sie auf diesen Pfeil klicken, knnen Sie weitere Druckfunktionen auswhlen und sich zum Beispiel zuerst eine Vorschau anzeigen lassen. Zeigen Sie ein Bild in der Windows-Fotoanzeige an, zum Beispiel indem Sie das Foto im WindowsExplorer per Doppelklick ffnen, enthlt die Symbolleiste eine Schaltflche namens Drucken, ber die Sie nicht nur drucken knnen, sondern auch via Internet Abzge der Fotos bestellen.

313

Mit Windows arbeiten

Kapitel 8

Drucken und Faxen

Abbildg. 8.2

Die Fotoanzeige kann Bilder nicht nur drucken, sondern auch Abzge via Internet bestellen

ber das klassische Men In Programmen mit einer klassischen Menleiste finden Sie den Drucken-Befehl im Datei-Men. brigens zeigt auch der Internet Explorer ein klassisches Men, wenn Sie die (Alt)-Taste drcken. ber eine Menleiste (Ribbon) Viele moderne Anwendungen verwenden ein neues MenDesign, das Menleisten verwendet, die auch Ribbons genannt werden. Die in Windows 7 integrierten Anwendungen WordPad und Paint sind Beispiele dafr, aber auch kommerzielle Anwendungen wie Microsoft Office 2007 verwenden das neue Mendesign. Es soll dabei helfen, die Funktionen des Programms bersichtlicher erreichbar zu machen. Das Hauptmen mit den Druckbefehlen ist allerdings auf den ersten Blick etwas versteckt. Klicken Sie auf die Schaltflche in der linken oberen Ecke des Fensters, um es zu ffnen. Klicken Sie darin auf Drucken, wird sofort gedruckt. Bringen Sie den Mauszeiger nur ber Drucken ohne zu klicken, ffnet sich ein Untermen mit weiteren Druckfunktionen. Hier knnen Sie zum Beispiel die Seitengre einstellen oder eine Druckvorschau anzeigen lassen.

314

Fotos, E-Mails, Webseiten drucken

Abbildg. 8.3

Anwendungen mit Menbndern drucken ber das neuartige Hauptmen

ber eine Tastenkombination Fast immer erreichen Sie die Druckfunktion auch ber die Tastenkombination (Strg)+(P). Was danach geschieht hngt vom jeweiligen Programm ab: Der Ausdruck startet sofort Ein Klick auf die Drucken-Schaltflche im Internet Explorer startet den Ausdruck sofort auf Ihrem Standarddrucker. Mchten Sie mehr Kontrolle ber den Ausdruck und beispielsweise einen anderen Drucker auswhlen, klicken Sie auf den Pfeil am rechten Rand der Drucken-Schaltflche und whlen im Kontextmen den Befehl Druckvorschau. Drucken-Dialogfeld erscheint Die meisten Programme ffnen zuerst das Dialogfeld Drucken, in dem Sie im oberen Bereich den Drucker auswhlen, auf dem ausgedruckt werden soll. Wird der richtige Drucker noch nicht in der Liste angezeigt, knnen Sie diesen entweder per Doppelklick auf Drucker hinzufgen installieren oder mit einem Klick auf Drucker suchen nach Netzwerkdruckern suchen, die in Ihrem Netzwerk freigegeben sind. Einige Anwendungen wie zum Beispiel der Internet Explorer bieten komfortable DruckvorschauFenster. In diesem Fall bietet das Programm neben dem Drucken-Befehl auerdem einen weiteren namens Druckvorschau.

315

Mit Windows arbeiten

Kapitel 8

Drucken und Faxen

Whlen Sie im Internet Explorer die Druckvorschau, sehen Sie ganz genau, wie die aktuelle Webseite ausgedruckt wrde und knnen vor dem Ausdruck festlegen, welche Seiten Sie zu Papier bringen wollen und welche lieber nicht (weil sie vielleicht ohnehin nur Werbeanzeigen enthalten).
Abbildg. 8.4

Die Druckvorschau des Internet Explorers bietet eine genaue Kontrolle darber, was gedruckt wird

Mit einem Klick auf das Druckersymbol ffnen Sie dann das bliche Dialogfeld Drucker und knnen den Ausdruck beginnen.

Standarddrucker und Location Aware Printing


Damit Sie mglichst bequem drucken und nicht jeweils in Dialogfeldern Einstellungen anpassen und korrigieren mssen, gibt es den Standarddrucker. Der Standarddrucker ist sozusagen Ihr Lieblingsdrucker, auf dem Sie also am hufigsten ausdrucken. Er wird von Windows automatisch verwendet, wenn Sie keinen besonderen anderen Drucker auswhlen, ist also in allen Dialogen die Voreinstellung. Der Standarddrucker kann an unterschiedlichen Orten festgelegt werden. Sogar im Drucken-Dialogfeld whrend eines Ausdrucks ist das mglich: Klicken Sie darin in der Liste der angebotenen Drucker denjenigen mit der rechten Maustaste an, den Sie als Standarddrucker verwenden wollen, und whlen Sie Als Standarddrucker festlegen. Dieser Befehl fehlt natrlich im Kontextmen, wenn der Drucker schon Ihr Standarddrucker war. Der Standarddrucker wird in den Druckerauswahllisten mit einem grnen Symbol gekennzeichnet. Oder Sie ffnen das Gertecenter: Im Startmen klicken Sie auf Gerte und Drucker. Jetzt sehen Sie alle installierten Drucker. Ein Rechtsklick auf einen der Drucker ffnet auch hier sein Kontextmen, ber das Sie mit Als Standarddrucker festlegen Ihren Lieblingsdrucker auswhlen. In frheren Windows-Versionen funktionierte der Standarddrucker nur dann gut, wenn Sie beziehungsweise Ihr Computer sich nicht bewegten. Wer mit dem Notebook zwischen Arbeitsplatz und Zuhause oder Kunden pendelte, hatte allerdings ein Problem und musste je nach Aufenthaltsort immer wieder andere Drucker zum Standarddrucker machen.

316

Standarddrucker und Location Aware Printing

Abbildg. 8.5

Den Standarddrucker neu festlegen

Das ndert sich mit Windows 7, denn ein Dienst namens Network Location Awareness bemerkt automatisch, mit welchem Netzwerk Sie gerade verbunden sind. Fr jedes Netzwerk kann deshalb ein eigener Standarddrucker festgelegt werden und wenn sich das Netzwerk ndert, ndert Windows den Standarddrucker. Ganz egal, wo Sie sich also gerade befinden, wird immer auf dem richtigen Standarddrucker gedruckt.
Abbildg. 8.6

Standarddrucker fr verschiedene Netzwerke festlegen

317

Mit Windows arbeiten

Kapitel 8

Drucken und Faxen

Welche Standarddrucker Windows fr welche Netzwerke einsetzt, verrt ein Dialogfeld, das Sie folgendermaen ffnen: 1. Klicken Sie im Startmen auf Gerte und Drucker, um das Gertecenter zu ffnen. Markieren Sie dann darin einen (beliebigen) Drucker per Klick. 2. In der Symbolleiste des Fensters erscheint jetzt die Schaltflche Standarddrucker verwalten. Klicken Sie darauf. 3. ber die Option Beim ndern des Netzwerks den Standarddrucker ndern wird das Location Aware Printing eingeschaltet. In der Liste darunter sehen Sie alle Netzwerke, mit denen Sie bisher verbunden waren, sowie die Standarddrucker, die im jeweiligen Netz verwendet werden. 4. Um einen neuen Eintrag in die Liste aufzunehmen, gengt es eigentlich, so wie oben beschrieben den Standarddrucker neu festzulegen. Windows nimmt die Einstellung dann fr das aktuelle Netzwerk in die Liste auf. Sie knnen aber auch manuell Eintrge hinzufgen. Stellen Sie in der Netzwerk-Ausklappliste zum Beispiel Kein Netzwerk ein und whlen Sie dann aus dem Listenfeld Drucker auswhlen den Drucker aus, der verwendet werden soll, wenn Sie ohne Netzwerk unterwegs sind.

Druckqualitt verbessern
Wie hochwertig Ihre Ausdrucke aussehen, hngt ganz wesentlich von den Druck-Feineinstellungen ab, denn oft sind die vorgewhlten Standardeinstellungen nicht optimal. Mit den Feineinstellungen lsst sich die Druckqualitt auch bewusst absenken, beispielsweise um Toner oder Drucktinte fr Probeausdrucke einzusparen. Viele Extrafunktionen Ihres Druckers wie zum Beispiel beidseitige Ausdrucke stehen hufig ebenfalls nur ber die Druck-Feineinstellungen zur Verfgung.

Permanent oder vorbergehend?


Die Druck-Feineinstellungen eines Druckers erreichen Sie auf zwei Arten, die sich voneinander durch die Gltigkeitsdauer der Einstellungen unterscheiden: Dauerhafte nderung ffnen Sie das Startmen und klicken Sie darin auf Gerte und Drucker. Die zentrale Gerteverwaltung ffnet sich und in der Kategorie Drucker und Faxgerte werden Ihre Drucker gefhrt. Klicken Sie den Drucker, dessen Feineinstellungen Sie berprfen wollen, mit der rechten Maustaste an, und whlen Sie in seinem Kontextmen Druckeinstellungen (nicht: Druckereigenschaften). Vorbergehende nderung Drucken Sie wie gewohnt. Wenn das Drucken-Dialogfeld erscheint, whlen Sie darin den gewnschten Drucker aus und klicken dann auf Einstellungen. Alle Einstellungen, die Sie hier ndern, gelten nur vorbergehend. Sie wirken sich nur auf das Programm aus, mit dem Sie gerade drucken, gelten also auch fr alle weiteren Ausdrucke in diesem Programm, bis Sie das Programm wieder schlieen.

318

Druckqualitt verbessern

Feineinstellungen fr den Ausdruck


Welche Einstellungen genau Ihnen zur Verfgung stehen und wie das Dialogfeld aussieht, ist von Druckerhersteller zu Druckerhersteller unterschiedlich. Meist finden Sie aber Einstellmglichkeiten fr die folgenden Druckfunktionen: Papier Legen Sie das Papierformat, die Art des Papiers (zum Beispiel spezielles Fotopapier fr Fotoausdrucke) und die Papierquelle fest (Einzelblatteinzug oder ein bestimmter Papierschacht, wenn der Drucker mehrere besitzt). Qualitt Bestimmen Sie, in welcher Auflsung der Drucker drucken soll. Je hher die Auflsung, desto besser sieht das Resultat aus. Viele Drucker drucken in den Standardeinstellungen nicht in der bestmglichen Qualitt und erzielen diese erst, wenn Sie die Druckauflsung erhhen und/ oder den richtigen Papiertyp angeben. Bei Farbdruckern legen Sie auerdem fest, ob in Farbe oder in Graustufen gedruckt werden soll. Effekte Manche Drucker untersttzen Vergrerungen und Verkleinerungen, sodass Sie einen Ausdruck genau auf eine Papierseite anpassen knnen. Auch Wasserzeichen werden von einigen Druckern untersttzt. Duplexdruck Viele Drucker bedrucken auf Wunsch das Papier automatisch von beiden Seiten und wenden das Papier dabei automatisch. Hierzu muss die Option fr den beidseitigen Druck oder Duplexdruck aktiviert werden.
Abbildg. 8.7

Druckauflsung fr bessere Druckqualitt erhhen

319

Mit Windows arbeiten

Kapitel 8

Drucken und Faxen

Heftoptionen und erweiterte Funktionen Manche Drucker verfgen sogar ber automatische Hefter und knnen Seiten fr Sie heften und auf Wunsch in eines von mehreren Ausgabefchern legen. Zusammenfassung Fast immer finden Sie eine Registerkarte oder eine Schaltflche namens Erweitert, ber die alle Druckereinstellungen auf einmal in einer Baumansicht angezeigt werden. Experten finden so schnell und auf einen Blick alle wichtigen Einstellungen.

Drucker mehrmals installieren


Damit Sie nicht bei jedem Ausdruck die vielen Feineinstellungen wie Farbtiefe, Auflsung oder Papierformate erneut durchfhren mssen, installieren Sie den Drucker kurzerhand mehrfach. Auf diese Weise knnen Sie fr Ihren Drucker verschiedene Druckeinstellungen definieren, zum Beispiel eine fr Farbausdrucke und eine fr Schwarzwei-Druck oder eine fr hohe Druckqualitt und eine andere fr sparsame Probeausdrucke. Jeder installierte Drucker erscheint im Auswahldialog, wenn Sie einen Ausdruck starten, sodass Sie bequem denjenigen Drucker auswhlen, der den Druckeinstellungen entspricht, mit denen Sie gerade drucken wollen. So gehen Sie vor, um einen vorhandenen Drucker noch ein weiteres Mal zu installieren: 1. Klicken Sie im Startmen auf Gerte und Drucker. Klicken Sie dann den Drucker, den Sie klonen mchten, mit der rechten Maustaste an und whlen Sie Druckereigenschaften (nicht Druckeinstellungen). 2. Aktivieren Sie im Dialogfeld die Registerkarte Erweitert. Jetzt sehen Sie neben Treiber die Angabe, welchen Treiber Ihr Drucker zurzeit verwendet. Merken Sie sich den Treibernamen. 3. Holen Sie nun die Registerkarte Anschlsse in den Vordergrund. Jetzt sehen Sie den Anschluss, den Ihr Drucker verwendet. Auch den merken Sie sich. 4. Schlieen Sie das Dialogfeld. Klicken Sie jetzt in der Symbolleiste des Gerte und Drucker-Fensters auf Drucker hinzufgen. Der Drucker hinzufgen-Assistent ffnet sich. 5. Klicken Sie auf Einen lokalen Drucker hinzufgen. Stellen Sie dann hinter Einen vorhandenen Anschluss verwenden denselben Druckeranschluss ein, den Ihr schon installierter Drucker auch verwendet. Klicken Sie auf Weiter. 6. Whlen Sie nun den Druckerhersteller und dann in der rechten Liste den Druckertyp aus, der Ihrem Drucker entspricht. Klicken Sie auf Weiter. 7. Windows schlgt vor, den vorhandenen Treiber zu verwenden. Akzeptieren Sie diese Voreinstellung und klicken Sie auf Weiter. 8. Geben Sie Ihrem neuen Drucker nun einen aussagekrftigen Namen, zum Beispiel Farbdrucke oder Probeausdrucke, je nachdem, wie Sie seine Druckeinstellungen gleich konfigurieren und wofr Sie ihn einsetzen mchten. Dann klicken Sie auf Weiter. 9. Wenn Sie mchten, knnen Sie den Drucker zum Schluss noch im Netzwerk freigeben, damit auch andere Benutzer ihn mitnutzen knnen. Wollen Sie den Drucker nicht freigeben, whlen Sie Drucker nicht freigeben. Klicken Sie auf Weiter. 10. Am Ende der Installation fragt der Assistent, ob der neue Drucker zum Standarddrucker gemacht werden soll, was Sie nur zulassen sollten, wenn Sie ihn knftig hauptschlich verwenden mchten. Auerdem knnen Sie eine Testseite drucken, um zu berprfen, ob die Installation erfolgreich war.

320

Druckqualitt verbessern

HINWEIS Haben Sie ein und denselben Drucker mehrfach installiert, erscheint er in Gerte und Drucker trotzdem nur einmal. Ein Rechtsklick auf dieses Symbol offenbart, was passiert ist: Smtliche Kontextmenbefehle ffnen nun Untermens, mit denen Sie die einzelnen identischen Druckertypen verwalten. Mchten Sie also einen der beiden identischen Drucker als neuen Standarddrucker festlegen, klicken Sie das gemeinsame Symbol mit der rechten Maustaste an, whlen Als Standarddrucker festlegen und whlen dann im Untermen aus, welchen Drucker Sie genau meinen.
Im Drucken-Dialogfeld erscheinen Ihre mehrfach installierten Drucker natrlich weiterhin als einzelne Eintrge.

Drucker umbenennen
Sptestens wenn Sie ein und denselben Drucker mehrfach installieren, sollten Sie den Druckern bedeutungsvollere Namen geben. Anfangs verwendet Windows die Marken- und Typenbezeichnungen als Druckernamen, die natrlich wenig darber verraten, was fr eine Funktion der Drucker fr Sie hat. Weisen Sie Ihren Druckern Namen zu, die ihre Aufgabe beschreiben, wird es spter sehr viel einfacher, im Drucken-Dialogfeld jeweils den richtigen Drucker auszuwhlen. Anstelle von Canon Inkjet PIXMA iP8500 knnten Sie den Drucker also auch Farbdrucker nennen.
Abbildg. 8.8

Einen eigenen Drucker umbenennen ist mglich, hat aber Auswirkungen auf seine Netzfreigabe

321

Mit Windows arbeiten

Sie erhalten so einen neuen Drucker, der ebenfalls auf dem schon vorhandenen Drucker druckt. Jetzt knnen Sie beiden Druckern getrennte Druckeinstellungen zuweisen (siehe oben) und den einen zum Beispiel auf Schwarzwei-Druck und den anderen auf Farbdruck einstellen.

Kapitel 8

Drucken und Faxen

Um einen Drucker umzutaufen, klicken Sie ihn mit der rechten Maustaste an und whlen im Kontextmen Druckereigenschaften. Haben Sie mehrere identische Drucker installiert, whlen Sie im Untermen noch den Drucker aus, den Sie umtaufen wollen. Das Dialogfeld mit den Einstellungen fr diesen Drucker ffnet sich. Auf der Registerkarte Allgemein finden Sie den aktuellen Druckernamen im obersten Textfeld hinter dem Drucker-Symbol. Ersetzen Sie den Namen durch einen besseren und klicken Sie auf OK. HINWEIS Sie knnen Drucker nur umbenennen, wenn es Ihre eigenen sind und der Drucker also direkt mit Ihrem Computer verbunden ist. Netzwerkdrucker, die an anderen Computern angeschlossen und freigegeben sind, mssen von ihrem jeweiligen Eigentmer umgetauft werden. Weil der Name eines Druckers Teil seines Freigabenamens ist, wirkt sich eine Namensnderung auf alle aus, die auf den freigegebenen Drucker ber das Netzwerk zugreifen. Sie mssen nach der Namensnderung eine neue Verbindung zum Netzwerkdrucker einrichten.

Neue Drucker installieren


In einer perfekten Welt brauchen Sie Drucker berhaupt nicht mehr zu installieren. Schlieen Sie den Drucker an den Computer an, erkennen sich beide und werden Freunde. Der neue Drucker wird Ihnen knftig automatisch in allen Drucken-Dialogfeldern angeboten und braucht nur noch ausgewhlt zu werden. Das funktioniert mit Druckern an einem USB-Anschluss tatschlich bei den allermeisten Gerten erstaunlich gut aber eben noch nicht bei allen. Schlieen Sie den Drucker auf anderen Wegen an zum Beispiel ber einen klassischen Parallel-Anschluss (auch Centronics genannt), ber das Netzwerk oder gar drahtlos kann Windows den Computer nicht automatisch erkennen und braucht Ihre Hilfe. In den nchsten Abschnitten lesen Sie, wie Sie die verschiedenen Druckertypen erfolgreich installieren: USB-Drucker Die meisten modernen Drucker verwenden heute den modernen USB-Anschluss und werden ber ein USB-Kabel direkt mit dem Computer verbunden. Gerteerkennung und Installation erfolgen automatisch. Nur wenn der Gertetreiber fr den Drucker fehlt, mssen Sie nachtrglich Hand anlegen. Andere lokale Drucker Alle anderen Drucker, die Sie mit einem Kabel anschlieen, werden nicht automatisch von Windows erkannt. Hier hilft der Druckerinstallationsassistent, dem Sie Hersteller und Modell des Druckers verraten. Netzwerkdrucker Mchten Sie einen Drucker verwenden, der gar nicht an Ihren eigenen Computer angeschlossen ist, teilen Sie Windows die Netzwerkadresse des Druckers mit. Dazu gibt es verschiedene Wege, die Sie gleich kennenlernen. Funk-Drucker Haben Sie sich fr einen drahtlosen Bluetoothdrucker entschieden, muss die Bluetoothverbindung beim ersten Mal zuerst von Hand eingerichtet werden. Funkdrucker werden wie Netzwerkdrucker vom Druckerinstallationsassistenten installiert.

322

Neue Drucker installieren

USB-Drucker installieren
Weil der USB-Anschluss von Windows berwacht wird, bemerkt es von ganz allein, sobald hier neue Gerte angeschlossen werden. Sorgen Sie nur dafr, dass der Drucker eingeschaltet ist. Eine Sprechblase im Infobereich meldet wenig spter, dass ein neues Gert erkannt wurde. Nun beginnt Windows damit, den fr den Drucker passenden Gertetreiber zu suchen. In dieser Zeit erscheint im Infobereich das Neue Hardware-Symbol, ber dem ein grner Punkt kreist und andeuten soll, dass Windows sich bemht, das Gert zu installieren. Klicken Sie auf die Sprechblase, erhalten Sie detaillierte Informationen darber, was die Gerteerkennung wirklich gerade tut und an welchen Orten sie nach Treibern sucht.
Abbildg. 8.9

Moderne Plug & Play-Drucker installieren sich beim Anschluss von selbst

Nach wenigen Minuten erhalten Sie dann Auskunft, ob Sie sich in einer perfekten Welt befinden und die automatische Installation erfolgreich verlief oder nicht. Wurde der Drucker einwandfrei installiert, sind Sie fertig und knnen ihn sofort verwenden. Andernfalls beginnt jetzt die Suche nach den Fehlerursachen.

Gertetreiber nicht vorhanden


Klicken Sie im Startmen auf Gerte und Drucker, ffnet sich ein Fenster mit smtlichen erkannten Gerten. Hier erfahren Sie auf den ersten Blick, ob etwas mit einem Gert nicht stimmt, denn dann markiert Windows es im Fenster mit einem gelben Warnsymbol. Klicken Sie das Gertesymbol mit der rechten Maustaste an und whlen Problembehandlung, versucht ein leicht berforderter Assistent, die Fehlerursache fr Sie zu ermitteln und falls mglich die Ursache auch gleich zu beheben. Was ihm allerdings selten gelingt, denn die Hauptursache fr Installationsfehler ist ein fehlender Gertetreiber, und den kann der Assistent auch nicht herbeizaubern. HINWEIS Konnte Windows den Drucker noch nicht einmal als Drucker erkennen, finden Sie ihn im Gerte und Drucker-Fenster in einer separaten Kategorie namens Nicht angegeben, in die Windows alle unbekannten Gerte einsortiert. Falls das passiert, ist die Ursache klar: der passende Druckertreiber fehlt noch.

Fehlende Druckertreiber nachinstallieren


Lag dem Drucker ein Installationsprogramm des Herstellers bei, ist sptestens jetzt der Zeitpunkt gekommen, es zu installieren. Schlieen Sie den Drucker danach noch einmal neu an, kann Windows ihn jetzt hchstwahrscheinlich installieren, weil das Herstellerprogramm inzwischen den fehlenden Druckertreiber nachgerstet hat. Falls nicht, starten Sie noch einmal den Problemlse-Assistenten. Sptestens er sollte den Drucker nun einsatzbereit machen knnen.

323

Mit Windows arbeiten

Kapitel 8

Drucken und Faxen

TIPP Sollte sich das Druckerinstallationsprogramm des Druckerherstellers weigern, korrekt zu starten, haben Sie zwei Optionen, denn wahrscheinlich handelt es sich dann um ein lteres Programm: Entweder besuchen Sie die Herstellerwebseite und schauen, ob dort ein aktueller Druckertreiber fr Windows 7 (oder wenigstens Windows Vista) angeboten wird. Oder Sie blttern zu Kapitel 15 und erfahren dort, wie man einem Programm eine ltere Windows-Version vorgaukelt, damit es auch unter Windows 7 vernnftig luft. Nicht alle Probleme lterer Programme lassen sich so beheben, aber erstaunlich hufig sind Sie damit erfolgreich. In allen anderen Fllen muss der Druckertreiber von Hand nachinstalliert werden, was Administratorrechte voraussetzt. Ein normaler Anwender kann keine neuen Druckertreiber installieren. Der Gerte-Manager verwaltet auerdem nur lokale Plug & Play-Drucker, die also direkt ber eine Plug & Play-Schnittstelle wie USB an Ihren Computer angeschlossen sind. Netzwerkdrucker kann er nicht anzeigen und auch deren Treiber nicht aktualisieren.
Abbildg. 8.10

Der Gerte-Manager kann Druckertreiber fr lokale Plug & Play-Drucker aktualisieren

So gehen Sie vor, um den Treiber eines lokalen Druckers zu aktualisieren: Zuerst verschaffen Sie sich den fehlenden Druckertreiber, zum Beispiel laden Sie ihn von der Support-Webseite des Herstellers aus dem Internet herunter. Dann folgen Sie diesen Schritten: 1. Klicken Sie im Startmen auf Systemsteuerung. Die Systemsteuerung ffnet sich. Stellen Sie sicher, dass oben rechts hinter Anzeige eingestellt ist: Kategorie. 2. Klicken Sie auf die Kategorie Hardware und Sound. Klicken Sie dann unterhalb der Kategorie Gerte und Drucker auf Gerte-Manager. Das typische Sicherheitssymbol kennzeichnet diese Funktion als besonders geschtzt. Nur Administratoren knnen sie aufrufen. 3. Der Gerte-Manager ffnet sich und zeigt alle angeschlossenen Gerte in einer Baumstruktur an. Whlen Sie Ansicht/Ausgeblendete Gerte anzeigen, damit der Gerte-Manager Drucker in seiner Anzeige auffhrt.

324

Neue Drucker installieren

4. ffnen Sie den Knoten Drucker. Klicken Sie dann den Drucker mit der rechten Maustaste an

und whlen Sie im Kontextmen den Eintrag Treibersoftware aktualisieren. 5. Klicken Sie auf Auf dem Computer nach Treibersoftware suchen. Klicken Sie dann auf Durchsuchen und stellen Sie den Ordner ein, wo Sie den Drucker-Gertetreiber gespeichert haben. Dies kann auch ein CD-ROM-Laufwerk sein, in dem die Hersteller-CD des Druckers eingelegt ist. Achten Sie darauf, die Option Unterordner einbeziehen zu whlen, damit der Treiber auch gefunden wird, wenn er in einem versteckten Unterordner lagert. Dann klicken Sie auf Weiter. 6. Fehlte der Gertetreiber bisher und befand sich am angegebenen Ort ein passender Gertetreiber, wird er nun installiert. War bereits ein Gertetreiber vorhanden, installiert der Assistent den neuen Treiber nur, wenn er besser und neuer ist als der vorhandene.

Einen lokalen Nicht-USB-Drucker installieren


Ist der Drucker zwar per Kabel direkt an Ihren Computer angeschlossen, aber eine Inspektion des Druckerkabels ergibt, dass es sich nicht um einen USB-Drucker handelt, mssen Sie Windows zuerst verraten, um was fr einen Drucker es sich handelt und an welchem Anschluss Sie ihn angeschlossen haben, bevor der Drucker installiert werden kann. Machen Sie sich brigens keine Hoffnungen: handelt es sich womglich doch um einen USB-Drucker, der blo nicht richtig funktioniert, wird Ihnen die nachfolgende Anleitung wenig helfen. Sie funktioniert nur fr Nicht-USB-Drucker. 1. Klicken Sie im Startmen auf Gerte und Drucker und dann im Fenster oben in der Symbolleiste auf die Schaltflche Drucker hinzufgen. Der Druckerinstallations-Assistent ffnet sich. 2. Klicken Sie in seinem Fenster auf Einen lokalen Drucker hinzufgen. Aktivieren Sie die Option Einen vorhandenen Anschluss verwenden und whlen Sie im Listenfeld den Anschluss aus, an dem Ihr Drucker angeschlossen ist: LPT Dies sind herkmmliche Druckeranschlsse, auch Parallelport oder Centronics genannt. In den meisten Fllen ist dies die richtige Wahl. COM Dies sind serielle Anschlsse. Drucker werden nur in sehr seltenen Fllen ber einen seriellen Anschluss angeschlossen, unter anderem deshalb, weil diese Anschlsse sehr langsam sind. FILE Whlen Sie diesen Anschluss, wenn Sie tatschlich gar nicht ber den Drucker verfgen, den Sie installieren wollen. Die Druckdatei wird dann stattdessen in eine Datei gespeichert, die Sie anschlieend zum Beispiel an einen Printshop weitergeben knnen. USB Diese Anschlsse entsprechen USB-Anschlssen, die automatisch bei der Plug & Play-Installation eines USB-Druckers angelegt wurden. Wenn Sie den USB-Drucker ein zweites Mal installieren wollen, whlen Sie diesen Anschluss. XPSPort Dieser Anschluss wird vom internen XPS-Drucker verwendet und sollte nicht genutzt werden. Andere Netzwerkdrucker und Anwendungsprogramme knnen weitere Anschlsse hinzufgen, die Sie nicht verwenden sollten. 3. Klicken Sie auf Weiter. Nun sehen Sie alle Druckertreiber, ber die Windows verfgt. Whlen Sie in der linken Spalte zuerst den Hersteller und dann in der rechten Spalte das Druckermodell aus.

325

Mit Windows arbeiten

Kapitel 8

Drucken und Faxen

4. Falls der richtige Druckertyp nicht in der Liste gefhrt wird, knnen Sie per Klick auf die Schalt-

flche Windows Update nach neuen Treibern suchen oder per Klick auf Datentrger einen Treiber angeben, der sich auf der Hersteller-CD befindet oder den Sie sich von der Hersteller-Webseite heruntergeladen haben. Notfalls verwenden Sie einen Treiber eines hnlichen Druckmodells und berprfen, ob damit fehlerfreie Ausdrucke mglich sind. Klicken Sie dann auf Weiter. 5. Sie werden jetzt aufgefordert, einen Druckernamen anzugeben und knnen den Drucker mit der Option Als Standarddrucker festlegen auch gleich zu Ihrem Standarddrucker machen. Klicken Sie auf Weiter. 6. Der Drucker wird installiert. Mit der Schaltflche Testseite drucken knnen Sie probeweise einen Ausdruck starten. Klicken Sie dann auf Fertig stellen.
Abbildg. 8.11

Nicht Plug & Play-fhige Drucker mssen manuell bei Windows angegeben werden

Netzwerkdrucker installieren
Drucker mssen nicht unbedingt direkt an Ihren Computer angeschlossen sein. ber das Netzwerk kann man seine Druckauftrge auch zu einem Drucker schicken, der ganz woanders steht. Netzwerkdrucker sind praktisch, weil man sie gemeinsam mit mehreren Anwendern nutzen und einen geruschvollen Drucker auch mal in einem Abstellraum stationieren kann. Bevor Sie einen Netzwerkdrucker verwenden knnen, muss allerdings auch der zuerst installiert werden. Dabei teilen Sie Windows mit, wo genau sich der Netzwerkdrucker befindet und um was fr ein Gert es sich handelt.

326

Neue Drucker installieren

Netzwerkdrucker installieren der schnellste Weg


Es gibt mehrere Wege, einen Netzwerkdrucker zu installieren, und bevor Sie den Druckerinstallationsassistenten zu Rate ziehen, schauen Sie sich zuerst eine Abkrzung an, mit der Sie vielleicht schneller zum Ziel kommen:
Abbildg. 8.12

Einen Netzwerkdrucker direkt aus dem Windows-Explorer heraus installieren

1. ffnen Sie den Explorer, zum Beispiel ber ()+(E), und doppelklicken Sie dann in seiner linken

Spalte im Navigationsbereich auf Netzwerk. Jetzt sehen Sie darunter alle Computer, die es in Ihrem Netzwerk gibt (jedenfalls diejenigen, die gerade eingeschaltet sind). 2. Klicken Sie auf den Computer, an den der Drucker angeschlossen ist, den Sie gern verwenden wollen. Der Explorer zeigt jetzt alle freigegebenen Gerte und Ordner dieses Computers an. Wenn der Drucker angezeigt wird, den Sie gern mitnutzen mchten, doppelklicken Sie darauf. 3. Ein Dialogfeld ffnet sich und stellt eine Verbindung zu dem freigegebenen Drucker her. Automatisch wird der notwendige Druckertreiber gesucht, auf Ihren Computer bertragen und dort installiert. Danach ist der Netzwerkdrucker installiert und kann von Ihnen verwendet werden. HINWEIS Ist der Druckertreiber nicht digital signiert, erscheint ein Dialogfeld und fragt nach, ob der Treiber wirklich installiert werden soll. Hierfr sind dann Administratorrechte ntig. Diese Lsung eignet sich vor allen Dingen fr kleinere Netzwerke, denn in greren Firmennetzwerken geben sich Computer selten automatisch zu erkennen, und der Explorer zeigt Ihnen dann die Computer nicht in seiner linken Spalte an.

327

Mit Windows arbeiten

Nur wenn Sie eine Heimnetzgruppe eingerichtet haben, die in Kapitel 10 ausfhrlich beschrieben wird, ist die Installation von Netzwerkdruckern nicht ntig. Schlieen Sie einen Drucker an einen Computer an, der Mitglied in der Heimnetzgruppe ist, stellt er diesen Drucker automatisch auch allen anderen Heimnetzgruppen-Mitgliedern zur Verfgung.

Kapitel 8

Drucken und Faxen

Netzwerkdrucker installieren mit Assistent


Konnten Sie den gewnschten Netzwerkdrucker nicht wie eben beschrieben direkt im Explorer finden, rufen Sie einen Assistenten zu Hilfe. Er ist besonders in Firmennetzwerken eine gute Alternative, denn mit seiner Hilfe suchen und finden Sie Netzwerkdrucker unternehmensweit. 1. Klicken Sie im Startmen auf Gerte und Drucker. Das Fenster mit allen installierten Gerten ffnet sich. 2. Klicken Sie in der Symbolleiste des Fensters auf die Schaltflche Drucker hinzufgen, um den Druckerinstallationsassistenten zu ffnen. Klicken Sie dann auf Einen Netzwerk-, Drahtlos- oder Bluetoothdrucker hinzufgen. 3. Der Assistent sucht nun automatisch nach Netzwerkdruckern und zeigt die Ergebnisse in einer Liste an. Sollte der Drucker darin schon auftauchen, klicken Sie ihn an und klicken dann auf Weiter. Jetzt passiert dasselbe wie eben: der Druckertreiber wird bertragen, installiert und der Netzwerkdrucker ist einsatzbereit. Sie knnen dann noch bestimmen, ob der neue Drucker zu Ihrem Standarddrucker werden soll und mit einem Klick auf Testseite drucken eine Testseite ausdrucken, um den Drucker sofort zu testen. Danach klicken Sie auf Fertig stellen. 4. Erscheint der gewnschte Drucker nicht in der Liste der verfgbaren Drucker (oder dauert Ihnen die Suche zu lange), klicken Sie auf Der gesuchte Drucker ist nicht aufgefhrt. Jetzt stehen Ihnen vier Optionen zur Verfgung, um den Drucker anzugeben: Drucker suchen Entspricht im Grunde dem Knoten Netzwerk, den Sie auch direkt im Navigationsbereich des Explorers anklicken knnen (siehe vorheriges Beispiel). So finden Sie allerdings nur Computer, die Mitglied in derselben Arbeitsgruppe sind wie Sie und sich im Netzwerk zu erkennen geben. Doppelklicken Sie einen der angezeigten Computer an und whlen Sie dann den Drucker aus, mit dem Sie sich verbinden wollen. Einen freigegebenen Drucker ber den Namen auswhlen Kennen Sie den Freigabenamen des Druckers, tragen Sie ihn ins Feld ein. Wurde der Drucker zum Beispiel auf dem Computer PC012 unter dem Namen Farbdrucker1 freigegeben, geben Sie den Netzwerknamen des Druckers ein, also zum Beispiel \\PC012\Farbdrucker1, oder klicken Sie auf Durchsuchen und suchen selbst im Netzwerk nach dem Drucker. Einen Drucker unter Verwendung einer TCP/IP-Adresse oder eines Hostnamens hinzufgen Besitzt der Drucker einen eigenen Netzwerkanschluss und kennen Sie seine IP-Adresse oder seinen Netzwerknamen, whlen Sie diese Option. Auf der nchsten Seite tragen Sie dann seine Adresse oder seinen Namen ins Feld Hostname oder IP-Adresse ein und klicken auf Weiter. Sofern der Netzwerkdrucker erreicht werden konnte, fragt Windows alle notwendigen Details ab und installiert dann das Gert. Bluetoothdrucker hinzufgen Nutzt der Drucker eine Bluetoothfunkverbindung, mssen Drucker und Computer eine Verbindung einrichten. Mit dieser Option sucht Windows nach Bluetoothdruckern, die sich in Reichweite befinden und erkennbar sind. Damit ein Bluetoothdrucker gefunden werden kann, muss er also nicht nur eingeschaltet sein, sondern sich vorbergehend unbekannten Gerten auch zeigen. Meist gibt es dafr am Drucker einen besonderen Taster.

328

Neue Drucker installieren

Abbildg. 8.13

Der Assistent kann automatisch nach Druckern im Netzwerk suchen

TIPP Denken Sie bei Bluetoothfunkdruckern daran, dass auch Ihre Computer jeweils ber einen Bluetoothadapter verfgen mssen, um Bluetoothgerte ansprechen zu knnen. Die Reichweite von einfachen Bluetoothgerten betrgt nur rund zehn Meter und eignet sich deshalb nur fr Drucker, die in der Nhe stehen. Meist verwendet man Bluetoothdrucker aus reiner Bequemlichkeit, um Kabelsalat zu vermeiden.
Sie knnen die Suche im Dialogfeld jederzeit per Klick auf Erneut suchen noch einmal durchfhren lassen, wenn Sie die Druckereinstellungen gendert haben. Normale Drucker lassen sich mit einem Bluetooth-Printadapter brigens nachtrglich auf Funk umrsten.

Netzwerkdrucker installieren der kreative Weg


Sollte die Installation des Netzwerkdruckers nicht klappen, sind hufig Berechtigungsprobleme schuld, die meist bei dem Versuch entstehen, den Gertetreiber des Netzwerkdruckers automatisch zu installieren. Sie sehen dann bei der Installation (oder bei spteren Druckversuchen) Meldungen wie Zugriff verweigert oder Access Denied. Eine wenig bekannte Patentlsung ist in solch einem Fall, den Druckertreiber selbst zu installieren, also zuerst so zu tun als wre der Netzwerkdrucker direkt an Ihren Computer angeschlossen. Mglich ist das, indem Sie den Drucker wie einen lokalen Drucker installieren, aber als Anschluss einen Netzwerkport angeben. Hier ist die Anleitung dazu: 1. Finden Sie zuerst den UNC-Pfad zum freigegebenen Drucker heraus. Er ist nach diesem Schema aufgebaut: \\Rechnername\Freigabename. 2. Klicken Sie im Startmen auf Gerte und Drucker und klicken Sie danach in der Symbolleiste des Fensters auf Drucker hinzufgen. Der Druckerinstallationsassistent ffnet sich. Klicken Sie auf Einen lokalen Drucker hinzufgen.
329

Mit Windows arbeiten

Kapitel 8

Drucken und Faxen

3. Whlen Sie die Option Neuen Anschluss erstellen und whlen Sie im Listenfeld Anschlusstyp den

Eintrag Local Port aus. Dann klicken Sie auf Weiter. Geben Sie als Namen fr den neuen Anschluss den UNC-Pfad des Netzwerkdruckers an und besttigen Sie mit OK. 4. Whlen Sie nun den Druckerhersteller und das Druckermodell von Hand aus. Dann klicken Sie auf Weiter. Geben Sie dem Drucker einen Namen und klicken Sie auf Weiter. Der Drucker und seine Gertetreiber werden nun installiert. 5. Aktivieren Sie die Option Drucker nicht freigeben und klicken Sie auf Weiter. Schlieen Sie die Installation ab.

Bluetoothdrucker installieren
Bluetoothdrucker verwenden Funk anstelle eines Kabels. Wie bei allen Bluetoothgerten ist die Reichweite allerdings meist auf rund zehn Meter begrenzt. Praktisch sind solche Drucker in kleinen Bros, wo kein Netzwerk zur Verfgung steht, denn es knnen sich mehrere Computer mit dem Bluetoothdrucker verbinden und ihn gemeinsam nutzen. Damit Windows den Bluetoothdrucker erkennen und verwenden kann, muss die Funkverbindung einmalig eingerichtet werden. Dabei wird meist ein Sicherheitsschlssel ausgetauscht, der dafr sorgt, dass nicht beliebige Personen in Reichweite des Funkdruckers Kontakt zu ihm aufnehmen. Zwar beschrnkt die geringe Bluetoothreichweite dieses Problem meist von allein, aber dennoch wre es Ihnen sicher nicht Recht, wenn die Brogemeinschaft nebenan versehentlich auf Ihrem Funkdrucker drucken wrde. Die Installation eines Bluetoothdruckers verluft zunchst ganz hnlich wie bei Netzwerkdruckern. Sorgen Sie zuerst allerdings dafr, dass der Bluetoothdrucker erkennbar ist. Dazu muss man meist einen kleinen Knopf am Drucker drcken. Wo genau er sich befindet, ist von Hersteller zu Hersteller verschieden, aber wenn Sie ihn gefunden und gedrckt haben, gibt sich der Drucker fr eine kurze Zeit zu erkennen und kann von Windows entdeckt werden: 1. Klicken Sie im Startmen auf Gerte und Drucker. Das Fenster mit allen installierten Gerten ffnet sich. 2. Klicken Sie in der Symbolleiste des Fensters auf die Schaltflche Drucker hinzufgen, um den Druckerinstallationsassistenten zu ffnen. Klicken Sie dann auf Einen Netzwerk-, Drahtlos- oder Bluetoothdrucker hinzufgen. 3. Klicken Sie auf Der gesuchte Drucker ist nicht aufgefhrt. Whlen Sie dann die Option Bluetoothdrucker hinzufgen und klicken Sie auf Weiter. 4. Es ffnet sich eine Liste mit entdeckten Drahtlosdruckern. Schauen Sie nach, ob der Drahtlosdrucker in der Liste auftaucht. Haben Sie sich etwas Zeit gelassen, dieses Dialogfeld zu ffnen, kann es sein, dass sich der Drahtlosdrucker nicht lnger zu erkennen gibt. Drcken Sie dann noch einmal die Erkennungstaste am Funkdrucker und klicken Sie im Dialogfeld auf Erneut suchen. Sobald Sie den Drahtlosdrucker in der Liste ausgewhlt und auf OK geklickt haben, muss die Funkverbindung besttigt werden. Wie dies geschieht, hngt vom Druckerhersteller ab. Bei einigen muss eine geheime Codezahl eingegeben werden. Bei anderen mssen Sie zur Besttigung am Drucker eine bestimmte Taste drcken. Sobald die Funkverbindung autorisiert ist, speichert Windows sie und Sie knnen den Drahtlosdrucker verwenden.

330

Neue Drucker installieren

Drucker entfernen
Sobald Sie einen Drucker nicht mehr bentigen, sollten Sie ihn deinstallieren. Das ist zwar keine Pflicht, sorgt aber fr mehr Ordnung in Ihren Drucker-Auswahldialogen. Hier wollen Sie natrlich nur diejenigen Drucker angeboten bekommen, auf denen Sie auch tatschlich drucken knnen, aber keine uralten Karteileichen.
Mit Windows arbeiten

Drucker deinstallieren
Drucker entfernen Sie am einfachsten direkt im Fenster Gerte und Drucker: 1. Klicken Sie im Startmen auf Gerte und Drucker. Ein Fenster ffnet sich und zeigt Ihnen in der Kategorie Drucker und Faxgerte alle derzeit installierten Drucker an. Schauen Sie, ob sich darunter Drucker befinden, die Sie lngst nicht mehr bentigen oder die vielleicht gar nicht mehr vorhanden sind. 2. Klicken Sie Drucker, die Sie nicht lnger brauchen, mit der rechten Maustaste an und whlen Sie im Kontextmen Gert entfernen. Dieser Befehl entfernt zwar nicht den Drucker, was unangenehme Folgen htte, aber sein Symbol. Weder im Fenster Gerte und Drucker noch in Ihren Drucker-Auswahlfeldern wird der entfernte Drucker jetzt noch angezeigt.

Druckertreiber deinstallieren
Entfernen Sie einen Drucker, wird der fr ihn zustndige Druckertreiber nicht entfernt, sondern bleibt im Driver Store installiert. Deshalb kann der entfernte Drucker spter jederzeit neu angeschlossen oder verbunden werden, ohne dass dabei wieder nach Gertetreibern gesucht oder mit Administratorrechten umstndlich ein Druckertreiber hinzugefgt werden msste.
Abbildg. 8.14

Einen Druckertreiber mit der Druckverwaltung vom System entfernen

Allerdings gibt es neben einem Faible fr Reinlichkeit auch andere gute Grnde, Druckertreiber zu deinstallieren. Vielleicht mchten Sie verhindern, dass ein normaler Anwender einen gewissen Druckertyp nutzen kann, oder Sie wrden gern einen anderen womglich lteren Druckertreiber installieren, aber Windows greift automatisch stets zum neueren schon vorhandenen Druckertreiber. In diesen Fllen hilft die Druckerverwaltung weiter, die die installierten Druckertreiber auflistet und deinstallieren kann: 1. ffnen Sie das Startmen und geben Sie ins Schnellsuchfeld ein: Druckverwaltung. Klicken Sie dann in der Ergebnisliste auf Druckverwaltung. Sie knnen auch ()+(R) drcken und ins Ausfhren-Dialogfeld eingeben: printmanagement.msc ()
331

Kapitel 8

Drucken und Faxen

2. Die Druckverwaltung ffnet sich. Klicken Sie in der linken Spalte auf den Knoten Druckserver.

Darunter erscheint Ihr Computer mit dem Zusatz (lokal). Klicken Sie darauf und dann auf den Unterknoten Treiber. 3. Rechts sehen Sie nun smtliche Druckertreiber, die auf Ihrem Computer installiert sind. Mchten Sie einen davon entfernen, klicken Sie ihn in der Liste mit der rechten Maustaste an und whlen im Kontextmen den Eintrag Treiberpaket entfernen. Windows analysiert das Treiberpaket und verrt Ihnen dann in einem Dialogfeld, welche Dateien zu dem Treiber gehren und gelscht werden. 4. Klicken Sie auf Entfernen, um den Druckertreiber aus dem Driver Store zu entfernen. berlegen Sie sich gut, ob berhaupt, und falls ja, welchen Druckertreiber Sie lschen. Windows bringt zahlreiche Druckertreiber von Haus aus mit, die dafr sorgen, dass man auch als Nicht-Administrator und ohne groe Treibersuche die allermeisten Drucker einfach anschlieen und automatisch verwenden kann. Entfernen Sie Druckertreiber, wird dieser Automatismus gegebenenfalls empfindlich gestrt. Sie knnen die betroffenen Drucker dann spter nur noch installieren, wenn Sie den Druckertreiber manuell und mit Administratorrechten neu installieren. TIPP Gelscht werden knnen nur Druckertreiber, die gerade nicht in Verwendung sind. Scheitert die Lschaktion daran, starten Sie Windows neu und versuchen es danach noch einmal.

Drucker verwalten und Probleme lsen


Gibt es ein Problem mit einem Drucker, statten Sie zuerst dem Drucker einen kleinen Kontrollbesuch ab: Ist er berhaupt eingeschaltet (bei einem Netzwerkdrucker, der von einem anderen Computer freigegeben wird: ist dieser Computer berhaupt hochgefahren)? Hat der Drucker gengend Papier oder weisen hektisch blinkende Lmpchen auf einen Papierstau oder eine leere Druckpatrone hin? Ist das Problem vor Ort nicht offensichtlich lsbar, folgt in diesem Fall am besten immer ein reflexartiger Klick auf Gerte und Drucker im Startmen. In diesem Fenster erkennen Sie sehr einfach, ob es Ihren Gerten gut geht oder Fehlfunktionen aufgelaufen sind. Stimmt etwas nicht mit einem Drucker, erscheint sein Symbol je nach Schweregrad der Strung entweder abgeblendet oder Windows markiert es sogar mit einem gelben Warnsymbol. TIPP Ob ein Drucker Schwierigkeiten wie fehlendes Papier oder leere Toner- oder Tintenpatronen an Windows zurckmeldet oder nur mit hektisch blinkenden Statuslmpchen selbst anzeigt, hngt vom Gert ab. Druckt Ihr Drucker also nicht, schauen Sie auch am Drucker selbst nach, ob in seinem Statusdisplay oder seinen Indikatorlmpchen eine Fehlerursache gemeldet wird.
Mitunter weigert sich ein Drucker auch nur deshalb zu arbeiten, weil ihm das richtige Papierformat fehlt. Drucken Sie beispielsweise amerikanische Dokumente aus, die auf das dort bliche Letter-Format eingestellt sind, passen die nicht auf die im Drucker verfgbaren A4-Seiten. Entweder ndern Sie in diesem Fall das Seitenformat im Originaldokument und drucken es danach noch einmal aus. Oder Sie schauen in den Druckeigenschaften, ob Ihr Drucker nicht passende Druckformate vielleicht passend machen kann. Hufig haben Sie in den Druckeigenschaften auf der Registerkarte Papier oder Effekte die Mglichkeit, den Ausdruck an das vorhandene Papierformat anzupassen.

332

Drucker verwalten und Probleme lsen

Ausprobieren: Testseite drucken


Bevor Sie lange suchen, kreisen Sie das grundlegende Problem am schnellsten mit einem Testausdruck weiter ein. Funktioniert der nmlich, ist vielleicht gar nicht der Drucker Schuld, sondern das Programm, mit dem Sie ausdrucken. Spuckt der Drucker die Testseite hingegen erst gar nicht aus oder lsst die Druckqualitt zu wnschen brig, analysieren die folgenden Abschnitte die mglichen Probleme. So senden Sie eine Testseite an den Drucker: 1. Klicken Sie im Startmen auf Gerte und Drucker und klicken Sie dann den gewnschten Drucker mit der rechten Maustaste an. Im Kontextmen whlen Sie Druckereigenschaften. 2. Ein Dialogfeld ffnet sich. Aktivieren Sie die Registerkarte Allgemein und klicken Sie auf die Schaltflche Testseite drucken. TIPP Sollte der Ausdruck zwar im Grunde funktionieren, aber der Ausdruck viel schlechter aussehen als der Prospekt versprochen hat, mssen wahrscheinlich noch die Druckfeineinstellungen justiert werden. Wie das geschieht, haben Sie bereits frher in diesem Kapitel erfahren. Meist lsen sich diese Probleme in Wohlgefallen auf, sobald Sie den korrekten Papiertyp und eine hhere Druckauflsung einstellen.
Bei farbfhigen Druckern legen Sie hier auch fest, ob in Farbe gedruckt werden soll oder nicht. Generell hat die Papierqualitt bei Tintenstrahldruckern ganz erheblichen Einfluss auf die Druckqualitt (und leider auch auf die Druckkosten). Ist der Ausdruck streifig, unregelmig oder sonst wie unvollstndig, dann ist wahrscheinlich der Tank des Druckers leer: Ihr Drucker braucht neue Farbe. Bei Tintenstrahldruckern knnen Sie Kosten sparen, indem Sie zuerst das Dsenreinigungsprogramm starten (wie das geschieht, erklrt das jeweilige Druckerhandbuch). Haben Sie den Drucker nmlich eine Weile nicht gebraucht, sind die Tintentanks zwar vielleicht noch gut gefllt, aber die Dsen eingetrocknet und brauchen nur freigepustet zu werden. Und was ist los, wenn Farbausdrucke vllig skurril aussehen und Gesichter beispielsweise grnlich erscheinen? Sofern Sie nicht tatschlich die Fotos des letzten Segeltrns bei Windstrke 9 ausdrucken, sind entweder einzelne Farbpatronen leer (sodass die Farben verflscht werden) oder Sie haben sich beim Einbau der Farbpatronen geirrt und Grundfarben verwechselt. Mit Windows arbeiten

Weitere Probleme mit Assistent meistern


Konnten Sie das Problem bis jetzt nicht lsen, ist es Zeit, den integrierten Servicetechniker zurate zu ziehen. Der kann zwar keine Wunder bewirken, prft aber die blichen Fehlerursachen und bietet dann Lsungsvorschlge. Sie starten den Assistenten ber einen Rechtsklick auf das Druckersymbol im Gerte und DruckerFenster. Im Kontextmen whlen Sie Problembehandlung. TIPP Wird im Kontextmen vor dem Befehl Problembehandlung ein gelbes Warnsymbol eingeblendet, sind Sie ganz sicher auf dem richtigen Weg, denn das bedeutet: Windows hat bereits einen Fehler mit diesem Drucker entdeckt. Aber auch ohne Warnsymbol kommt der Problemlsungs-Assistent vielen weiteren Ungereimtheiten und Fehlern auf die Spur.

333

Kapitel 8

Drucken und Faxen

Abbildg. 8.15

Der eingebaute Problemlser fr Drucker kann bliche Probleme identifizieren und beheben

Verfgen Sie ber Administratorrechte, knnen Sie die Selbstdiagnose der Druckerprobleme noch ausweiten. Konnte die einfache Diagnose keine Lsung liefern, sind Sie mit aktivierten Administratorrechten vielleicht erfolgreicher. So gehen Sie vor: 1. ffnen Sie das Startmen und klicken Sie auf Systemsteuerung. Stellen Sie sicher, dass rechts oben hinter Anzeigen nach eingestellt ist: Kategorie. 2. Klicken Sie unterhalb der berschrift System und Sicherheit auf Probleme erkennen und beheben. 3. Sie sehen nun die eingebaute Problembehebung. Klicken Sie unterhalb der berschrift Hardware und Sound auf Drucker verwenden. 4. Ein neues Fenster ffnet sich. Klicken Sie auf Erweitert und whlen Sie dann Als Administrator ausfhren, um die Diagnose mit erhhten Rechten (und mehr Mglichkeiten) durchzufhren. 5. Klicken Sie auf Weiter. Windows berprft nun, ob Druckprobleme protokolliert wurden. Anschlieend erhalten Sie Vorschlge, wie das Problem gelst werden knnte. Entweder akzeptieren Sie den aktuellen Vorschlag per Klick auf Diese Korrektur anwenden oder Sie berspringen den aktuellen Vorschlag und schauen sich den nchsten an, indem Sie Diese Korrektur berspringen anklicken. 6. Stehen keine weiteren Vorschlge mehr zur Verfgung, knnen Sie sich entweder per Klick auf Ausfhrliche Informationen anzeigen genau anzeigen lassen, welche Probleme der Assistent fr Sie gerade berprft hat, oder per Klick auf Zustzliche Optionen durchsuchen ein Fenster ffnen, mit dem Sie via Internet selbst auf Problemsuche gehen knnen.

334

Drucker verwalten und Probleme lsen

Laufende Druckauftrge verwalten


Solange der Computer Druckauftrge an einen Drucker sendet, sehen Sie im Infobereich der Taskleiste ein Druckersymbol, das automatisch wieder verschwindet, wenn alle Druckdaten bertragen sind. Bewegen Sie die Maus ber das Symbol, erfahren Sie ber ein QuickInfo-Fenster, wie viele Auftrge momentan noch bearbeitet werden. Klicken Sie das Symbol mit der rechten Maustaste an, ffnet sich ein Kontextmen, mit dem Sie die Druckerwarteschlangen aller Drucker oder bestimmter Drucker ffnen. Dasselbe funktioniert auch im Fenster Gerte und Drucker durch einen Rechtsklick auf einen Drucker und Klick auf Druckauftrge anzeigen. Sehr lange werden Sie Druckauftrge allerdings meist nicht in der Druckerwarteschlange antreffen, denn Windows bertrgt die Auftrge schnellstmglich an den Drucker, und die meisten modernen Drucker haben eigene groe Zwischenspeicher. Meist finden Sie Auftrge in der Druckerwarteschlange also nur dann, wenn der Drucker gerade streikt und die Auftrge sich deshalb stauen oder wenn er ber das Netzwerk von sehr vielen Anwendern gleichzeitig genutzt wird und deshalb viel zu tun hat. Solange sich die Auftrge noch in der Warteschlange befinden, knnen Sie sie daraus auch wieder streichen und so den Ausdruck abbrechen. Dazu klicken Sie einen Auftrag in der Liste mit der rechten Maustaste an und whlen im Kontextmen Abbrechen. Wollen Sie smtliche Auftrge in der Warteschlange streichen, whlen Sie Drucker/Alle Druckauftrge abbrechen. Auftrge, die bereits an den Drucker weitergeleitet worden sind, knnen von Windows nicht mehr abgebrochen werden. Hier hilft nur noch, den Drucker selbst kurzzeitig aus- und wieder einzuschalten oder ber sein Gertemen die empfangenen Auftrge zu lschen.
Mit Windows arbeiten

Drucker anhalten oder offline verwenden


Mchten Sie einen Drucker vorbergehend anhalten, zum Beispiel weil Sie neues Papier einlegen oder die Farbpatronen wechseln und verhindern mchten, dass andere Anwender whrenddessen Druckauftrge senden, gehen Sie so vor: 1. Doppelklicken Sie auf den Drucker, um seine Druckerwarteschlange anzuzeigen. 2. Whlen Sie im Fenster der Druckerwarteschlange den Menpunkt Drucker/Drucker anhalten. Der Befehl wird im Men mit einem Hkchen markiert. 3. Whlen Sie erneut Drucker/Drucker anhalten, um ihn nach der Wartung fortzusetzen.

Flsterdruck: Offline-Modus verwenden


Interessanter noch ist die Mglichkeit, den Drucker mit Drucker offline verwenden in den OfflineModus zu versetzen. Ist dieser Modus eingeschaltet, erscheint das Druckersymbol im Druckerfenster abgeblendet. Ist ein Drucker offline, knnen Sie trotzdem weiterhin wie gewohnt darauf ausdrucken. Die Ausdrucke werden aber nicht sofort ausgefhrt, sondern zwischengespeichert und erst dann ausgedruckt, wenn der Drucker wieder online ist.

335

Kapitel 8

Drucken und Faxen

Ist ein Drucker zum Beispiel momentan gar nicht angeschlossen, schaltet Windows ihn automatisch offline. Er ist also nicht weg, sondern nur im Schlafzustand. Sie knnen deshalb weiterdrucken, auch wenn Sie mit Ihrem Notebook unterwegs sind oder in einer Besprechung sitzen. Sobald der Drucker wieder angeschlossen ist, schaltet Windows ihn online, und die zwischengespeicherten Druckauftrge werden zu Papier gebracht. Das funktioniert natrlich auch manuell, zum Beispiel um die Nachtruhe oder den Familienfrieden zu wahren. Wollen Sie keinen Lrm verursachen, schalten Sie den Drucker von Hand mit Drucker offline verwenden offline. Ihre Druckauftrge werden jetzt zwischengespeichert und erst ausgedruckt, wenn Sie den Drucker mit demselben Befehl wieder online schalten.

Fax und papierloses Drucken


Windows bringt in seiner Standardinstallation zwei virtuelle Drucker mit, die keinen physischen Drucker bentigen. Mit ihnen knnen Sie Ausdrucke als Fax per Telefonleitung an ein beliebiges Faxgert senden und Ausdrucke papierlos als Datei speichern. Fax Sie drucken nicht auf einem echten Drucker, sondern senden das Dokument per Fax an das Faxgert eines Empfngers. Damit das funktioniert, bentigen Sie entweder ein Faxmodem, das an das Telefonnetz angeschlossen ist, oder einen zentralen Faxserver in Ihrem Netzwerk, der das Fax an den Adressaten weiterleitet. Microsoft XPS Document Writer Ihr Druckergebnis wird nicht ausgedruckt, sondern in einer Datei gespeichert. Diese Datei knnen Sie spter jederzeit ffnen und das Druckergebnis am Bildschirm anzeigen.

Faxdrucker verwenden
Der Faxdrucker wird genauso bedient wie ein normaler Drucker auch. Sie starten den Ausdruck also wie gewohnt und suchen dann im Drucken-Dialogfeld den Drucker Fax aus. Wenn Sie das zum ersten Mal tun, fragt Windows nach, wie Ihr Ausdruck gefaxt werden soll. Klicken Sie auf Verbindung mit einem Faxmodem herstellen, wenn Ihr Computer ber ein eigenes Faxmodem mit einer Telefonleitung verbunden ist. Betreiben Sie dagegen einen zentralen Faxserver, klicken Sie auf Verbindung mit einem Faxserver im Netzwerk herstellen und geben dann an, unter welchem Namen der Faxserver erreichbar ist. Doppelklicken Sie im Fenster Gerte und Drucker auf das Faxsymbol, ffnet sich Windows-Fax und Scan. Dieses Programm verwaltet Ihre versendeten und empfangenen Faxe und kann die Faxnachrichten anzeigen und ausdrucken.

336

Fax und papierloses Drucken

Abbildg. 8.16

Windows-Fax und -Scan verwaltet eingehende Faxnachrichten

XPS-Dokumente: Elektronisches Papier


Der XPS-Drucker speichert den Ausdruck in einer Datei. Zwar knnen Sie auch mit anderen Druckern die Druckergebnisse als Datei speichern, wenn Sie im Drucken-Dialogfeld die Option Ausgabe in Datei umleiten whlen. Das Besondere des XPS-Druckers ist aber, dass die von ihm produzierten XPSDateien hnlich wie PDF-Dateien jederzeit wieder geffnet werden knnen, um das Druckergebnis naturgetreu auf dem Bildschirm anzuzeigen. Hier einige Anwendungsbeispiele: Dokument-Archivierung Weil XPS ein offener Standard ist, knnen damit gespeicherte und archivierte Dokumente auch in Jahren noch lesbar gemacht werden Speichern von Webseiten Drucken Sie eine Webseite als XPS-Dokument, wird die Webseite mit allen enthaltenen Grafiken gespeichert und kann spter offline angezeigt und gelesen werden Transportabel Weil XPS-Ausdrucke Dateien sind, lassen sich diese leicht als E-Mail-Anhang versenden und bieten so eine moderne Alternative zu klassischen Faxsendungen. XPS-Dokumente knnen so zum Beispiel auch auf einem anderen Computer ausgedruckt werden als dem, auf dem sie erstellt wurden (zum Beispiel in einem Copyshop, der XPS-Dokumente untersttzt). Sicher XPS-Dokumente untersttzen digitale Signaturen und digitales Rechtemanagement. Drucken Sie zum Beispiel ein signiertes Dokument mit DRM-Berechtigungen, gelten diese auch fr die XPS-Datei. Mit DRM-Berechtigungen schtzen Sie Dokumente und knnen beispielsweise festlegen, wer sie lesen darf und bis wann. Nach Ablauf der Gltigkeit kann das XPSDokument dann nicht mehr geffnet werden, sodass beispielsweise Preislisten automatisch verfallen, wenn ihr Gltigkeitsdatum berschritten ist. WICHTIG Damit Sie XPS-Dokumente ffnen und anschauen knnen, bentigen Sie ein kleines Programm, den XPS-Viewer. Er ist Teil von Windows 7 und kann bei lteren Windows-Versionen nachinstalliert werden.

337

Mit Windows arbeiten

Kapitel 8

Drucken und Faxen

In der Symbolleiste des XPS-Viewers finden Sie die Befehle, um die XPS-Datei auf einem echten Drucker auszudrucken. Bei geschtzten Dokumenten verwalten Sie mit Berechtigungen die Dokumentberechtigungen und ber Signaturen die im Dokument enthaltenen elektronischen Unterschriften.

DRM-Berechtigungen und digitale Signaturen


Wer mag, kann seine XPS-Dateien mit den Funktionen Berechtigungen und Signaturen vollkommen autonom mit reinen Bordmitteln schtzen und digital signieren. Klicken Sie auf Signaturen, knnten Sie die Echtheit und Unversehrtheit des XPS-Dokuments mit Ihrer elektronischen Unterschrift besttigen, indem Sie auf Dieses Dokument signieren klicken. Allerdings brauchen Sie dazu ein digitales Zertifikat, also eine elektronische Identitt. ber Signaturen anfordern lassen sich auch elektronische Unterschriften anfordern. Hier knnten Sie beispielsweise festlegen, welche Personen mit ihrer Unterschrift besttigen mssen, das Dokument zur Kenntnis genommen zu haben. Berechtigungen legen dagegen fest, welche Personen das XPS-Dokument lesen drfen und bis wann es gltig ist. Fr solche Berechtigungen bentigen Sie eine Rechtemanagement-Infrastruktur, also vor allem einen Rechteserver, der die Berechtigungen berwacht. Weil Privatanwender meist weder ber die passenden digitalen Zertifikate noch einen Rechteserver verfgen, spielen diese Funktionen hier keine Rolle. Firmen, die bereits eine Rechteverwaltung fr ihre Dokumente implementiert haben, finden in XPS-Dokumenten dagegen eine nahtlose Erweiterung, um geschtzte und signierte Dokumente auch in elektronischer Form als XPS-Dateien weiterzugeben. Berechtigungen und Signaturen werden nmlich in den seltensten Fllen direkt mit den rudimentren Befehlen des XPS-Viewers erstellt, sondern bereits im Originaldokument festgelegt, also beispielsweise innerhalb von Microsoft Office. XPS-Dokumente bernehmen Berechtigungen und Signaturen automatisch, sodass auch die XPS-Ausdrucke eines Dokuments genauso geschtzt sind wie die Originale.

Drucker im Netzwerk freigeben


In einem privaten Netzwerk brauchen Sie eigene Drucker nicht extra freizugeben. Das erledigt Windows automatisch fr Sie, jedenfalls dann, wenn Sie das Heimnetzwerk aktiviert haben. Vollautomatisch werden dann Ihre eigenen Drucker allen anderen Heimnetzwerk-Mitgliedern ebenfalls angeboten und die dafr ntigen Druckertreiber automatisch installiert. In Firmen (und allgemein Netzwerken ohne Heimnetzwerk-Funktion) mssen Drucker dagegen explizit im Netzwerk freigegeben werden, damit andere sie sehen und darauf drucken drfen. Anders als zu Hause werden hier oft regelrechte Druckserver eingesetzt, also Computer, deren Hauptaufgabe es ist, Druckauftrge aus dem Netzwerk entgegenzunehmen und zu drucken. Solche Druckserver verwalten dann zig Drucker und verteilen die Druckauftrge auf sie. In diesem Abschnitt erfahren Sie zuerst, wie Drucker manuell im Netzwerk freigegeben werden, und danach, wie Sie mit der sogenannten Druckverwaltung Druckserver im Netzwerk verwalten.

338

Drucker im Netzwerk freigeben

Drucker im Netzwerk freigeben


In einem kleineren Netzwerk wie zum Beispiel zu Hause geben Sie Drucker am einfachsten direkt im Gerte und Drucker-Fenster frei. Sobald ein Drucker freigegeben ist, knnen andere Computer in Ihrem Netzwerk darauf drucken. 1. ffnen Sie das Startmen und klicken Sie auf Gerte und Drucker. Ein Fenster ffnet sich und zeigt alle angeschlossenen Gerte an. Drucker, die bereits im Netzwerk freigegeben sind, werden mit einem Freigabe-Symbol markiert. 2. Klicken Sie den Drucker, den Sie freigeben wollen, mit der rechten Maustaste an und whlen Sie im Kontextmen Druckereigenschaften. Holen Sie dann die Registerkarte Freigabe in den Vordergrund. 3. Aktivieren Sie die Option Drucker freigeben. Darunter legen Sie einen Namen fr den Drucker fest. Unter diesem Namen erscheint er spter im Netzwerk. Aktivieren Sie auerdem die Option Druckauftragsaufbereitung auf Clientcomputern durchfhren, wenn Sie die Last des Druckens verteilen wollen. Der Auftrag wird dann von dem Computer druckfertig gemacht, auf dem gedruckt wird. Ist die Option nicht gewhlt, muss der Computer, der den Drucker freigibt, diese Aufgabe bernehmen. 4. Wollen Sie den Drucker auch auf Computern nutzen, die nicht dasselbe Betriebssystem verwenden wie der Computer, der den Drucker freigibt, dann klicken Sie auf Zustzliche Treiber. Sie knnen jetzt alternative Treiber bereitstellen. Ntig ist das vor allem, wenn in Ihrem Netzwerk 32-Bit- und 64-Bit-Betriebssysteme gemischt vorkommen. Whlen Sie die Plattformen, fr die Sie Treiber bereitstellen wollen, und achten Sie auf die Spalte Installiert. Steht hier Nein, mssen Sie den Treiber anschlieend noch installieren, was natrlich voraussetzt, dass Sie ber den entsprechenden Treiber auch verfgen und ihn zum Beispiel vorher vom Druckerhersteller aus dem Internet heruntergeladen haben. 5. Sobald Sie auf bernehmen klicken, wird der Drucker im Netzwerk freigegeben. Andere Computer knnen ihn jetzt installieren und verwenden.
Abbildg. 8.17

Einen eigenen Drucker fr andere im Netzwerk freigeben

339

Mit Windows arbeiten

Kapitel 8

Drucken und Faxen

Netzwerkdrucker auf Druckservern verwalten


Mchten Sie einen Druckserver aufbauen und darauf Drucker freigeben, sollten Sie sich nicht lange mit Gerte und Drucker aufhalten. Fr Druckserver gibt es eine eigene Druckverwaltung, die die Installation, Freigabe und Verwaltung von Druckern stark vereinfacht. Diese Druckverwaltung kann auch zur Remoteverwaltung eingesetzt werden und ist also auch dann interessant, wenn Sie gar nicht Ihren eigenen Computer in einen Druckserver verwandeln wollen, sondern vielleicht stattdessen einen schon vorhandenen Druckserver im Unternehmen verwalten mchten. Dafr bentigen Sie dann allerdings entsprechende Berechtigungen und mssen auf dem Remotesystem ber Administratorrechte verfgen.

Die Druckverwaltungs-Konsole ffnen


Die Druckverwaltungs-Konsole ist ein Snap-In der Microsoft Management Console (MMC). Sie ffnen die Druckverwaltung zum Beispiel so: 1. Geben Sie im Startmen unten ins Suchfeld den Begriff Druckverwaltung ein. 2. Klicken Sie dann im Suchergebnis auf Druckverwaltung. Die Konsole ffnet sich. Anfangs verwaltet die Druckverwaltung nur die lokalen Drucker, die an Ihren eigenen Computer angeschlossen sind. Unterhalb des Knotens Druckserver ist entsprechend nur Ihr eigener Computer eingetragen. Klicken Sie auf ihn, sehen Sie die folgenden Unterknoten: Treiber Listet smtliche installierten Treiber auf und ermglicht Ihnen, Treiberpakete zu aktualisieren, neue hinzuzufgen, zu entfernen oder zu isolieren. Die Treiberisolation ist eine Neuerung in Windows 7 und sorgt dafr, dass ein unerwarteter Fehler in einem Druckertreiber nicht das gesamte Drucksystem beeintrchtigt. Tritt ein Fehler in einem isolierten Druckertreiber auf, funktionieren alle brigen Druckertreiber trotzdem weiterhin. Das erhht die Stabilitt eines Druckservers betrchtlich. Formulare Listet smtliche Formular-Definitionen des Druckservers auf und ermglicht Ihnen, Formulare zu entfernen, zu ndern oder neue hinzuzufgen. Formulare beschreiben bestimmte Druckmedien, indem sie die Gre des Papiers sowie den darauf bedruckbaren Bereich festlegen. Anschlsse Listet smtliche Druckeranschlsse des Druckservers auf. Dazu gehren physische Anschlsse wie zum Beispiel eine serielle oder parallele Schnittstelle, aber auch virtuelle Anschlsse wie TCP/IP-Druckerports, mit denen Netzwerkdrucker mit eigener Netzwerkkarte verbunden werden. Drucker Listet alle angeschlossenen Drucker auf und bietet zentral dieselben Druckeinstellungsoptionen wie im Fenster Gerte und Drucker. Mchten Sie zustzlich einen anderen Computer berwachen, der Drucker freigibt, klicken Sie den Knoten Druckserver mit der rechten Maustaste an und whlen Server hinzufgen/entfernen.

340

Drucker im Netzwerk freigeben

Abbildg. 8.18

Die Druckverwaltung kann beliebig viele Druckserver verwalten, fr die Sie Rechte besitzen

Geben Sie nun den Netzwerknamen oder die IP-Adresse des Computers an oder klicken Sie auf Durchsuchen und whlen den gewnschten Server aus einer Liste aus. Klicken Sie dann auf Zur Liste hinzufgen. Sobald Sie auf OK klicken, wird der neue Computer ebenfalls unterhalb von Druckserver aufgelistet. ACHTUNG Damit Sie einen anderen Computer remote verwalten knnen, bentigen Sie auf diesem lokale Administratorrechte. Innerhalb einer Domne ist das meist kein Problem, denn wenn Sie Domnen-Administrator sind, werden Sie automatisch auch zum lokalen Administrator aller Computer innerhalb der Domne. Problematischer ist es, wenn Sie keine Domne verwenden.
In diesem Fall sollten Sie Ihr Benutzerkonto auf allen Computern, die Sie verwalten wollen, von Hand anlegen und diesem Konto Administratorrechte geben. Nimmt Ihr Computer dann spter Kontakt mit einem anderen Computer auf, werden Sie dort lokal mit Ihrem Benutzernamen angemeldet. Sofern es auf dem Remotecomputer ein Benutzerkonto gibt, das genauso heit wie Ihr eigenes und dort Administratorrechte besitzt, und sofern beide Konten dasselbe Kennwort verwenden, erhalten Sie auch auf dem Remotesystem Administratorrechte.

Drucker freigeben
Mit einem Rechtsklick auf einen der Drucker, die der Knoten Drucker auflistet, ffnen Sie ein Kontextmen. Whlen Sie darin Freigabe verwalten, um den Drucker freizugeben oder die Freigabe zu beenden.

341

Mit Windows arbeiten

Kapitel 8

Drucken und Faxen

Erweiterte Ansicht einblenden


Klicken Sie in der Druckverwaltung den Knoten Drucker eines Druckservers mit der rechten Maustaste an, steht Ihnen im Kontextmen der Befehl Erweiterte Ansicht einblenden zur Verfgung. Damit blenden Sie eine weitere Ansicht ein, die fr den jeweils ausgewhlten Drucker alle anstehenden Druckauftrge auflistet. ber die Registerkarte Druckerwebseite kann auch die Druckerverwaltungsseite geffnet werden, sofern der Drucker eine solche Verwaltungsseite anbietet. Voraussetzung dafr ist, dass der Druckserver Internet Printing installiert und aktiviert hat. Er betreibt dafr dann einen eigenen Webserver. Fr die reine Remoteverwaltung von Druckservern ist die Druckverwaltung-Konsole allerdings nicht nur ausreichend, sondern hufig besser geeignet, weil sie nicht die Angriffsflchen bietet, die mit der Einrichtung eines Webservers einhergehen.

Automatische Druckerberwachung
Bei einem Druckserver in einer Firma sind die Folgen eines Papierstaus natrlich weitaus katastrophaler als im eigenen Arbeitszimmer. Fllt ein Drucker hier aus, knnen mglicherweise ganze Abteilungen nicht mehr weiterarbeiten, und deshalb kann die Druckverwaltung bei Druckproblemen automatisch Aktionen einleiten und beispielsweise E-Mails verschicken. Hierfr ist der Knoten Benutzerdefinierte Filter zustndig, denn die Filter darin listen auf Wunsch nicht nur genau die Drucker auf, die einem bestimmten Kriterium entsprechen, sondern knnen auch Aktionen ausfhren wie E-Mails versenden oder Skripts ausfhren, sobald die Filterkriterien erfllt sind. Klicken Sie zum Beispiel auf den vordefinierten Filter Drucker nicht bereit, dann sehen Sie smtliche Drucker aller Druckserver, die Sie berwachen, die zurzeit nicht betriebsbereit sind. Mchten Sie knftig benachrichtigt werden, wenn ein Drucker nicht mehr druckbereit ist, klicken Sie den Filter mit der rechten Maustaste an und whlen Eigenschaften. Holen Sie dann die Registerkarte Benachrichtigung in den Vordergrund.
Abbildg. 8.19

Zentral nicht bereite Drucker auflisten und Fehlerursachen ermitteln

Mit der Option E-Mail-Benachrichtigungen senden beauftragen Sie die Druckverwaltung, Ihnen in diesem Fall eine E-Mail zu senden. Dafr bentigen Sie allerdings einen internen Open-Relay-Mailserver, denn Sie haben keine Mglichkeit, einen kennwortgeschtzten Mailserver anzusprechen.
342

Drucker im Netzwerk freigeben

Mchten Sie Zustnde berwachen, die noch nicht von den vordefinierten Filtern erfasst werden, klicken Sie mit der rechten Maustaste auf Benutzerdefinierte Filter und whlen dann Neue Druckerfilter hinzufgen. So knnten Sie sich zum Beispiel einen Filter erstellen, der nicht bereite Drucker nur auf einem ganz bestimmten Druckserver meldet.

Treiberversionen berwachen
Unterhalb des Knotens Benutzerdefinierte Filter finden Sie den vordefinierten Filter Alle Treiber. Klicken Sie darauf, erhalten Sie eine bersicht smtlicher Druckertreiber, die auf den berwachten Druckservern eingesetzt werden. In der Spalte Treiberversion wird die Version des Treibers genannt, sodass Sie leicht berprfen knnen, ob alle Treiber auf neuestem Stand sind. In der Spalte Treiberisolation meldet die Ansicht, ob ein Druckertreiber isoliert betrieben werden kann, sodass Fehler im Druckertreiber andere Treiber nicht beeinflussen (Sie lesen gleich mehr dazu). Steht in der Spalte Nicht untersttzt, handelt es sich um einen lteren Drucktreiber. Andernfalls informiert Sie die Spalte, welchen Isolationsmodus der jeweilige Treiber verwendet. Die Spalte Treiberdatum informiert Sie ber das Alter eines Treibers und in der Spalte INF-Pfad ist vermerkt, wo genau der Treiber sich befindet. TIPP In der Symbolleiste der Druckverwaltung finden Sie Schaltflchen, um die Baumbersicht und die Aktionen-Ansicht ein- und auszublenden. So verschaffen Sie sich mehr Platz fr die Hauptansicht. Mchten Sie einen Treiber entfernen, klicken Sie ihn in der Liste mit der rechten Maustaste an und whlen Treiberpaket entfernen. Einen neuen Druckertreiber fgen Sie hinzu, indem Sie in der Baumansicht mit der rechten Maustaste auf Treiber klicken und dann Treiber hinzufgen whlen. ber den Knoten Treiber unterhalb des Druckservers verwalten Sie alle darauf installierten Treiber. Hier knnen Sie insbesondere zwei Dinge bewerkstelligen, die Sie nirgendwo sonst konfigurieren knnen: Treiber komplett entfernen Mchten Sie einen Treiber spurlos entfernen, zum Beispiel damit Windows einen Drucker anschlieend neu erkennt und den Treiber neu installiert, klicken Sie den Treiber mit der rechten Maustaste an und whlen im Kontextmen Treiberpaket entfernen. Treiberisolation festlegen Treten bei einem bestimmten Druckertreiber hufiger unklare Probleme auf oder wollen Sie einen neuen Druckertreiber zuerst testen, ohne die Stabilitt des Druckservers zu gefhrden, klicken Sie den Treiber mit der rechten Maustaste an und whlen im Kontextmen Treiberisolation festlegen/Isoliert. Der Treiber wird daraufhin in einem eigenen isolierten Prozess ausgefhrt, und sollte er Probleme verursachen, bleiben diese nur auf ihn selbst beschrnkt. Alle brigen Druckertreiber knnen davon unbeeinflusst weiterarbeiten. Das Ereignislogbuch zeigt isolierte Treiberprobleme darber hinaus einzeln an, was fr die Fehlersuche hilfreich ist.

343

Mit Windows arbeiten

Alternativ knnten Sie ber die Option Skript ausfhren jedoch auch ein VBScript-Skript ausfhren und sich auf diese Weise zum Beispiel skriptgesteuert eine E-Mail an einen beliebigen Mailserver senden lassen.

Kapitel 8

Drucken und Faxen

Druckserver sichern und migrieren


Auf Wunsch kann die Druckverwaltung smtliche Drucker-spezifischen Einstellungen eines Druckservers in einer Datei exportieren. So lassen sich Druckserver bequem sichern oder auf einen anderen Computer umziehen. Auf diese Weise lassen sich auch mehrere ltere Druckserver auf einem neuen Computer konsolidieren. Wollen Sie zum Beispiel einen Druckserver durch einen neuen Computer ersetzen, sichern Sie zuerst seine Konfiguration einschlielich aller darauf installierten Drucker und Treiber: 1. Klicken Sie den Druckserver, den Sie sichern wollen, mit der rechten Maustaste an und whlen Sie im Kontextmen den Eintrag Drucker in Datei exportieren. 2. Ein Dialogfeld ffnet sich und listet auf, welche Einstellungen gesichert werden. Dazu gehren zum Beispiel die Druckerkonfigurationen sowie die installierten Druckertreiber. Klicken Sie auf Weiter und geben Sie einen Dateinamen an, in dem die Einstellungen und Daten gespeichert werden sollen. Klicken Sie zum Beispiel auf Durchsuchen und whlen Sie einen USB-Stick aus. Die Datei wird mit der Dateierweiterung printerExport gesichert. Um die ursprngliche Druckerkonfiguration auf demselben oder einem Ersatzsystem wiederherzustellen, gehen Sie dann so vor: 1. Starten Sie die Druckverwaltung. Klicken Sie dann darin den Druckserver mit der rechten Maustaste an. Whlen Sie im Kontextmen den Eintrag Drucker aus Datei importieren. 2. Geben Sie die Sicherungsdatei an und klicken Sie auf Weiter. Eine Liste zeigt, welche Einstellungen importiert werden. Klicken Sie auf Weiter. 3. Nun legen Sie die Importoptionen fest. Hier entscheiden Sie sich, ob bereits vorhandene Drucker berschrieben werden (der Druckserver wird dann komplett neu anhand der Sicherungsdatei konfiguriert) oder ob Sie nur noch nicht vorhandene Drucker aus der Sicherung hinzufgen. Nutzen Sie Active Directory, legen Sie auerdem fest, welche Drucker in Active Directory aufgelistet werden sollen. Klicken Sie dann auf Weiter. 4. Der Importvorgang startet und kann einige Minuten dauern. Dabei werden die gewhlten Drucker und Treiber auf dem Druckserver installiert. Anschlieend meldet das Dialogfeld, ob es beim Import zu Fehlern gekommen ist oder ob der Druckserver einwandfrei konfiguriert werden konnte. HINWEIS Der Druckermigration-Assistent ist das einzige Microsoft-Tool, das auch mit 64Bit-Systemen und -Treibern funktioniert.

Zusammenfassung
Die meisten Programme untersttzen die Tastenkombination (Strg)+(P), um einen Ausdruck zu starten. Mehr Kontrolle ber den Drucker, die Seitenzahlen oder die Druckqualitt erhlt man aber ber die Druckfunktionen, die in Programmen ber Symbolleisten, Mens oder Menbnder angeboten werden. Ein Drucker kann zum Standarddrucker erklrt werden, auf dem Windows automatisch druckt, wenn Sie keinen anderen whlen. Dank Network Location Awareness darf der Standarddrucker fr jedes Netzwerk separat ausgewhlt werden, sodass je nach rtlichkeit jeweils der passende Drucker ausgewhlt wird.

344

Zusammenfassung

Zwei spezielle Drucker bringt Windows bereits mit: Fax und Microsoft XPS Document Writer. Beides sind virtuelle Drucker, die remote ausdrucken. Whrend Fax ein klassisches Faxmodem oder einen Faxserver im Netzwerk dazu verwendet, Faxe zu versenden, druckt Microsoft XPS Document Writer in eine Datei, die man danach versenden und an einem anderen Ort endgltig ausdrucken oder papierschonend abspeichern kann. Eigene Drucker lassen sich zur Mitnutzung darber hinaus im Netzwerk freigeben. Die Druckverwaltung erleichtert dabei die bersicht und kann beliebig viele Druckserver im Netzwerk an einem Ort zentral verwalten und berwachen.
Sie mchten einen Ausdruck starten ein Bild drucken So gehen Sie vor Drcken Sie (Strg)+(P) Klicken Sie im Startmen auf Bilder und klicken Sie das Bild mit der rechten Maustaste an und whlen Sie Drucken Klicken Sie im Startmen auf Gerte und Drucker und klicken Sie den Drucker mit der rechten Maustaste an. Whlen Sie Als Standarddrucker festlegen. Klicken Sie im Startmen auf Gerte und Drucker und klicken Sie in der Symbolleiste auf Standarddrucker verwalten Klicken Sie im Startmen auf Gerte und Drucker, klicken Sie den Drucker mit der rechten Maustaste an und whlen Sie Druckeinstellungen Klicken Sie im Startmen auf Gerte und Drucker, klicken Sie den Drucker mit der rechten Maustaste an und whlen Sie Druckereigenschaften. ndern Sie den Druckernamen im obersten Textfeld, sofern dafr die Berechtigungen vorhanden sind. Sehen Sie sich dazu das Beispiel an auf Seite 312 Seite 312

den Standarddrucker festlegen

Seite 312

einen Standarddrucker pro Netzwerk festlegen die Druckqualitt verbessern

Seite 316

Seite 318

einen Drucker umbenennen

Seite 321

einen neuen Drucker installieren

Schlieen Sie den Drucker an und warten Sie ab, ob Seite 322 Windows ihn automatisch installiert. Falls nicht, klicken Sie im Startmen auf Gerte und Drucker und dann auf Drucker hinzufgen. Klicken Sie im Startmen auf Gerte und Drucker, klicken Sie den Drucker mit der rechten Maustaste an und whlen Sie Gert entfernen Klicken Sie im Startmen auf Gerte und Drucker, klicken Sie den Drucker mit der rechten Maustaste an und whlen Sie Problembehandlung Seite 331

einen Drucker deinstallieren

ein Druckerproblem beseitigen

Seite 332

345

Mit Windows arbeiten

Die meisten Drucker liefern in den Standardvorgaben noch nicht die beste Druckqualitt. Sie lsst sich ber die Druckereigenschaften im neuen Gerte und Drucker-Fenster hufig sprbar verbessern. In diesem Fenster stehen auch alle brigen Drucker-Einstellungen zur Verfgung, mit denen Sie Druckprobleme beheben oder laufende Druckauftrge verwalten. Falls Windows neu angeschlossene Drucker nicht von selbst erkennt, kann man in diesem Fenster in der Symbolleiste per Klick auf Drucker hinzufgen neue Drucker hinzuinstallieren.

Kapitel 8

Drucken und Faxen

Sie mchten eine Testseite drucken

So gehen Sie vor

Sehen Sie sich dazu das Beispiel an auf

Klicken Sie im Startmen auf Gerte und Drucker, Seite 333 klicken Sie den Drucker mit der rechten Maustaste an und whlen Sie Druckereigenschaften. Aktivieren Sie die Registerkarte Allgemein und klicken Sie darin auf Testseite drucken. Klicken Sie im Startmen auf Gerte und Drucker, klicken Sie den Drucker mit der rechten Maustaste an und whlen Sie Druckauftrge anzeigen Seite 335

laufende Druckauftrge anzeigen (und vorzeitig abbrechen) einen Drucker im Netzwerk freigeben

Klicken Sie im Startmen auf Gerte und Drucker, Seite 339 klicken Sie den Drucker mit der rechten Maustaste an und whlen Sie Druckereigenschaften. Aktivieren Sie die Registerkarte Freigabe. ffnen Sie die Druckverwaltung Definieren Sie in der Druckverwaltung einen entsprechenden Filter und hinterlegen Sie eine Aktion Verwenden Sie die Druckverwaltung, um Drucker und Druckertreiber von einem Rechner auf einen anderen zu migrieren Seite 340 Seite 342

den Druckserver verwalten den Druckserver auf Fehler berwachen Druckservereinstellungen exportieren und importieren

Seite 344

346

Teil B Im Netzwerk zusammenarbeiten


Kapitel 9 Kapitel 10 Kapitel 11 Kapitel 12

Netzwerk und Internetzugang einrichten Heimnetzgruppe: Netzwerk ganz einfach Freigaben, Netzlaufwerke und Offlineordner Remotedesktop: von zu Hause aus in der Firma arbeiten

349 371 405 423

347

Kapitel 9

Netzwerk und Internetzugang einrichten

In diesem Kapitel: Drahtlos ins Internet Eigenes Netzwerk aufbauen Automatische Netzwerksicherheit Das Netzwerk- und Freigabecenter Netzwerkprobleme lsen Zusammenfassung 350 355 358 360 366 367

349

Im Netzwerk zusammenarbeiten

Kapitel 9

Netzwerk und Internetzugang einrichten

Ein Netzwerk ist zunchst nichts weiter als eine Datenautobahn, die Ihren Computer mit anderen verbindet. Was fr Daten spter ber dieses Netzwerk transportiert werden, steht auf einem anderen Blatt und wird in den folgenden Kapiteln behandelt. In diesem Kapitel erfahren Sie, wie Sie sich mit einem Netzwerk verbinden oder ein eigenes Netzwerk aufbauen.

Drahtlos ins Internet


Schnell mal online gehen und E-Mails abrufen gelingt mit Windows beinahe berall, auch unterwegs auf Reisen, denn Windows untersttzt verschiedene Drahtlostechnologien, mit denen man sich entweder mit ffentlichen Zugangspunkten (Hot Spots) an Flughfen, Cafs und Hotels verbindet oder das flchendeckende Netz der Mobilfunkunternehmen verwendet. Typ Internet-Caf Solche Funkverbindungen verwenden WLAN (auch WiFi oder Wireless LAN) genannt und entsprechen dem IEEE 802.3-Standard. Fast alle modernen Notebooks sind damit ausgerstet. WLAN ist nicht flchendeckend verfgbar, sondern in kleinen Inseln, zum Beispiel in einem Internet-Caf oder im Meetingbereich eines Unternehmens oder Hotels. Die eigentliche Datenbertragung nutzt einen ffentlichen Frequenzbereich und ist kostenlos, genau wie selbstbetriebene Drahtlosnetzwerke zu Hause. Lediglich der Zugang zum Internet selbst wird von den meisten Betreibern in Rechnung gestellt und zeitabhngig oder als Flatrate abgerechnet. WLAN wird berall dort eingesetzt, wo Sie sich lngere Zeit an einem Ort aufhalten. Typ Handy Fast berall in Europa gibt es flchendeckende Funktelefonnetze. ber einen entsprechenden Adapter mit SIM-Karte verbindet sich Ihr Computer auf diesem Weg mit dem Internet. Weil bei dieser Verbindungsart Telefonkosten anfallen, die meist nach Datenvolumen und nicht nach Zeit abgerechnet werden, kann der Download bereits einer einzigen greren Datei kostspielig werden es sei denn, Sie nutzen eine Datenflatrate. Internetverbindungen ber Mobiltelefonnetze sind ideal, wenn Sie viel unterwegs sind und ortsunabhngig online gehen wollen, eignen sich wegen der meist volumenbasierten Tarife aber nicht fr groe Downloads. PROFITIPP
Im Internet gibt es regelrechte Hotspot-Fhrer. Kaffeeliebhaber finden beispielsweise bei www.cafespots.de Kaffeehuser mit Internetzugang. Auf www.drahtlosunterwegs.de kann man fr seine Reiseplanung Internetzugnge finden und www.freie-hotspots.de listet kostenfreie Internetzugnge auf.

Drahtlosverbindung herstellen
Sobald Windows mindestens ein Drahtlosnetzwerk in Reichweite empfngt, ndert sich das Netzwerksymbol im Infobereich der Taskleiste und zeigt dies an. Klicken Sie auf das Symbol, ffnet sich die Liste der empfangsbereiten Drahtlosnetzwerke. Hinter jedem Drahtlosnetzwerk signalisiert eine fnfstufige Skala die Feldstrke an je mehr grne Balken, desto besser der Empfang (und schneller die Datenbertragung). Mchten Sie die Liste der Drahtlosnetzwerke aktualisieren, klicken Sie in der oberen rechten Ecke auf das Recycling-Symbol.

350

Drahtlos ins Internet

Abbildg. 9.1

Eine Verbindung mit einem Drahtlosnetzwerk herstellen

Sollte die Liste hartnckig leer bleiben, obwohl Sie wissen, dass Drahtlosnetzwerke in Reichweite sind, dann berprfen Sie, ob der Drahtlosadapter Ihres Notebooks vielleicht ausgeschaltet ist. Viele Notebooks besitzen dafr einen Schalter oder eine spezielle Tastenkombination, damit man ihn beispielsweise im Flugzeug ausschalten kann dort nmlich sind Funkgerte aller Art, also auch Drahtlosadapter, streng verboten. TIPP Das Dialogfeld aktualisiert die Drahtlosnetzwerke in greren Zeitabstnden. Klicken Sie auf das Recycling-Symbol in der oberen rechten Ecke des Dialogfelds, wenn Sie die Liste sofort aktualisieren wollen.
Parken Sie den Mauszeiger ber einem der angezeigten Drahtlosnetzwerke, erfahren Sie auerdem weitere Details wie zum Beispiel den verwendeten Verschlsselungsstandard.

Klicken Sie auf das Netzwerk, mit dem Sie sich verbinden mchten. Die Schaltflche Verbinden wird eingeblendet. Planen Sie, sich hufiger mit diesem Netzwerk zu verbinden, aktivieren Sie die Option Verbindung automatisch herstellen, damit Windows dieses Netzwerk knftig automatisch aktiviert, sobald Sie in Reichweite sind. Dann klicken Sie auf Verbinden. Jetzt entscheidet sich, ob das Drahtlosnetzwerk verschlsselt ist oder nicht. Falls ja, mssen Sie noch das Zugangskennwort eingeben. Es hindert ungebetene Eindringlinge, im Drahtlosnetzwerk auf Kosten anderer mitzusurfen und verschlsselt die bermittelten Informationen, macht das Drahtlosnetzwerk also relativ abhrsicher. Wie abhrsicher genau, hngt vom Verschlsselungsstandard ab. Den bestimmen nicht Sie, sondern der Eigentmer des Drahtlosnetzwerks. Er kann ihn in den Einstellungen seines Access Punkts festlegen, genau wie das Zugangskennwort. Ist das Netzwerk nicht verschlsselt, markiert Windows das Netzwerk mit einem Warnsymbol und blendet eine klare Warnmeldung ein, denn alle Daten, die ber eine solche Verbindung bermittelt werden, knnen andere mhelos abhren. Wenn Sie also unverschlsselte Drahtlosnetzwerke verwenden, sorgen Sie selbst fr die ntige Abhrsicherheit, wenn es darauf ankommt, und rufen Sie beispielsweise E-Mails nur ber verschlsselte Webseiten (https:) oder abhrsichere Verbindungen ab, beispielsweise mit einem VPN-Zugang ins Unternehmensnetz (Virtual Private Network).
351

Im Netzwerk zusammenarbeiten

Kapitel 9

Netzwerk und Internetzugang einrichten

Abbildg. 9.2

Unverschlsselte Drahtlosnetzwerke sind nicht abhrsicher

Unbenannte Drahtlosnetzwerke
Manche Drahtlosnetzwerke sind geheim und verstecken sich. Ihr Eigentmer hat dann entschieden, dass sein Drahtlosnetzwerk keinen sogenannten Service Set Identifier (SSID) aussenden soll. In frheren Windows-Versionen blieben solche Drahtlosnetzwerke tatschlich unsichtbar und mussten manuell eingerichtet werden, aber heute werden diese Netzwerke ebenfalls in der Liste der verfgbaren Drahtlosnetzwerke gefhrt, nur unter dem Namen Anderes Netzwerk. Verbinden Sie sich mit solch einem Drahtlosnetzwerk, fragt Windows zuerst nach dessen Namen. Nur wenn Sie den genauen Namen des Drahtlosnetzwerks einschlielich korrekter Gro- und Kleinschreibung kennen, kann die Verbindung hergestellt werden.
Abbildg. 9.3

Drahtlosnetzwerke ohne SSID-Broadcast fordern zustzlich den genauen Netzwerknamen

Bei eigenen Drahtlosnetzwerken zu Hause oder im Bro gewinnen Sie also zustzliche Zugangssicherheit, wenn Sie am Zugangspunkt die SSID-Aussendung abschalten.
352

Drahtlos ins Internet

Automatische Verbindung zu bekannten Drahtlosnetzen


Haben Sie bei der Verbindungsaufnahme die Option Verbindung automatisch herstellen gewhlt, stellt Windows die Verbindung zu dem Netzwerk das nchste Mal von ganz allein her. Praktisch ist das zum Beispiel, wenn Sie hufiger zwischen Kunden oder Bekannten pendeln, die drahtlose Netzwerke zur Verfgung stellen. So sind Sie jeweils vor Ort mit dem passenden Drahtlosnetzwerk verbunden, ohne einen Finger krmmen zu mssen. Diese Option kann auch nachtrglich noch aktiviert (und auch wieder abgeschaltet) werden. Um die Liste zu sehen und nderungen daran vorzunehmen, ffnen Sie das Netzwerk- und Freigabecenter und klicken in dessen linker Spalte auf Drahtlosnetzwerke verwalten.
Abbildg. 9.4

Verwalten Sie die gespeicherten Drahtlosnetzwerk-Zugangsdaten

Jetzt sehen Sie eine Liste gespeicherter Drahtlosnetzwerke. Ein Doppelklick auf eines davon ffnet das passende Dialogfeld. Die Option Automatisch verbinden, wenn dieses Netzwerk in Reichweite ist regelt die Automatikanmeldung. Mchten Sie ein gespeichertes Netzwerk entfernen, gengt ein Rechtsklick darauf: Im Kontextmen whlen Sie den Eintrag Netzwerk entfernen. In der Symbolleiste darber haben Sie noch weitere Mglichkeiten: Hinzufgen ffnet ein Dialogfeld, mit dem Sie manuell neue Verbindungen hinzufgen. Das kann ntig sein, wenn das Drahtlosnetzwerk, mit dem Sie sich verbinden wollen, von Windows nicht automatisch erkannt werden kann. Auch sogenannte Ad-hoc-Verbindungen sind darber mglich. Das sind Drahtlosverbindungen zwischen zwei Computern, die sich also direkt miteinander verbinden und dafr keinen Access Punkt bentigen. Entfernen Diese Schaltflche ist nur vorhanden, wenn Sie vorher eine Netzwerkverbindung ausgewhlt haben, und entfernt sie aus der Liste. Windows vergisst die Verbindung daraufhin mitsamt aller Einstellungen.
353

Im Netzwerk zusammenarbeiten

Kapitel 9

Netzwerk und Internetzugang einrichten

Adaptereigenschaften ffnet das Dialogfeld des Drahtlosadapters, ber das Sie dessen Feineinstellungen wie zum Beispiel IP- und DNS-Zuordnung verwalten. Eingriffe sind hier in aller Regel aber nicht notwendig. Profiltypen Normalerweise drfen alle Benutzer des Computers alle Netzwerkverbindungen nutzen. Ist das nicht erwnscht und sollen bestimmte Verbindungen nur ausgewhlten Benutzern offenstehen, mssen die Profileinstellungen gendert werden. Dabei aktivieren Sie zuerst im Dialogfeld Drahtlosnetzwerkprofiltyp die Option Profile fr alle Benutzer und benutzerspezifische Profile verwenden und weisen dann den einzelnen Verbindungen spezielle Profile zu, die beschreiben, wer diese Verbindungen nutzen darf.

Netzwerkprofile exportieren
Um die Einrichtung eines Drahtlosnetzwerks sogar noch einfacher zu machen, kann man die Verbindungseinstellungen auf einen USB-Stick kopieren lassen und von dort dann auf andere Computer bertragen. Voraussetzungen dafr sind mindestens Windows XP auf dem Zielcomputer sowie Administratorrechte. Haben Sie auf Ihrem Computer eine Drahtlosverbindung erfolgreich eingerichtet und wollen diese nun auch auf anderen Computern verwenden, ffnen Sie das Dialogfeld aus Abbildung 9.4 und doppelklicken auf die Drahtlosverbindung, die exportiert werden soll. Es ffnet sich ein Dialogfeld, in dem Sie auf Dieses Netzwerkprofil auf ein USB-Flashlaufwerk kopieren klicken.
Abbildg. 9.5

Drahtlosnetzwerk-Profile lassen sich via USB-Stick auf andere Computer bertragen

354

Eigenes Netzwerk aufbauen

Ein Assistent startet und kopiert ein Programm namens setupSNK sowie einen Ordner namens SMRTNTKY auf den USB-Stick. Das Programm liest die Zugangsdaten aus dem Ordner und stellt damit die Drahtlosverbindung automatisch her. ACHTUNG Die Zugangsdaten enthalten alle fr die Verbindung notwendigen Informationen im Klartext, also auch etwaige Zugangskennworte. Verwahren Sie den USB-Stick deshalb sicher oder lschen Sie darauf den Ordner SMRTNTKY, wenn Sie alle Drahtloszugnge eingerichtet haben. Um die exportierte Drahtlosverbindung auf einem anderen Computer einzurichten, schlieen Sie einfach den USB-Stick daran an. Die Automatische Wiedergabe ffnet sich und zeigt unter anderem den Eintrag Verbindung mit Drahtlosnetzwerk herstellen. Klicken Sie darauf, wird die Verbindung vollautomatisch eingerichtet.
Abbildg. 9.6

Per USB-Stick Drahtlosnetzwerkverbindung einrichten

Eigenes Netzwerk aufbauen


Zu Hause sind Sie selbst fr die Einrichtung eines Netzwerks zustndig und haben dabei die Wahl zwischen einem klassischen verkabelten Netzwerk und einem Drahtlosnetzwerk (oder einer Kombination aus beidem). Beide Techniken haben ihre jeweiligen Vorzge und Nachteile und sind eine Frage des Budgets, der gewnschten Sicherheit und den rtlichen Gegebenheiten: Kabelgebundenes Netzwerk Kabel bertragen Daten schnell und sicher, denn sie verursachen keine Funkwellen, die abgehrt werden knnten (jedenfalls nicht mit vertretbarem Aufwand und schon gar nicht aus grerer Entfernung) oder die die Gesundheit beeinflussen knnten. Darber hinaus ist ein Netzwerkkabel-Anschluss in fast alle Computer bereits eingebaut.
355

Im Netzwerk zusammenarbeiten

Kapitel 9

Netzwerk und Internetzugang einrichten

Allerdings ist die professionelle Kabelverlegung aufwndig und in vielen Mietwohnungen nicht gern gesehen. Auerdem sind die ans Netzwerk angeschlossenen Computer nicht mehr besonders beweglich. Das ist in Ordnung, solange der Computer seinen festen Platz unter dem Schreibtisch findet, aber unangenehm, wenn Sie sich mit dem Notebook auch mal auf der Couch lmmeln wollen. Drahtloses Netzwerk Drahtlose Netzwerke verwenden Funkverbindungen, was sie besonders flexibel macht. Die Funkwellen fluten alle Rume, geben Bewegungsfreiheit und machen bauliche Manahmen berflssig. Funkwellen breiten sich allerdings relativ unkontrollierbar aus. Stahlbetondecken oder -wnde werden schnell zu unberbrckbaren Hindernissen, whrend Nachbarn unter Umstnden ebenfalls Ihr Funknetzwerk empfangen. Zwar verwenden Drahtlosnetzwerke heute Verschlsselungstechnologien, aber in sensiblen Bereichen gengt das nicht. Ist der Funkempfang schlecht, werden Drahtlosverbindungen unzuverlssig, fallen ganz aus oder liefern nur noch trpfelnd Daten. Dasselbe droht bei Datenstau, der passiert, wenn zu viele Computer drahtlos Daten austauschen. In einem geschftigen Mietshaus oder Bro kann der ther bereits verstopft sein, bevor Sie mit Ihrem eigenen Funknetzwerk dazustoen. Um die jeweiligen Vorzge zu kombinieren, kann man beide Netzwerktypen auch mischen. Ein Unternehmen richtet dazu beispielsweise ein zuverlssiges kabelgebundenes Netzwerk fr alle Arbeitspltze ein und zustzlich Drahtlosnetzwerke in Besprechungsbereichen oder der Lobby. Zu Hause knnte man im Arbeitszimmer Netzwerkkabel vielleicht hinter einem Vorhang verstecken und positioniert sein Drahtlosnetzwerk so, dass es ungestrtes Couch-Surfen in Wohnzimmer und Garten ermglicht, hlt die Funkwellen aber im Schlafbereich auf Abstand. TIPP Bei Neubauten planen Sie rechtzeitig und grozgig Netzwerkanschlsse ein, und zwar nicht nur dort, wo Sie sich spter einen Computerarbeitsplatz vorstellen, sondern auch berall, wo spter Fernseher, Telefon oder Stereoanlage stationiert werden. Netzwerke bernehmen immer mehr Aufgaben, die sich lngst nicht mehr auf Computer beschrnken und durch Drahtlosnetzwerke nicht ersetzt werden knnen.

Drahtlose Netzwerke: Grundlagen


Mchten Sie ein eigenes Drahtlosnetzwerk betreiben, bentigen Sie im Idealfall nur ein einziges zustzliches Gert: den Zugangspunkt (Access Point). Er wird mit der Auenwelt verbunden, also mit dem Router Ihres Internetanbieters. Viele Internetanbieter integrieren bereits einen Zugangspunkt in ihre Router, und wenn dieser also eine Stummelantenne besitzt, verfgen Sie vielleicht schon ber einen Zugangspunkt. Der Zugangspunkt bildet die Sendezentrale Ihres Drahtlosnetzwerks und alle Computer verbinden sich mit ihm genauso wie bei ffentlichen Drahtlosnetzwerken. Dazu bentigt jeder Computer einen WLAN-Adapter, der in Notebooks meist integriert ist, in klassischen Desktop-Computern hufig aber fehlt. Glcklicherweise lassen sich WLAN-Adapter preiswert nachrsten, beispielsweise in Form eines USB-Sticks. Wie alle Funkverbindungen ist ein drahtloses Netzwerk grundstzlich nicht abhrsicher. Deshalb ist die Einrichtung des Zugangspunktes ausgesprochen wichtig und wird meist ber ein Webinterface verwaltet. Dazu ruft man die Webseite des Zugangspunkts ber seine IP-Adresse auf. Die genauen Details variieren aber. Ein Blick ins Handbuch des Access Point bringt Klarheit.
356

Eigenes Netzwerk aufbauen

Abbildg. 9.7

Die sorgfltige Konfiguration des Zugangspunkts ist wichtig

Die folgenden Einstellungen sind fr die Abhrsicherheit und den Zugangsschutz unverzichtbar: SSID Dies ist der Name des Drahtlosnetzwerks. Er erscheint spter in der Liste empfangsbereiter Drahtlosnetzwerke oder kann unsichtbar geschaltet werden. Dann muss der Name mit korrekter Gro- und Kleinschreibung zustzlich bei der Verbindungsaufnahme eingegeben werden, was fr etwas mehr Sicherheit sorgt. Verschlsselung Damit das Drahtlosnetzwerk nicht abgehrt werden kann, verschlsselt der WPA2-Standard die Daten mit einem vordefinierten Schlssel. Dieser Schlssel muss bei der Verbindungsaufnahme angegeben werden. Drahtlosnetzwerke sollten nie unverschlsselt betrieben werden. ltere Verschlsselungsstandards wie WEP oder WPA sind deutlich unsicherer als der aktuelle Standard WPA2. Pre-shared Key Geheimer Zugangsschlssel, mit dem die Netzwerkdaten verschlsselt werden und der bei der Verbindung angegeben werden muss Sollte die Reichweite Ihres Drahtlosnetzwerks nicht ausreichen, kann sie ausgedehnt werden. Eine Mglichkeit sind spezielle Antennen mit Richtwirkung, von denen allerdings viele in Deutschland nicht zugelassen sind. Eine andere sind entweder Repeater oder die Kombination mehrerer Drahtlosnetzwerke. Ein Repeater empfngt die (schwachen) Funksignale an den Auengrenzen Ihres Drahtlosnetzwerks, verstrkt sie wieder und sendet sie erneut. Alternativ lassen sich auch mehrere Zugangspunkte einsetzen und so Drahtlosnetzwerk-Inseln bauen, die sich gegenseitig berschneiden.

357

Im Netzwerk zusammenarbeiten

Kapitel 9

Netzwerk und Internetzugang einrichten

Kabelgebundene Netzwerke: Grundlagen


Wollen Sie ein drahtgebundenes Netzwerk einrichten, bentigen Sie mindestens einen sogenannten Switch und viele Netzwerkkabel. Der Switch funktioniert wie eine Mehrfachsteckdose, ber die die einzelnen Netzwerkkabel miteinander verbunden werden, wodurch eine sternfrmige Verkabelung entsteht. Mehrere solcher Sterne lassen sich kaskadiert verkabeln, indem Sie einen Switch mit einem zweiten verbinden. Verbinden Sie den Switch ber ein weiteres Netzwerkkabel dann mit dem Router des Internetzugangs. Beim Einkauf der Gerte legen Sie fest, wie schnell Ihr Netzwerk sein wird. Achten Sie darauf, mindestens Gerte und Kabel zu verwenden, die fr 100 Mbit-Netzwerke geeignet sind. Besser Sie setzen bei Neuanschaffungen gleich auf Gigabit-Netzwerke, damit auch Videostreaming und knftige Technologien in Ihrem Netzwerk geschmeidig funktionieren. Wenn Sie alles richtig gemacht haben, sollten an der Netzwerkbuchse des Computers Lmpchen zu blinken beginnen. Das Netzwerksymbol im Infobereich der Taskleiste zeigt auerdem an, ob Ihr Computer erfolgreich mit dem Netzwerk verbunden ist: Das Symbol zeigt dann einen Bildschirm mit einem Kabel. Bringen Sie die Maus ber dieses Symbol, ffnet sich ein Infofenster mit dem Namen des Netzwerks und meldet auch, ob ein Internetzugang existiert oder nicht.

Automatische Netzwerksicherheit
Sobald Sie sich mit einem Netzwerk verbinden, passiert hinter den Kulissen etwas, das zunchst banal klingt, aber von entscheidender Wichtigkeit ist: das Netzwerk wird identifiziert. Dahinter steckt der sogenannte Network Location Awareness (NLA) Dienst und whrend dieser das Netzwerk untersucht, zeigt das Netzwerksymbol im Infobereich der Taskleiste einen sich langsam drehenden blauen Ring. Windows kann mithilfe des NLA-Dienstes verschiedene Netzwerke voneinander unterscheiden und auch wiedererkennen. Wofr das gut ist, erkennen Sie unmittelbar an einem weiteren Dialogfeld, das Windows ffnet, sobald es ein neues Netzwerk entdeckt hat. Mit diesem Dialogfeld stufen Sie das Netzwerk ein und legen fest, welche Rolle Ihr Computer darin spielen soll. Windows merkt sich diese Einstufung, und wenn Sie sich spter wieder mit diesem Netzwerk verbinden, verwendet es automatisch diese Einstufung erneut. Sie selbst whlen lediglich zwischen drei einfachen Auswahlmglichkeiten. Windows setzt danach Ihre Auswahl technisch um und passt die Sicherheitseinstellungen und Netzwerkfunktionen automatisch an. HINWEIS Wie immer erinnert ein kleines Schutzsymbol daran, dass Sie Administratorrechte bentigen, um die Netzwerkfunktion zu ndern. Ohne Administratorrechte steht Ihnen nur die vorgewhlte (und am strksten abgesicherte) Rolle ffentlich zur Auswahl.
Aktivieren Sie das Kontrollkstchen Zuknftige Netzwerke als ffentliche Netzwerke behandeln. Nicht erneut fragen, zeigt Windows das Auswahl-Dialogfeld knftig bei neu entdeckten Netzwerken nicht mehr an und stuft diese automatisch als ffentliche Netzwerke ein. Sinnvoll ist das allerdings nur, wenn Sie kein Administrator sind und deshalb sowieso keine andere Einstufung vornehmen knnen.

358

Automatische Netzwerksicherheit

Abbildg. 9.8

Legen Sie die Rolle fest, die das Netzwerk fr Sie spielen soll

Heimnetzwerk Ihr privates Netzwerk, zum Beispiel zu Hause. In Netzwerken dieses Typs kann die Heimnetzgruppe aktiviert werden, die Sie im nchsten Kapitel genauer kennenlernen und die automatisch dafr sorgt, dass die Computer in diesem Netzwerk untereinander kommunizieren und gemeinsam Gerte nutzen drfen. Arbeitsplatznetzwerk Ein vertrauenswrdiges Firmennetzwerk, zum Beispiel an Ihrem Arbeitsplatz. Hier entscheidet die IT-Abteilung zentral, welche Netzwerkfunktionen Ihr Computer nutzen darf. ffentliches Netzwerk Ein beliebiges ffentliches Netzwerk wie zum Beispiel ein InternetHotspot. In solchen Netzwerken stlpt Windows Ihrem Computer eine Tarnkappe ber, sodass er nicht von fremden Computern erkannt (und mglicherweise angegriffen) werden kann. Die Einstufung des Netzwerks kann natrlich auch nachtrglich gendert werden: 1. Klicken Sie mit der rechten Maustaste auf das Netzwerksymbol im Infobereich der Taskleiste und whlen Sie im Kontextmen den Eintrag Netzwerk- und Freigabecenter. 2. Im Bereich Aktive Netzwerke werden alle Netzwerke angezeigt, mit denen Sie augenblicklich verbunden sind. Unterhalb des Netzwerknamens zeigt das Fenster die Einstufung des Netzwerks an. Klicken Sie darauf, wenn Sie die Einstufung nachtrglich ndern wollen.

359

Im Netzwerk zusammenarbeiten

Kapitel 9

Netzwerk und Internetzugang einrichten

PROFITIPP

Windows merkt sich die Netzwerkeinstellungen in der Registrierungsdatenbank in diesem Schlssel: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Profiles. Fr jedes von der Network Location Awareness (NLA) erkannte Netzwerk findet sich in Profiles ein Unterschlssel mit dem Typ des Netzwerks sowie zustzlichen Daten wie der letzten Anmeldung. Weil dieser Schlssel der Registrierungsdatenbank die Sicherheit des Netzwerks kontrolliert, ist er besonders geschtzt und kann nur von Administratoren gelesen und gendert werden. Das ist auch der Grund, warum der Auswahldialog fr das Festlegen der Netzwerkart Administratorrechte gefordert hat. Lschen Sie einen Eintrag im Schlssel Profile, vergisst Windows dieses Netzwerk, und wenn Sie sich spter erneut mit diesem Netzwerk verbinden, erscheint wieder das Dialogfeld und fragt, um was fr ein Netzwerk es sich handelt.

Das Netzwerk- und Freigabecenter


Alle Einstellungen rund um Ihr Netzwerk werden zentral vom Netzwerk- und Freigabecenter verwaltet, das Sie zum Beispiel direkt ber das Netzwerksymbol im Infobereich der Taskleiste ffnen: Klicken Sie das Symbol an und klicken Sie dann im Dialogfeld auf Netzwerk- und Freigabecenter ffnen. Es ist auch ber die Systemsteuerung erreichbar: Klicken Sie auf Netzwerk und Internet und dann auf Netzwerk- und Freigabecenter.
Abbildg. 9.9

Das Netzwerk- und Freigabecenter fasst Netzwerkeinstellungen zentral an einem Ort zusammen

360

Das Netzwerk- und Freigabecenter

Netzwerktopologie: Netzwerk-Landkarte
Im oberen Bereich zeigt das Netzwerk- und Freigabecenter Ihre aktuelle Netzwerktopologie an, stellt also grafisch dar, wie Ihr Computer mit dem Netzwerk verbunden ist und ob Sie aktuell Internetzugriff haben. Ein Klick auf Gesamtbersicht anzeigen liefert eine noch detailliertere Netzwerk-Landkarte, in der dann auch andere Computer und Netzwerkgerte dargestellt werden jedenfalls dann, wenn Sie ein privates Heimnetz damit untersuchen. In Firmen sind die notwendigen Netzwerkerkennungsdienste hufig ausgeschaltet. TIPP Klicken Sie in der Netzwerkgrafik auf einen Computer, versucht Windows sofort eine Verbindung mit diesem Computer herzustellen.
Abbildg. 9.10

Das Netzwerkcenter kann die Topologie kleinerer Netzwerke grafisch als Landkarte darstellen

HINWEIS Damit das Netzwerk- und Freigabecenter die Landkarte Ihres Netzwerks entwerfen kann, muss es die im Netzwerk vorhandenen Computer identifizieren. Dazu setzt es das LLTD-Protokoll (Link-Layer Topology Discovery) ein. Damit Computer auf LLTD-Anfragen reagieren und sich zu erkennen geben, ist der LLTD-Responder ntig. Er ist ab Windows XP SP3 in Windows enthalten und kann bei lteren Windows-Systemen nachinstalliert werden.
Netzwerkgerte wie Switches und Router erkennt das Netzwerk- und Freigabecenter auch ohne LLTD-Untersttzung.

Mit der Ausklappliste am oberen Fensterrand kann die Landkarte umgeschaltet werden und zeigt jeweils den gewnschten Netzwerktyp an, falls mehrere vorhanden sind.

361

Im Netzwerk zusammenarbeiten

Kapitel 9

Netzwerk und Internetzugang einrichten

Aktive Netzwerke
Alle Netzwerke, mit denen Sie aktuell verbunden sind, werden im Bereich Aktive Netzwerke anzeigen genannt. Jedes Netzwerk wird darin mit einem eigenen Namen und Symbol gefhrt und darunter ist vermerkt, um was fr einen Netzwerktyp es sich handelt. Ein Klick auf den Netzwerktyp ffnet ein Dialogfeld, mit dem sich sein Typ nachtrglich ndern lsst. Mit welchem Namen und welchem Symbol ein Netzwerk in der Liste gefhrt wird, bestimmen Sie selbst, denn beide dienen nur organisatorischen Zwecken. Allerdings ist die ntige Einstellung dafr ein wenig versteckt: Klicken Sie einfach auf das Symbol des Netzwerks, um ein Dialogfeld zu ffnen, in dem der Name und sein Symbol gendert werden.
Abbildg. 9.11

Etwas versteckt: Dialogfeld zum Umbenennen oder Zusammenfhren von Netzwerken

Rechts hinter dem jeweiligen Netzwerk erfahren Sie, ob das Netzwerk mit dem Internet verbunden ist und welchen Netzwerkadapter es verwendet. Klicken Sie auf den Netzwerkadapter, der hinter Verbindungen genannt ist, ffnet sich ein Dialogfeld mit den Eckdaten des Adapters. Dort lassen sich auch Probleme damit diagnostizieren und per Klick auf Eigenschaften seine Grundeinstellung ndern. Netzwerk-Profis knnten hier beispielsweise manuell IP-Adressen vergeben oder die Netzwerkkarteneinstellungen fr Duplexbetrieb ndern.

362

Das Netzwerk- und Freigabecenter

PROFITIPP

In diesem Dialogfeld findet sich auch der Link Netzwerkadressen zusammenfhren oder lschen, der ein sehr hilfreiches weiteres Dialogfeld hervorzaubert. Mit ihm kann man Netzwerkverbindungen lschen, die man nicht lnger bentigt, und noch wichtiger: mehrere Verbindungen lassen sich zusammenfhren. Sind Sie zum Beispiel sowohl ber ein drahtgebundenes als auch drahtloses Netzwerk gleichzeitig mit ein und demselben Netzwerk verbunden, fhren Sie diese beiden Netzwerke zusammen, damit sie im Netzwerk- und Freigabecenter nur noch als eine Verbindung angezeigt werden.
Abbildg. 9.12 Netzwerkverbindungen ber ein verstecktes Dialogfeld lschen oder miteinander

kombinieren

Im unteren Bereich des Netzwerk- und Freigabecenters befinden sich die hufigsten Aufgaben, die rund um das Netzwerk gemeistert werden mssen: Neue Verbindung oder neues Netzwerk einrichten Startet einen Assistenten, der Sie Schritt fr Schritt dabei untersttzt, neue Netzwerkverbindungen einzurichten. Mit seiner Hilfe richten Sie zum Beispiel einen neuen Internetzugang ein oder verbinden sich ber VPN (einen sicheren Datenkanal) von unterwegs aus via Internet mit dem firmeneigenen Netzwerk. Verbindung mit einem Netzwerk herstellen ffnet dasselbe Dialogfeld, das Sie auch ber einen Klick auf das Netzwerksymbol direkt im Infobereich der Taskleiste ffnen. Es zeigt alle drahtlosen Netzwerke im Empfangsbereich an und mit einem Klick auf eines der angezeigten Netzwerke wird eine Verbindung hergestellt.

363

Im Netzwerk zusammenarbeiten

Kapitel 9

Netzwerk und Internetzugang einrichten

Heimnetzgruppen- und Freigabeoptionen auswhlen Hier bestimmen Sie, welche Dienste und Informationen Ihr Computer im Netzwerk mit anderen teilt. Als Mitglied einer Heimnetzgruppe (also eines automatisch konfigurierten kleineren Netzwerks) bestimmen Sie beispielsweise, welche Gerte und Informationen fr andere sichtbar sein sollen. In einem Netzwerk ohne Heimnetzgruppen-Automatik legen Sie fest, welche Netzwerkfunktionen Ihr Computer im Netzwerk aktivieren soll. Diesen Dialog sehen Sie bei aktiver Heimnetzgruppe auch, wenn Sie auf Erweiterte Freigabeeinstellungen ndern klicken, denn auch bei aktiver HeimnetzgruppenAutomatik kann Ihr Computer natrlich parallel auf klassischem Wege mit anderen Computern ber das Netzwerk kommunizieren. Beheben Sie Probleme ffnet eine Auswahl von Problemlsungs-Modulen, die verschiedene Aspekte des Netzwerks untersuchen und typische Fehleinstellungen korrigieren.

Netzwerkeinstellungen von Hand einrichten


Die Konfiguration des Netzwerks ist heute weitgehend wartungsfrei und verluft vollautomatisch. Sobald Sie mit dem Netzwerk verbunden sind, zeigt der Windows-Explorer beispielsweise in seinem Navigationsbereich links den Knoten Netzwerk an, in dem alle erreichbaren Computer aufgelistet werden (sofern sich die Computer zu erkennen geben). Gibt es in Ihrem Netzwerk mindestens zwei Windows 7-Computer und haben Sie beide dem Netzwerkprofil Heimnetzwerk zugeordnet, greifen Sie ber den Knoten Heimnetzgruppe ohne weiteren Aufwand auf die freigegebenen Dokumente der brigen Windows 7-Computer zu und knnen gemeinsam alle Drucker verwenden, die an irgendeinen der Windows 7-Computer in der Heimnetzgruppe angeschlossen ist. Mehr zu diesen Themen lesen Sie in den folgenden Kapiteln.
Abbildg. 9.13

Einstellungen der Netzwerkkarte sichtbar machen

364

Das Netzwerk- und Freigabecenter

Vielleicht ist Ihnen dieser Automatismus etwas suspekt und Sie wrden gern genauer verstehen, wie das Netzwerk sich einrichtet, oder sogar von den Vorgaben abweichen. Das ist nach wie vor mglich. Frher war es ntig, jedem Computer von Hand eine eindeutige IP-Adresse zuzuordnen. Heute wird die IP-Adresse fast immer automatisch ber den sogenannten DHCP-Dienst zugewiesen. Fehlt solch ein Dienst, zum Beispiel zu Hause im eigenen Netzwerk, bernimmt Windows diese Aufgabe selbst und verteilt automatisch APIPA-IP-Adressen, also Adressen aus einem bestimmten IPAdresspool, der nicht im Internet zu Konflikten fhrt. Mchten Sie wie frher die Einstellungen Ihrer Netzwerkkarte selbst in Augenschein nehmen oder sogar Hand anlegen und zum Beispiel manuell IP-Adressen vergeben, gehen Sie so vor: 1. Klicken Sie mit der rechten Maustaste auf das Netzwerksymbol im Infobereich der Taskleiste und whlen Sie im Kontextmen Netzwerk- und Freigabecenter ffnen. 2. Das Netzwerk- und Freigabecenter ffnet sich und zeigt im Bereich Aktive Netzwerke anzeigen alle aktiven Netzwerkverbindungen. Rechts nennt es hinter Verbindungen die tatschlichen Verbindungen. Sind Sie zum Beispiel per Netzwerkkabel mit einem Netzwerk verbunden, steht hier LAN-Verbindung. 3. Klicken Sie auf die Verbindung, die Sie untersuchen wollen, also zum Beispiel auf LAN-Verbindung. Ein Dialogfeld ffnet sich. Mit der Schaltflche Details zeigen Sie die Einstellungen der Netzwerkverbindung an und erfahren so zum Beispiel, ob es in Ihrem Netzwerk einen DHCPDienst gibt, der IP-Adressen automatisch verteilt. Sie erfahren auch, welche IP-Adressen Ihrer Netzwerkkarte zugewiesen sind.
Abbildg. 9.14

Netzwerkkarten von Hand konfigurieren

4. Mit der Schaltflche Diagnose starten Sie den Problemlsungs-Assistenten, der mgliche Einstel-

lungsfehler automatisch ermittelt und korrigiert. Und mit der Schaltflche Eigenschaften ffnen Sie die Einstellungen der Netzwerkverbindung, falls Sie von Hand nderungen vornehmen wollen.
365

Im Netzwerk zusammenarbeiten

Kapitel 9

Netzwerk und Internetzugang einrichten

Dafr allerdings sind Administratorrechte ntig. Sie knnten dann im Dialogfeld auf Internetprotokoll Version 4 doppelklicken, um von Hand IP-Adressen oder DNS-Server zuzuweisen. Mchten Sie die einzelnen Netzwerkadapter wie in frheren Windows-Versionen direkt verwalten, klicken Sie im Netzwerk- und Freigabecenter in seiner linken Spalte auf Adaptereinstellungen ndern. Dort kann man Adapter auch deaktivieren und aktivieren. Sie sehen nun alle Netzwerkadapter und ein rotes Kreuz markiert solche, die zurzeit nicht mit einem Netzwerk verbunden sind. Rechts unten gibt das Symbol einen Hinweis darauf, welche Technologie vom Adapter verwendet wird: Netzwerkkabel, WLAN oder Bluetooth.

Netzwerkprobleme lsen
Netzwerk- und Verbindungsprobleme knnen knifflig sein und viel technisches Know-how erfordern. Weil aber die meisten Netzwerkprobleme immer wieder aus denselben Grnden auftreten, enthlt Windows eingebaute Problemlse-Assistenten, die die hufigsten Fehleinstellungen berprfen und korrigieren. Fr eine Kurzanalyse der Netzwerkeinstellungen gengt ein Rechtsklick auf das Netzwerksymbol im Infobereich der Taskleiste. Im Kontextmen whlen Sie den Eintrag Problembehandlung. Ein Assistent ffnet sich und analysiert zuerst einige Sekunden die Situation. Danach beginnt er Fragen zu stellen und Vorschlge zu machen, wie erkannte Probleme beseitigt werden knnen.
Abbildg. 9.15

Die eingebaute Netzwerkdiagnose stellt einfache Fragen und findet Fehleinstellungen

366

Zusammenfassung

Kann die Kurzanalyse das Problem nicht lsen, ffnen Sie das Netzwerk- und Freigabecenter und klicken dann darin im unteren Teil auf Probleme beheben. Sie sehen jetzt eine Auswahl von Spezialthemen, die per Doppelklick damit beginnen, speziellere Fragestellungen wie einen nicht funktionierenden Internetzugang zu analysieren. Welche Probleme die Assistenten lsen knnen, die Ihnen in der Liste angeboten werden, hngt auch davon ab, ob Windows im Internet fndig geworden ist (was bei Internetverbindungsproblemen zugegebenermaen schwierig sein kann). Microsoft aktualisiert die Problemlsungs-Assistenten nmlich regelmig, sodass die Liste mit der Zeit wchst.
Abbildg. 9.16

Weitere Problembehandler stehen fr speziellere Fragestellungen zur Verfgung

Zusammenfassung
Ist in den Computer ein WLAN-Adapter eingebaut, zeigt Windows im Infobereich erreichbare Drahtlosnetzwerke an und stellt per Klick eine Verbindung her. Fr abhrsichere geschtzte Drahtlosnetzwerke muss dazu ein Zugangskennwort eingegeben werden, das sich Windows auf Wunsch merkt und die Verbindung knftig automatisch herstellt. Erscheint das Drahtlosnetzwerk unter dem Namen Anderes Netzwerk, wurde sein Name unterdrckt und muss bei der Verbindungsaufnahme unter Beachtung der korrekten Gro- und Kleinschreibung angegeben werden. Gespeicherte Drahtlosverbindungen lassen sich mit dem Netzwerk- und Freigabecenter wieder entfernen oder auf einen USB-Stick kopieren, mit dem man den Zugang zum Drahtlosnetzwerk dann besonders komfortabel auf anderen Computern einrichtet. Soll ein eigenes Netzwerk eingerichtet werden, muss zwischen Drahtlostechnik und verkabeltem Netzwerk entschieden werden. Fr ein Drahtlosnetzwerk wird ein Zugangspunkt bentigt und
367

Im Netzwerk zusammenarbeiten

Kapitel 9

Netzwerk und Internetzugang einrichten

auerdem mssen alle Computer einen WLAN-Adapter besitzen. Bei einem drahtgebundenen Netzwerk bentigt man einen Switch und Netzwerkkabel fr jeden Computer. Die Einrichtung des Netzwerks geschieht weitgehend automatisch. Windows vergibt IP-Adressen, wenn dies kein DHCP-Dienst tut, ermittelt mithilfe des Network Location Awareness-Dienstes die Art und Aufgabe des Netzwerks und legt danach die Sicherheitseinstellungen basierend auf Ihrer Auswahl fest. Haben Sie sich fr den Netzwerktyp Heimnetzwerk entschieden, werden darber hinaus automatisch Freigaben fr Daten und Gerte eingerichtet, sodass Windows 7-Computer untereinander ber die sogenannte Heimnetzgruppe miteinander arbeiten knnen. ltere WindowsVersionen und andere Betriebssysteme knnen nach wie vor ber manuelle Freigaben und freigegebene Gerte eingebunden werden. Smtliche Einstellungen und Informationen des Netzwerks fasst Windows im Netzwerk- und Freigabecenter zusammen. Hier kann man die Rolle des Netzwerks nachtrglich ndern, die Netzwerktopologie untersuchen sowie Freigaben und die Heimnetzgruppe verwalten. Hier finden sich aber auch die manuellen Konfigurationsmglichkeiten, falls Netzwerkkarten von Hand und ohne Automatik eingerichtet werden sollen. Treten Netzwerkprobleme auf, stellt das Netzwerk- und Freigabecenter auerdem eine Reihe von Problemlsern zur Verfgung, die die hufigsten Ursachen fr Netzwerkstrungen finden und korrigieren.
Sie mchten So gehen Sie vor Sehen Sie sich dazu das Beispiel an auf Seite 350

eine drahtlose Internetverbindung herstellen eine gespeicherte Drahtlosverbindung lschen eine Drahtlosnetzwerkverbindung auf einem USB-Stick speichern und damit andere Computer einrichten ein eigenes Drahtlosnetzwerk aufbauen ein eigenes verkabeltes Netzwerk aufbauen den Typ eines Netzwerks nachtrglich ndern das Netzwerk- und Freigabecenter ffnen eine Netzwerklandkarte anzeigen den Namen eines Netzwerks ndern

Klicken Sie auf das Netzwerksymbol im Infobereich der Taskleiste und danach auf das Drahtlosnetzwerk, mit dem Sie sich verbinden mchten ffnen Sie das Netzwerk- und Freigabecenter und klicken in dessen linker Spalte auf Drahtlosnetzwerke verwalten ffnen Sie das Netzwerk- und Freigabecenter und klicken in dessen linker Spalte auf Drahtlosnetzwerke verwalten. Doppelklicken Sie auf die Verbindung, die Sie exportieren wollen und whlen Sie Netzwerkprofil auf ein USB-Flashlaufwerk kopieren. Beschaffen Sie sich einen Zugangspunkt und schlieen Sie diesen an Ihren Internetanschluss an Beschaffen Sie sich einen Switch und verbinden Sie alle Computer mit dem Switch Klicken Sie im Netzwerk- und Freigabecenter im Bereich Aktive Netzwerke unterhalb des Netzwerknamens auf den aktuellen Netzwerktyp Klicken Sie im Startmen auf Systemsteuerung, klicken Sie auf Netzwerk und Internet und dann auf Netzwerkund Freigabecenter Klicken Sie im Netzwerk- und Freigabecenter auf Gesamtbersicht anzeigen Klicken Sie im Netzwerk- und Freigabecenter auf das Symbol des Netzwerks und ndern Sie den Namen

Seite 353

Seite 354

Seite 356 Seite 358 Seite 359

Seite 360

Seite 361 Seite 361

368

Zusammenfassung

Sie mchten

So gehen Sie vor

Sehen Sie sich dazu das Beispiel an auf Seite 361 Seite 363 Seite 364 Seite 365

das Symbol fr ein Netzwerk ndern eine Internetverbindung einrichten Netzwerkprobleme beheben

Klicken Sie im Netzwerk- und Freigabecenter auf das Symbol des Netzwerks und ndern Sie das Symbol Klicken Sie im Netzwerk- und Freigabecenter unten auf Neue Verbindung oder neues Netzwerk einrichten Klicken Sie im Netzwerk- und Freigabecenter unten auf Probleme beheben

369

Im Netzwerk zusammenarbeiten

die IP-Adresse manuell vergeben Klicken Sie in der linken Spalte des Netzwerk- und Freigabecenters auf Adaptereinstellungen ndern. Klicken Sie anschlieend mit der rechten Maustaste auf den Adapter und whlen Sie im Kontextmen den Eintrag Eigenschaften.

Kapitel 10

Heimnetzgruppe: Netzwerk ganz einfach

In diesem Kapitel: Einer Heimnetzgruppe beitreten Auf freigegebene Bibliotheken zugreifen Volltextsuche im Netzwerk Drucker im Netzwerk verwenden Bibliotheken in der Heimnetzgruppe freigeben Mediastreaming in der Heimnetzgruppe Peer-to-Peer Netzwerktechnologien Zusammenfassung 372 377 379 380 381 388 399 402

371

Im Netzwerk zusammenarbeiten

Kapitel 10

Heimnetzgruppe: Netzwerk ganz einfach

Die Heimnetzgruppe ist ein neuartiges Plug&Play-Netzwerk: Sie verbinden die Computer per Netzwerk und den Rest erledigt Windows 7. Sobald Sie der Heimnetzgruppe beitreten, wird Ihr Computer automatisch zum Teamplayer, ganz ohne Konfiguration oder technische Hrden: Drucken berall Sofort stehen Ihnen alle Drucker fr Ausdrucke zur Verfgung, die an einem der anderen Computer in Ihrer Heimnetzgruppe angeschlossen sind Gemeinsam auf Daten zugreifen und im Netzwerk suchen Sie sehen im Windows-Explorer sofort und ohne lstige und kryptische Netzwerkpfade alle Bibliotheken mit allen Dateien und Ordnern der einzelnen Computer Ihrer Heimnetzgruppe, die die Eigentmer fr die Heimnetzgruppe freigegeben haben. Sie knnen sogar die Volltext-Stichwortsuche von Windows dazu verwenden, Dokumente, Bilder oder Videos auf anderen Computern der Heimnetzgruppe wiederzufinden. Mediastreaming Ihre Musik oder Videos lassen sich ber das Netzwerk streamen und auf einem anderen Computer der Heimnetzgruppe abspielen. So knnten Sie Musiksammlungen gemeinsam nutzen. Sogar die Fernsteuerung ist mglich: von einem Computer aus knnten Sie die Musikwiedergabe auf einem anderen starten. Und: das Mediastreaming funktioniert auf Wunsch sogar ber das Internet, sodass Sie auch von unterwegs aus oder zu Besuch bei Freunden auf Ihre eigenen Medien zugreifen und die letzten Urlaubsfotos prsentieren knnen. HINWEIS Die Heimnetzgruppe ist neu in Windows 7 und wird bei lteren Windows-Versionen nicht untersttzt. Mchten Sie auch ltere Betriebssysteme in Ihr Netzwerk integrieren, verwenden Sie einfach dieselben Freigabekonzepte wie in frheren Windows-Versionen (Kapitel 11).

Einer Heimnetzgruppe beitreten


Heimnetzgruppen organisieren sich selbst und werden nicht zentral verwaltet. Windows 7 bemerkt also, sobald in Ihrem Netzwerk andere Windows 7-Computer mit aktiver Heimnetzgruppe erscheinen, und bietet dann an, dieser Heimnetzgruppe ebenfalls beizutreten, wobei Sie nach dem Zugangskennwort gefragt werden, das die Heimnetzgruppe vor ungebetenen Besuchern schtzt. Sie brauchen dann blo noch kurz festzulegen, welche Dinge Sie anderen Heimnetzgruppen-Mitgliedern zur Mitbenutzung anbieten wollen. Alle lokal an den Computer angeschlossenen Drucker werden automatisch zur Mitbenutzung freigegeben. HINWEIS Die gesamten Heimnetzgruppenfunktionen werden nur dann aktiv, wenn Sie Ihr Netzwerk als Heimnetzwerk klassifiziert haben. Wer als Netzwerktyp ffentlich oder Arbeitsplatznetzwerk gewhlt hat, kann die Heimnetzgruppe nicht verwenden. Im Netzwerk- und Freigabecenter kann man den aktuellen Netzwerktyp kontrollieren und ndern.
Ist Ihr Computer Mitglied eines Unternehmensnetzwerks (Domnenmitglied) und nehmen Sie den Computer nach Feierabend mit nach Hause und schlieen ihn in Ihrem privaten Heimnetzwerk an, kann dieser zwar der Heimnetzgruppe beitreten und beispielsweise auf dem heimischen Drucker drucken, bleibt selbst aus Sicherheitsgrnden aber unsichtbar, sodass andere Heimnetzgruppenmitglieder den Unternehmens-PC nicht erkennen.

372

Einer Heimnetzgruppe beitreten

Abbildg. 10.1

Schon whrend der Installation richtet Windows mglicherweise die Heimnetzgruppe ein

Anschlieend stehen Ihnen alle Drucker smtlicher Heimnetzgruppenmitglieder zur Verfgung und im Windows-Explorer zeigt ein Klick auf den Knoten Heimnetzgruppe smtliche Heimnetzgruppenmitglieder und die darauf freigegebenen Daten an. ber das Schnellsuchfeld in der rechten oberen Ecke des Explorers kann man die Heimnetzgruppe sogar blitzschnell nach Stichwrtern durchsuchen. Damit das alles funktioniert, muss irgendwer natrlich den Anfang machen und die Heimnetzgruppe grnden. Auch dies passiert bei der Installation von Windows gegebenenfalls schon automatisch, aber falls es im Netzwerk tatschlich noch keine Heimnetzgruppe geben sollte, zeigt der Explorer dies an und legt mit einem Klick auf Heimnetzgruppe erstellen eine neue Heimnetzgruppe an. Windows legt dabei automatisch ein sicheres Zugangskennwort fr die Heimnetzgruppe an, das jeder kennen muss, der der Heimnetzgruppe beitreten will. WICHTIG Windows 7 untersttzt nur genau eine Heimnetzgruppe. Grnden Sie nicht versehentlich mehrere. Das kann passieren, falls alle Mitglieder der existierenden Heimnetzgruppe gerade ausgeschaltet sind.
Da Heimnetzgruppen eine serverlose Peer-to-Peer-Technik sind, kann Ihr Computer in diesem Fall die Heimnetzgruppe nirgends entdecken und bietet an, eine neue anzulegen. Sptestens wenn einer der ausgeschalteten Mitglieder spter online ist, gibt es zwei Heimnetzgruppen.

373

Im Netzwerk zusammenarbeiten

Kapitel 10

Heimnetzgruppe: Netzwerk ganz einfach

Allerdings ist Windows clever genug, einen solchen Konflikt zu lsen. Es bemerkt jetzt natrlich, dass mehr als eine Heimnetzgruppe vorhanden ist. Die neueste Heimnetzgruppe gewinnt. Bei den Mitgliedern aller anderen Heimnetzgruppen erscheint ein Hinweis, dass es eine neue Heimnetzgruppe gibt, zusammen mit der Aufforderung, der neuen Heimnetzgruppe beizutreten. War alles nur ein Versehen und die neu gegrndete Heimnetzgruppe soll gar nicht weiterbetrieben werden, entfernen Sie sie einfach wieder von dem Computer, wo Sie sie eingerichtet hatten. Weil nun alles wieder in Ordnung und im Netzwerk nur noch eine Heimnetzgruppe vorhanden ist, funktioniert die alte Heimnetzgruppe wieder wie gewohnt. Sie knnten den neu hinzugefgten Computer jetzt in die alte Heimnetzgruppe aufnehmen.
Abbildg. 10.2

Eine neue Heimnetzgruppe ins Leben rufen

Die meisten Funktionen der Heimnetzgruppe werden zwar vollautomatisch aktiviert und konfiguriert, aber im Netzwerk- und Freigabecenter lassen sich diese Einstellungen auch feinjustieren und nachtrglich ndern, zum Beispiel weil Sie mehr Kontrolle ber freigegebene Daten oder Gerte wnschen oder aus der Heimnetzgruppe wieder austreten wollen. 1. Klicken Sie im Infobereich der Taskleiste mit der rechten Maustaste auf das Netzwerksymbol und whlen im Kontextmen Netzwerk- und Freigabecenter ffnen. Oder ffnen Sie das Startmen und geben tippen unten ins Suchfeld Netzwerk ein. In der Ergebnisliste finden Sie dann unter der berschrift Systemsteuerung den Eintrag Netzwerk- und Freigabecenter. Das Netzwerkund Freigabecenter wird geffnet.

374

Einer Heimnetzgruppe beitreten

2. Klicken Sie im Bereich Netzwerkeinstellungen ndern auf Heimnetzgruppen- und Freigabeop-

tionen auswhlen. Was nun geschieht, ist etwas unterschiedlich: Netzwerkprofil ndern Verwendet Ihr Netzwerk zurzeit nicht das Sicherheitsprofil Heimnetzwerk, sondern ffentlich oder Arbeitsplatz, muss es zuerst auf das Profil Heimnetzwerk eingestellt werden. Ein mit einem gelben Balken markierter Hinweis ist dann zu sehen, und wenn Sie darin auf den Link Was ist eine Netzwerkadresse klicken, erscheint ein Auswahldialogfeld, in dem Sie auf Heimnetzwerk klicken. Danach wird automatisch eine neue Heimnetzgruppe angelegt (wenn es noch keine gibt) oder Sie knnen einer bestehenden Heimnetzgruppe beitreten.
Abbildg. 10.3

Heimnetzgruppen funktionieren nur im Netzwerkprofil Heimnetzwerk

Heimnetzgruppe erstellen Gibt es in Ihrem Netzwerk noch keine Heimnetzgruppe, legen Sie per Klick auf die Schaltflche Heimnetzgruppe erstellen einfach eine an. Sie knnen dann auswhlen, welche Bibliotheken fr andere in der Heimnetzgruppe sichtbar sein sollen und ob Ihr Drucker mitbenutzt werden darf. Sobald Sie auf Weiter klicken, legt Windows die Heimnetzgruppe an und liefert das Kennwort. Dieses Kennwort brauchen Sie spter, wenn weitere Computer zur Heimnetzgruppe hinzugefgt werden sollen. Am besten lassen Sie es ausdrucken. Heimnetzgruppe existiert schon Hat Windows 7 bereits eine Heimnetzgruppe entdeckt, treten Sie ihr mit einem Klick auf die Schaltflche Jetzt beitreten bei. Auch hier legen Sie zuerst fest, welche Daten und Gerte Sie in der Heimnetzgruppe teilen wollen. Nachdem Sie auf Weiter klicken, werden Sie nach dem Kennwort fr die Heimnetzgruppe gefragt und dann darin aufgenommen. Wissen Sie das Kennwort nicht, fragen Sie denjenigen danach, der die Heimnetzgruppe eingerichtet hat.
375

Im Netzwerk zusammenarbeiten

Kapitel 10

Heimnetzgruppe: Netzwerk ganz einfach

Abbildg. 10.4

Existiert noch keine Heimnetzgruppe, legt man kurzerhand eine an

Bereits Mitglied Ist Ihr Computer bereits Mitglied in der Heimnetzgruppe, sehen Sie die freigegebenen Daten und Gerte Ihres Computers und knnen die Freigabeeinstellungen jederzeit ndern. Mchten Sie zum Beispiel nicht lnger Ihre Videos in der Bibliothek Videos freigeben, deaktivieren Sie die Option Videos.
Abbildg. 10.5

Legen Sie in den Feineinstellungen der Heimnetzgruppe beispielsweise ein neues Kennwort fest

376

Auf freigegebene Bibliotheken zugreifen

TIPP Das gesamte Konzept der Heimnetzgruppe ist einem echten Zuhause entlehnt. Die Haustr ist normalerweise verschlossen, aber wenn man einmal zu Hause ist, kann man sich in den verschiedenen Rumen frei bewegen. Nur wenige Schubladen mit sehr privaten Dingen sind extra abgeschlossen.
Das Kennwort der Heimnetzgruppe entspricht also in etwa dem Haustrschlssel und soll vor allem verhindern, dass Besucher, die einen eigenen PC mitbringen, sich einfach ohne Weiteres mit Ihrer Heimnetzgruppe verbinden nicht mehr und nicht weniger. Das Heimnetzgruppen-Kennwort wird von beteiligten Computern bereitwillig im Klartext angezeigt. Lassen Sie also einen Gast unbeaufsichtigt mit Ihrem Computer allein, knnen Sie sicher sein, dass er das HeimnetzgruppenKennwort herausfindet. Es dient einzig und allein dazu, fremde Eindringlinge abzuwehren, die Sie nicht ins Haus gelassen haben, bietet darber hinaus aber keinen besonderen Schutz. Entsprechend ist das kryptische Kennwort, das Windows dafr generiert, unverhltnismig komplex und vllig unpraktisch. ndern Sie es, wenn Sie mgen. Dazu klicken Sie im Netzwerkund Freigabecenter noch einmal auf Heimnetzgruppen- und Freigabeoptionen auswhlen und dann auf den Link Kennwort ndern. Ein Dialogfeld ffnet sich, in dem ein Hinweis steht: ndern Sie das Kennwort fr die Heimnetzgruppe, mssen alle Mitglieder der Heimnetzgruppe es aktualisieren. Deshalb ist es eine gute Idee, das Kennwort gleich zu Anfang zu ndern, bevor andere Computer der Heimnetzgruppe beitreten. Klicken Sie auf Kennwort ndern. Windows schlgt daraufhin ein neues und noch kryptischeres Kennwort vor. Ersetzen Sie die Vorgabe einfach durch ein eigenes Kennwort, das mindestens acht Zeichen lang sein muss, und klicken Sie auf OK. Weil das Heimnetzgruppen-Kennwort anders als bei den meisten sonstigen Kennwrtern an mehrere Personen weiterverraten wird, nmlich an alle, die in der Heimnetzgruppe mitmachen, verwenden Sie auf keinen Fall eins Ihrer blichen Kennwrter, mit denen Sie andere Dinge schtzen. Auch klar: Kennwrter wie Sonne oder geheim bieten keinen Schutz. Ein sicheres Kennwort, das man sich trotzdem merken kann, entsteht, wenn Sie Stze kondensieren: Suchen Sie sich dazu einen einprgsamen Satz aus und verwenden Sie als Kennwort nur die Anfangsbuchstaben der Worte darin. Der Satz knnte lauten: Mein kleiner Hund hat 4 Beine. Das Kennwort wrde dann lauten: MkHh4B. Im Netzwerk zusammenarbeiten

Auf freigegebene Bibliotheken zugreifen


Sobald Sie Mitglied in der Heimnetzgruppe sind, sehen Sie die brigen Computer und die darauf freigegebenen Daten direkt im Explorer. Drcken Sie ()+(E), um den Explorer zu ffnen. In seiner linken Spalte erscheint der neue Knoten Heimnetzgruppe. Darunter werden die Mitglieder der Heimnetzgruppe aufgefhrt, jedenfalls dann, wenn die Computer gerade eingeschaltet und die Mitglieder angemeldet sind. Darunter wiederum sehen Sie die freigegebenen Bibliotheken. Sie sehen also unter diesem Knoten alle Personen in Ihrem Heimnetzwerk, die gerade online sind, und in Klammern dahinter ist der Computername vermerkt, an dem diese Personen gerade angemeldet sind. HINWEIS Der Navigationsbereich des Explorers kombiniert alte und neue Technologie und macht auch die Unterschiede deutlich. Nach wie vor findet sich darin der Knoten Netzwerk, in dem alle Netzwerkcomputer aufgefhrt werden, die sich im Netzwerk zu erkennen geben. ber diesen Knoten kann man auf freigegebene Ordner und Drucker zugreifen, muss dazu aber zuerst das Netzwerk entsprechend einrichten. Dafr funktioniert diese klassische Technik mit allen Windows-Versionen und auch anderen Betriebssystemen.
377

Kapitel 10

Heimnetzgruppe: Netzwerk ganz einfach

Der Knoten Heimnetzwerk arbeitet dagegen nicht computer- sondern personenbezogen und funktioniert von ganz allein. Komplizierte Freigabeeinstellungen sind nicht ntig. Gezeigt werden hier nur Windows 7-Computer mit aktiver Heimnetzgruppenmitgliedschaft.
Abbildg. 10.6

Alle erreichbaren Heimnetzgruppen-Mitglieder erscheinen im Knoten Heimnetzgruppe

Sie knnen mit diesen freigegebenen Bibliotheken jetzt genauso bequem arbeiten wie mit eigenen Bibliotheken, also zum Beispiel Dateien und Dokumente ffnen oder Musikstcke anhren. Wichtige freigegebenen Bibliotheken lassen sich sogar per Maus innerhalb der linken Spalte nach oben in den Bereich Favoriten ziehen, sodass sie dort auf einen Blick zur Verfgung stehen. TIPP Sollte der Knoten Heimnetzgruppe in der linken Spalte Ihres Explorers fehlen, sind Sie zurzeit nicht mit einem Netzwerk des Typs Heimnetzwerk verbunden. berprfen Sie in diesem Fall die Einstellungen im Netzwerk- und Freigabecenter.
Ein Rechtsklick auf den Knoten Heimnetzgruppe in der linken Explorerspalte ffnet ein Kontextmen mit allen wichtigen Verwaltungsfunktionen rund um die Heimnetzgruppe:

Heimnetzgruppen-Einstellungen ndern ffnet das Dialogfeld, in dem Sie festlegen,


welche eigenen Daten und Gerte im Heimnetzwerk verffentlicht werden, und bietet Links zu allen brigen Heimnetzwerk-Einstellungen.

Heimnetzgruppen-Kennwort anzeigen Zeigt das aktuelle Kennwort Ihrer Heimnetzgruppe


an, falls Sie es wissen mssen, um einen weiteren Computer zur Heimnetzgruppe hinzuzufgen.

378

Volltextsuche im Netzwerk

Heimnetzgruppen-Problembehandlung starten Stimmt etwas nicht mit der Heimnetzgruppe, berprft ein integrierter Troubleshooter die blichsten Fehlerflle und versucht, das Problem automatisch zu beheben.

Fr Gerte freigeben ffnet ein Dialogfeld, mit dem Sie anonymes Mediastreaming zulassen.
Normalerweise werden Medien wie Musik und Video nur zu Windows 7-Rechnern gestreamt, die Mitglied der Heimnetzgruppe sind. Mchten Sie die Medien auch zu lteren WindowsSystemen, Extendern (wie Xbox 360) oder anderen Streaming-Gerten streamen, legen Sie in diesem Dialogfeld fest, welche Gerte zugelassen sind.
Abbildg. 10.7

Die wichtigsten Heimnetzgruppen-Einstellungen sind per Kontextmen erreichbar

Volltextsuche im Netzwerk
Die Heimnetzgruppe ist in die Volltextsuche von Windows integriert, sodass Sie Dateien, Bilder, Fotos und Videos per Stichwort auch auf anderen Computern Ihrer Heimnetzgruppe wiederfinden. So gehen Sie vor, um die Stichwortsuche auf Ihre Heimnetzgruppe auszudehnen: 1. Drcken Sie ()+(E), um den Windows-Explorer zu ffnen. Sie sehen die Laufwerksansicht. Klicken Sie im Navigationsbereich auf den Knoten Heimnetzgruppe, um den Startpunkt der Suche festzulegen. 2. Klicken Sie nun oben rechts ins Volltextsuchfeld und geben Sie einen Suchbegriff ein. Noch whrend der Eingabe startet die Suche und gefunden werden alle Dateien und Dokumente auf irgendeinem eingeschalteten Computer der Heimnetzgruppe.
379

Im Netzwerk zusammenarbeiten

Kapitel 10

Heimnetzgruppe: Netzwerk ganz einfach

3. Wollen Sie in den Daten eines bestimmten Heimnetzgruppenmitglieds suchen, doppelklicken Sie

auf den Knoten Heimnetzgruppe und whlen dann den Benutzer aus. Wiederholen Sie die Suche. 4. Mchten Sie eine Suche nachtrglich auf die gesamte Heimnetzgruppe ausdehnen, klicken Sie am unteren Rand der Suchergebnisse auf Erneut suchen in: Heimnetzgruppe. Die Suche findet jetzt alle Dokumente und Dateien, die Ihr Stichwort enthalten und irgendwo in der Heimnetzgruppe gespeichert sind.
Abbildg. 10.8

Suche nachtrglich auf gesamte Heimnetzgruppe ausdehnen

HINWEIS Wenn Sie nach einem Stichwort suchen und die Suche auf die Heimnetzgruppe ausdehnen, bekommen Sie die Resultate trotzdem beinahe in Echtzeit zurckgeliefert. Das ist eigentlich verblffend, denn Netzwerkzugriffe kosten Zeit, und mehrere Computer zu durchsuchen erst Recht.
Das Geheimnis: Ihr Computer muss die Stichwrter gar nicht suchen. Sie sind schon gefunden worden, vor lngerer Zeit. Der Indexdienst analysiert fortwhrend im Hintergrund alle gespeicherten Daten und merkt sich alle besonderen Stichwrter, die darin vorkommen. Wird nach Stichwrtern gesucht, zaubert der Indexsuchdienst das Ergebnis beinahe augenblicklich aus dem Hut. In der Heimnetzgruppe geht das genauso, denn weil alle Mitglieder mindestens Windows 7 verwenden, ist auf allen auch ein Indexdienst vorhanden. Bei netzwerkweiten Suchanfragen wird also die Suchanfrage einfach an den Indexdienst jedes Computers der Heimnetzgruppe geleitet. Die Computer suchen dann das Stichwort lokal in ihrem eigenen Indexsuchdienst und liefern das Suchergebnis zurck. Deshalb ist diese Art der Volltextsuche im Netzwerk konkurrenzlos schnell.

Wenn Sie die Volltextsuche praktisch finden, sollten Sie sich noch einmal Kapitel 4 nher anschauen. Dort erfahren Sie, wie Sie Stichwrter miteinander kombinieren und Ihre Suchabfragen noch gezielter formulieren. Kapitel 4 verrt auch, wie Sie Bilder oder Videos mit Stichwrtern verknpfen, um sie spter leichter wiederzufinden.

Drucker im Netzwerk verwenden


Die Heimnetzgruppe sorgt dafr, dass Sie automatisch auf allen Druckern drucken knnen, die direkt an irgendeinem Computer der Heimnetzgruppe angeschlossen sind. Sie brauchen nichts Besonderes dafr zu tun. Die Drucker der Heimnetzgruppe erscheinen zum Beispiel wie von Geisterhand in der Gertebersicht, die Sie ffnen, indem Sie im Startmen auf Gerte und Drucker klicken. Auerdem werden alle Drucker der Heimnetzgruppe im Drucken-Dialogfeld angeboten, sodass Sie sofort nach Beitritt aus allen Anwendungen heraus auf Heimnetzgruppen-Druckern ausdrucken knnen.

380

Bibliotheken in der Heimnetzgruppe freigeben

Nur falls fr die Installation des Druckers ein nicht digital signierter Treiber oder Drittanbieter-Treiber notwendig sind, erscheint zuerst eine Sprechblase und fordert Sie auf, der Druckerinstallation ausdrcklich zuzustimmen.
Abbildg. 10.9

Bei Druckern mit nichtsignierten Druckertreibern mssen Sie der Installation zustimmen

HINWEIS Die Heimnetzgruppe gibt alle Drucker frei, die direkt an den Computer angeschlossen sind, also zum Beispiel alle Drucker mit USB-Anschluss. Drucker, auf die ber das Netzwerk zugegriffen wird, zum Beispiel solche mit eigener Netzwerkkarte, werden nicht automatisch freigegeben.

Bibliotheken in der Heimnetzgruppe freigeben


Welche Informationen Sie mit der Heimnetzgruppe teilen wollen, entscheiden Sie selbst und knnen diese Entscheidung jederzeit berdenken. So legen Sie die Grundeinstellungen fest: 1. ffnen Sie den Windows-Explorer, zum Beispiel indem Sie ()+(E) drcken. Klicken Sie dann in der linken Spalte mit der rechten Maustaste auf den Knoten Heimnetzgruppe. 2. Im Kontextmen whlen Sie Heimnetzgruppen-Einstellungen ndern. Ein Dialogfeld ffnet sich und zeigt Ihnen im Bereich Bibliotheken und Drucker freigeben die Standardbibliotheken an, die Sie mit einem Klick ins Kstchen davor freigeben. Entfernen Sie das Hkchen, wird die Bibliothek augenblicklich gesperrt und ist nicht mehr in der Heimnetzgruppe sichtbar.
Abbildg. 10.10

Die Freigabe Ihrer Standardbibliotheken in der Heimnetzgruppe ist besonders einfach

381

Im Netzwerk zusammenarbeiten

Kapitel 10

Heimnetzgruppe: Netzwerk ganz einfach

Die einzelnen Optionen, die das Dialogfeld anbietet, entsprechen den Standardbibliotheken, die der Windows-Explorer in seinem Navigationsbereich im Knoten Bibliotheken anzeigt. Bevor Sie sich entscheiden, welche Bibliotheken Sie mit anderen teilen, schauen Sie im Zweifelsfall mithilfe des Explorers hinein. Bilder, Musik, Videos In diesen Bibliotheken werden Ihre Medien gespeichert. Hufig spricht nichts dagegen, diese Sammlungen mit anderen in der Heimnetzgruppe zu teilen. Enthalten die Bibliotheken Musik oder Videos, die nicht fr alle Familienmitglieder geeignet sind, sollten Sie sie natrlich nicht komplett freigeben. Entfernen Sie in diesem Fall das Hkchen und geben Sie spter nur einen Teil der Bibliothek frei. Dokumente Diese Bibliothek ist als Vorgabe nicht freigegeben, weil hier alle Ihre sonstigen Dokumente gelagert werden, also beispielsweise Briefe oder Tabellen. Fast immer sind diese Daten zu privat, um gemeinsam verwendet zu werden. Drucker Diese Option gibt keine Bibliothek frei, sondern alle direkt mit Ihrem Computer verbundenen Drucker. PROFITIPP
Wird eine Standardbibliothek in der Heimnetzgruppe freigegeben, passiert etwas Ungewhnliches: Andere knnen den Inhalt Ihrer freigegebenen Bibliotheken lesen und auch neue Dateien in die Bibliothek legen, aber Ihre eigenen Dateien nicht verndern. Schauen Sie sich das mal nher an: geffnet. Legen Sie darin per Rechtsklick und Neu/Textdokument eine neue Textdatei an und geben Sie ihr den Namen testdatei (). ffnen Sie die Datei danach per Doppelklick. Schreiben Sie etwas in die Datei und speichern Sie sie, zum Beispiel mit (Strg)+(S). Schlieen Sie den Texteditor dann wieder. Wie Sie gerade gesehen haben, drfen Sie in Ihrer eigenen Dokumente-Bibliothek schalten und walten und beliebige neue Dateien anlegen.
2. Geben Sie nun testweise Ihre Dokumente-Bibliothek wie gerade gezeigt fr die Heimnetz-

1. ffnen Sie das Startmen und klicken Sie auf Dokumente. Ihre Dokumente-Bibliothek wird

gruppe frei. Auf allen anderen Computern der Heimnetzgruppe erscheint augenblicklich die neue freigegebene Dokumente-Bibliothek im Knoten Heimnetzgruppe unterhalb Ihres Namens.
3. Wechseln Sie zu einem anderen Computer in Ihrer Heimnetzgruppe und ffnen Sie die eben

freigegebene Dokumentenbibliothek. Dazu klicken Sie zum Beispiel auf dem anderen Computer im Startmen auf Dokumente und doppelklicken dann in der linken Spalte des Windows-Explorers zuerst auf Heimnetzgruppe, dann auf Ihren Namen, dann auf Dokumente.
4. Sie sehen jetzt auf dem anderen Computer den Inhalt Ihrer Dokumente-Bibliothek, darun-

ter auch die Testdatei, die Sie gerade angelegt haben. ffnen Sie diese per Doppelklick, sehen Sie den Inhalt. Sie haben also Lesezugriff.
5. ndern Sie den Inhalt der Testdatei und versuchen Sie dann, die nderung mit (Strg)+(S)

zu speichern. Windows verweigert das und ffnet stattdessen das Speichern unter-Dialogfeld, mit dem Sie die nderungen unter einem anderen Namen in Ihrer lokalen Dokumente-Bibliothek speichern knnen. Brechen Sie per Druck auf die (Esc)-Taste ab und schlieen Sie den Editor.
6. Klicken Sie nun mit der rechten Maustaste in die freigegebene Dokumente-Bibliothek und

whlen Sie Neu/Neues Textdokument. Obwohl Sie eigentlich in der fremden DokumenteBibliothek nur Leserecht haben, drfen Sie dennoch eigene neue Dateien darin anlegen.

382

Bibliotheken in der Heimnetzgruppe freigeben

Die Standardberechtigungen sorgen also dafr, dass andere in Ihren freigegebenen Bibliotheken keine Dateien verndern drfen, die Sie selbst dort angelegt haben. Andere drfen Ihnen aber zustzliche Dateien in die freigegebene Bibliothek legen, sodass Sie auf diese Weise sehr bequem Daten miteinander austauschen und gemeinsam bearbeiten knnen. Wie funktioniert das genau?
Abbildg. 10.11 Bibliotheken bestehen in der Regel aus einem ffentlichen und einem privaten Ordner

Verantwortlich dafr ist das Grundkonzept der Bibliotheken, die ja mehrere Ordner zusammenfassen. Tatschlich bestehen die Standardbibliotheken immer aus zwei Ordnern, einem privaten Ordner und einem ffentlichen. Klicken Sie auf den kleinen Pfeil vor einer Bibliothek: jetzt sehen Sie die tatschlichen Ordner, aus denen die Bibliothek besteht. Im Falle der Dokumente-Bibliothek sind daran die beiden Ordner Eigene Dokumente und ffentliche Dokumente beteiligt. Nur der Ordner Eigene Dokumente ist schreibgeschtzt. Der ffentliche Ordner gewhrt dagegen Lese- und Schreibrechte. Als Sie im Beispiel eben von einem anderen Computer aus eine neue Datei in der freigegebenen Dokumente-Bibliothek angelegt haben, wurde dieser in Wirklichkeit im Ordner ffentliche Dokumente angelegt. Das lsst sich nachprfen: Klicken Sie im Windows-Explorer des anderen Computers in der linken Spalte im Bereich Heimnetzgruppe auf den kleinen Pfeil vor Dokumente und dann auf den Ordner ffentliche Dokumente. Die neu angelegte Datei liegt in diesem Ordner. Klicken Sie zum Gegentest auf Eigene Dokumente und versuchen Sie in diesem Ordner eine Datei anzulegen. Es gelingt nicht, denn dieser Ordner ist fr HeimnetzgruppenMitglieder schreibgeschtzt. Schauen Sie sich die brigen freigegebenen Bibliotheken nher an, werden Sie feststellen, dass auch Bilder, Musik und Videos solch ein Doppelleben fhren und jeweils aus einem privaten und einem ffentlichen Ordner bestehen. Dieses elegante Konzept sorgt dafr, dass Sie sehr leicht Dateien mit anderen Personen im Netzwerk austauschen knnen und trotzdem eigene Dateien vor Vernderungen schtzen. Alles, was andere in Ihren freigegebenen Bibliotheken hinterlegen, ist fein suberlich im ffentlichen Teil der Bibliothek hinterlegt. Ihre selbst angelegten Dateien befinden sich davon getrennt im privaten Ordner. Dabei verwendet Windows eine clevere Automatik: Neue Dateien werden immer im Standardordner der Bibliothek gespeichert, also in Ihrem privaten Ordner, es sei denn, es handelt sich um einen Netzwerkzugriff via Heimnetzwerk. Dann kann die Bibliothek einen anderen Ort als Standardspeicherort festlegen, nmlich den ffentlichen Ordner. Diese Einstellung ist allerdings versteckt und kann ber die Benutzeroberflche fr eigene Bibliotheken nirgends eingestellt werden. Sie erfahren ab Seite 387 mehr dazu.
383

Im Netzwerk zusammenarbeiten

Kapitel 10

Heimnetzgruppe: Netzwerk ganz einfach

Gemeinsame Projektordner und private Bereiche


Neben den Standardbibliotheken kann man in der Heimnetzgruppe auch beliebige andere Bibliotheken und Ordner freigeben und darber zum Beispiel die Berechtigungen genauer festlegen.
Abbildg. 10.12 Ordner und Bibliotheken gezielt mit festgelegten Berechtigungen freigeben

Mchten Sie zum Beispiel innerhalb Ihrer Bibliothek Dokumente einen Projektordner so fr die Heimnetzgruppe freigeben, dass andere darin auch nderungen vornehmen drfen, gehen Sie so vor: 1. Geben Sie zuerst wie oben beschrieben Ihre Bibliothek Dokumente in der Heimnetzgruppe frei, falls diese nicht schon freigegeben ist. Danach klicken Sie im Startmen auf Dokumente. Ihre Bibliothek Dokumente wird geffnet. 2. Legen Sie darin einen neuen Ordner an, beispielsweise per Rechtsklick und Neu/Ordner. Nennen Sie den Ordner Gemeinsames Projekt und besttigen Sie mit der ()-Taste. 3. Klicken Sie den Ordner Gemeinsames Projekt mit der rechten Maustaste an und whlen Sie im Kontextmen den Eintrag Freigeben fr/Heimnetzgruppe (Lesen/Schreiben). 4. Sie knnen jetzt im Ordner Gemeinsames Projekt neue Dateien anlegen und gemeinsam daran arbeiten. Alle Mitglieder der Heimnetzgruppe knnen die darin gespeicherten Dateien ffnen, ndern und speichern. Diese Freiheit gilt nur in diesem Ordner. Per Rechtsklick und Freigeben fr legen Sie also fr Ordner und Dateien die Zugriffsrechte selbst fest und knnen mit der Einstellung Niemand auch bestimmte Ordner ausdrcklich vor anderen verstecken.

384

Bibliotheken in der Heimnetzgruppe freigeben

PROFITIPP

Befindet sich der Ordner, den Sie freigeben wollen, auf einem Datentrger, der nicht das NTFS-Dateisystem verwendet (zum Beispiel ein vorformatierter USB-Stick), kann er nicht in der Heimnetzgruppe verffentlicht werden. Der Grund: die Heimnetzgruppe verwendet NTFS-Berechtigungen, um festzulegen, wer welche Zugriffsberechtigungen auf Daten erhlt.

Deshalb knnen nur Ordner in der Heimnetzgruppe verffentlicht werden, die das NTFSDateisystem verwenden. In allen anderen Fllen zeigt der Kontextmen-Befehl Freigeben fr nur den Untereintrag Erweiterte Freigabeeinstellungen, mit dem Sie den Ordner auf klassische Weise wie in frheren Windows-Versionen freigeben. Er erscheint dann aber nicht automatisch in der Heimnetzgruppe, sondern muss wie frher ber einen UNC-Netzwerkpfad angesprochen werden.

Sensible Daten aus Bibliotheken ausblenden


Zwar enthlt die Bibliothek Dokumente normalerweise zu viele sensible Daten, um sie in der Heimnetzgruppe zu verffentlichen, aber mit ein paar Klicks und Anpassungen sorgen Sie dafr, dass nur die gewnschten Informationen in der Heimnetzgruppe verffentlicht werden. Dazu ffnen Sie den Windows-Explorer und doppelklicken in seiner linken Spalte zunchst auf Bibliotheken und dann auf Dokumente. Sie sehen jetzt die beiden Ordner Eigene Dokumente und ffentliche Dokumente, aus denen die Bibliothek besteht. Die sensiblen persnlichen Daten lagern im Ordner Eigene Dokumente. Damit diese Daten geschtzt werden, klicken Sie auf Eigene Dokumente und klicken den markierten Ordner danach mit der rechten Maustaste an. Im Kontextmen whlen Sie Freigeben fr/Niemand. Damit ist dieser Teil der Bibliothek fr die Heimnetzgruppe gesperrt. Anschlieend ffnen Sie den Ordner Eigene Dokumente und navigieren gezielt zu den Ordnern, die Sie mit anderen teilen wollen, zum Beispiel zu dem Ordner Gemeinsames Projekt, den Sie vorhin angelegt haben. Per Rechtsklick darauf und Freigeben fr/Heimnetzgruppe (Lesen/Schreiben) wird dieser und nur dieser Ordner jetzt in der Heimnetzgruppe verffentlicht und Sie knnen gemeinsam mit anderen darin arbeiten. Auf genau dieselbe Weise gehen Sie auch mit den brigen Bibliotheken vor, wenn Sie nur Teile daraus verffentlichen mchten. Legen Sie zum Beispiel darin einen neuen Ordner fr Medien an, die privat bleiben sollen. Verschieben Sie dann die Medien in diesen Ordner und sorgen Sie mit einem Rechtsklick darauf und Auswahl von Freigeben fr/Niemand im Kontextmen dafr, dass dieser Ordner unsichtbar bleibt. ACHTUNG Sobald Sie eine Bibliothek ber das Standarddialogfeld der Heimnetzgruppe erneut freigeben, berschreibt Windows dabei alle Ihre Anpassungen und gibt wieder die gesamte Bibliothek mit Leserechten frei. Wenn Sie also eigene Zugriffsberechtigungen festlegen, verwenden Sie nicht mehr das Standarddialogfeld der Heimnetzgruppe.

385

Im Netzwerk zusammenarbeiten

Kapitel 10

Heimnetzgruppe: Netzwerk ganz einfach

Eigene Bibliotheken freigeben


Natrlich lassen sich auch neue eigene Bibliotheken im Heimnetzwerk freigeben. Dabei gehen Sie genauso vor wie bei der Freigabe von Ordnern. Um allerdings das volle Potenzial freigegebener Bibliotheken zu nutzen und wie bei den Standardbibliotheken einen gemischten Lese- und Lese/ Schreib-Zugriff zu ermglichen, sind ein paar zustzliche Kniffe ntig.
Abbildg. 10.13 Eine neue Bibliothek mit ffentlichem und privatem Anteil in der Heimnetzgruppe freigeben

Wie Sie eine eigene Bibliothek nachbauen, die von der Berechtigungsstruktur genau wie eine Standardbibliothek funktioniert, zeigt dieses Beispiel: 1. Legen Sie sich zuerst zwei neue Ordner an. Dazu ffnen Sie das Startmen und klicken auf Dokumente. Ihre Dokumente-Bibliothek wird geffnet. Klicken Sie in der Symbolleiste zweimal auf Neuer Ordner und legen Sie so zwei neue Ordner an, die Sie ffentlich und Privat taufen. 2. Klicken Sie nun in der linken Spalte des Explorers mit der rechten Maustaste auf Bibliotheken und whlen Sie im Kontextmen Neu/Bibliothek, um eine neue eigene Bibliothek anzulegen. 3. Nennen Sie die neue Bibliothek Projekte und besttigen Sie mit der ()-Taste. Klicken Sie die Bibliothek dann mit der rechten Maustaste an und whlen Sie im Kontextmen Eigenschaften. Ein Dialogfeld ffnet sich, mit dem Sie nun festlegen, aus welchen Ordnern die Bibliothek bestehen soll.

386

Bibliotheken in der Heimnetzgruppe freigeben

4. Klicken Sie auf Ordner hinzufgen. Ein Dialogfeld ffnet sich, mit dem Sie den Ordner auswh-

berprfen Sie das Ergebnis auf einem anderen Computer der Heimnetzgruppe. Die Bibliothek Projekte sollte jetzt im Windows-Explorer im Knoten Heimnetzgruppe zu sehen sein. Doppelklicken Sie darauf, sehen Sie die beiden Ordner Privat und ffentlich. Klicken Sie auf ffentlich, knnen Sie in diesem Unterordner neue Dateien anlegen. Klicken Sie auf Privat, knnen Sie dagegen keine Dateien anlegen, denn hier besitzen Sie nur Leserechte. Noch allerdings verhlt sich Ihre freigegebene Bibliothek nicht wie die Standardbibliotheken, denn wenn Sie von einem Heimnetzgruppen-Mitglied aus in der linken Spalte die Bibliothek Projekte direkt anklicken und dann versuchen, darin eine Datei anzulegen, fehlen Ihnen die Berechtigungen dazu. Offenbar ist die Freigabe noch nicht intelligent genug, zu erkennen, dass der ffentlich-Ordner eigentlich die ntigen Berechtigungen besitzt, um darin neue Dateien anzulegen.
Abbildg. 10.14 ber eine kleine nderung erhlt die Bibliothek einen zweiten Standardspeicherort

387

Im Netzwerk zusammenarbeiten

len. Klicken Sie in der linken Spalte auf Dokumente unterhalb des Knotens Bibliotheken. Whlen Sie den Ordner Privat aus, den Sie gerade angelegt hatten, und klicken Sie auf Ordner aufnehmen. Wiederholen Sie anschlieend diesen Schritt fr den zweiten Ordner ffentlich. Schlieen Sie dann das Dialogfeld. 5. Die neue Bibliothek Projekte besteht nun aus den beiden Ordnern Privat und ffentlich. Ein Doppelklick auf Projekte in der linken Explorerspalte zeigt beide Ordner an. Geben Sie die Bibliothek Projekte nun in der Heimnetzgruppe frei, indem Sie sie mit der rechten Maustaste anklicken und Freigeben fr/Heimnetzgruppe (Lesen/Schreiben) whlen. 6. Danach legen Sie die Feineinstellungen fest und klicken mit der rechten Maustaste auf Privat. Whlen Sie Freigeben fr/Heimnetzgruppe (Lesen). Jetzt ist der Ordner Privat fr Heimnetzgruppen-Mitglieder nur noch lesbar.

Kapitel 10

Heimnetzgruppe: Netzwerk ganz einfach

Tatschlich ist dafr eine Einstellung notwendig, die die Entwickler von Windows 7 nicht in die Benutzeroberflche eingebaut haben. Um sie zu aktivieren, mssen Sie einen kleinen Trick anwenden: 1. Drcken Sie ()+(R), um das Ausfhren-Dialogfeld zu ffnen, und geben Sie darin ein: cmd (). Ein Befehlsfenster ffnet sich. 2. Geben Sie den folgenden Befehl ein: cd %appdata%\Microsoft\Windows\Libraries (). Listen Sie dann den Ordnerinhalt mit dir () auf, sehen Sie die eigentlichen XML-Dateien, aus denen Bibliotheken in Wirklichkeit bestehen. Darunter sollte auch eine Datei namens Projekte.libraryms sein. Diese ffnen Sie als Nchstes mit dem Editor. 3. Dazu geben Sie ein: notepad projekte.library-ms (). Sie sehen nun das technische Innenleben der Bibliothek. Es besteht im Wesentlichen aus der Liste der Ordner, die die Bibliothek zusammensetzen. Der erste Ordner ist mit dem Attribut isDefaultSaveLocation gekennzeichnet, was auch stimmt. Dieses Attribut entspricht in der Benutzeroberflche der Schaltflche Speicherort festlegen. 4. Der zweite Ordner ist dagegen nicht besonders gekennzeichnet. Fgen Sie vor der Zeile <simpleLocation> diese Zeile ein:
<isDefaultNonOwnerSaveLocation>true</isDefaultNonOwnerSaveLocation> 5. Speichern Sie die nderung mit (Strg)+(S) und schlieen Sie den Editor.

Ihre nderungen werden in der Heimnetzgruppe wirksam, sobald sich ein anderer Computer erneut mit der freigegebenen Bibliothek verbindet. Eventuell mssen Sie sich also zuerst an diesem Computer ab- und wieder anmelden. Alternativ knnen Sie auch die Freigabe der Bibliothek Projekte vorbergehend aufheben und danach wie oben beschrieben neu anlegen. Jetzt verhlt sich Ihre freigegebene Bibliothek Projekte wie eine freigegebene Standardbibliothek: Eigentmer Legen Sie selbst in der Bibliothek Dateien an, werden diese im Ordner Privat gespeichert Heimnetzgruppe Legen andere in der freigegebenen Bibliothek Dateien an, werden diese im Ordner ffentlich gespeichert. Der Inhalt des Ordners Privat kann von Heimnetzgruppen-Mitgliedern nur gelesen, aber nicht verndert werden.

Mediastreaming in der Heimnetzgruppe


Auch Medien wie Musik, Bilder oder Videos knnen in der Heimnetzgruppe ganz einfach gemeinsam genutzt werden. Haben Sie die Bibliotheken Bilder, Musik und Videos freigegeben, knnten Sie bereits mit dem Windows-Explorer darauf zugreifen. Allerdings gibt es einen besseren Weg dafr: Mediastreaming. Musik- und Videodateien sind hufig sehr gro, was dazu fhrt, dass der Netzwerkzugriff darauf langsam sein kann. ffnen Sie beispielsweise eine Videodatei mit dem Windows-Explorer, dann muss die gesamte Datei gelesen werden. In relativ langsamen Netzwerken wie zum Beispiel Drahtlosnetzwerken kann das sehr lange dauern, zu Qualittsverlusten fhren oder sogar ganz scheitern.

388

Mediastreaming in der Heimnetzgruppe

Beim Mediastreaming wird die Mediendatei nicht komplett geffnet, sondern die Daten werden hnlich einem Radiosender ber das Netzwerk gestreamt: Sie empfangen also immer nur die Daten, die gerade zur Anzeige bentigt werden. Auerdem werden die Daten transcodiert, also an die tatschliche Auflsung und Wiedergabequalitt des Endgerts angepasst. Die Datenmengen, die dabei ber das Netzwerk transportiert werden, sind meist deutlich kleiner als wrden Sie die Dateien ber eine Netzwerkfreigabe direkt ansprechen. Mediastreaming war ursprnglich eine Internet-Technologie, mit der man beispielsweise Radiosender oder Videos auch ber relativ langsame Internetzugnge empfangen kann. Inzwischen kann jeder Windows 7-Rechner selbst zu einem Streaming-Server werden und Medien an andere Computer streamen.
Im Netzwerk zusammenarbeiten

HINWEIS Das Mediastreaming ist nicht an die Freigabe bestimmter Bibliotheken gekoppelt, sondern ein separater Vorgang. Selbst wenn Sie also die Bibliotheken Musik, Videos und Bilder nicht freigegeben haben, stehen die Medien darin ber das Mediastreaming zur Verfgung. Wollen Sie das nicht, muss das Mediastreaming abgeschaltet werden. Wie das funktioniert, erfahren Sie in einem Moment.
Weil die Mediadaten beim Streamen unter Umstnden in ein auf das Netzwerk und das Empfangsgert angepasstes Medienformat konvertiert werden und dieser Vorgang sehr rechenintensiv ist, genieen Sie die beste Streamingqualitt, wenn Ihr Computer einen mglichst leistungsfhigen Prozessor besitzt. Die Leistung Ihres Prozessors erfahren Sie zum Beispiel, indem Sie im Startmen mit der rechten Maustaste auf Computer klicken und im Kontextmen Eigenschaften whlen. Im Dialogfeld klicken Sie dann auf den Link Windows-Leistungsindex.

Mediastreaming aktivieren
Sobald Sie einer Heimnetzgruppe beitreten, ist das Mediastreaming automatisch aktiviert. Andere Mitglieder der Heimnetzgruppen knnen die Medien direkt aus dem Media Player oder der Media Center Edition abrufen. Mchten Sie das Mediastreaming fr bestimmte Computer ausschalten oder auch zu Gerten und Computern streamen, die nicht Mitglied in Ihrer Heimnetzgruppe sind, verwenden Sie die Streaming-Feineinstellungen. Anonymes Streaming Die Medien Ihres Computers werden auf alle streamingfhigen Gerte Ihres Netzwerks bertragen. So lassen sich Medien auch auf Nicht-Windows 7-Computern und streamingfhigen Gerten wiedergeben. Viele moderne Fernseher enthalten heute bereits einen Netzwerkanschluss und knnen Medien von Windows 7 empfangen. ltere Fernseher und HiFiAnlagen lassen sich ber Zubehrgerte nachtrglich streamingfhig machen, sodass Sie mit Ihrer Stereoanlage die Musiksammlung auf Ihrem Computer abspielen knnten. Einzelberechtigungen Legen Sie fr jedes streamingfhige Gert separat fest, ob es Medien von Ihrem Computer empfangen darf. Anfangs sind alle Computer Ihrer Heimnetzgruppe zugelassen. Mchten Sie das ndern, mssen die Computer blockiert werden.

389

Kapitel 10

Heimnetzgruppe: Netzwerk ganz einfach

Medien-Auswahl Bestimmen Sie, welche Medien Ihres Computers per Mediastreaming abrufbar sind. Sie knnten diese Auswahl zum Beispiel an Bewertungen oder an Jugendschutz-Systeme koppeln.
Abbildg. 10.15

Bestimmen Sie, wer auf Ihre Medien per Streaming zugreifen darf

So gehen Sie vor, um die Streaming-Feineinstellungen zu ndern: 1. ffnen Sie die Einstellungen Ihrer Heimnetzgruppe. Dazu ffnen Sie zum Beispiel zuerst den Windows-Explorer per ()+(E). Danach klicken Sie in seiner linken Spalte mit der rechten Maustaste auf den Knoten Heimnetzgruppe und whlen aus dem Kontextmen Heimnetzgruppen-Einstellungen ndern. 2. Mchten Sie das anonyme Streaming aktivieren, also auch zu Nicht-Windows 7-Systemen streamen, aktivieren Sie die Option Eigene Bilder, Musik und Videos an alle Gerte im eigenen Heimnetzwerk streamen. Deaktivieren Sie die Option, werden alle Gerte blockiert. 3. Klicken Sie auf Medienstreamingoptionen auswhlen, um mehr Kontrolle ber die Medienstreaming-Berechtigungen zu bekommen. Oben knnen Sie Ihrer Bibliothek einen Namen geben. ber die Option Standardeinstellungen auswhlen legen Sie fest, welche Medien gestreamt werden sollen. Links haben Sie jetzt die Mglichkeit, nur Medien mit einer bestimmten Bewertung einzuschlieen. Rechts legen Sie fest, welche Jugendschutzkriterien fr gestreamte Medien erfllt sein mssen. 4. Mchten Sie das Mediastreaming komplett abschalten, klicken Sie auf die Schaltflche Alle blockieren. Klicken Sie auf Alle zulassen, um das Mediastreaming fr alle Gerte im Netzwerk zu erlauben. Oder whlen Sie einzelne Gerte aus der Liste darunter aus und legen Sie fr jedes Gert individuell fest, ob es Ihre Medien empfangen darf. Sie knnen dann fr jedes zugelassene Gert einzeln ber Anpassen festlegen, welche Medien es empfangen soll.

390

Mediastreaming in der Heimnetzgruppe

Abbildg. 10.16

Schlieen Sie Medien aufgrund von eigenen Bewertungen oder Jugendschutzstufen aus

TIPP Sobald Sie einem Gert in der Liste manuell den Zugriff gewhren, wird der Zugriff automatisch auch allen brigen Mitgliedern der Heimnetzgruppe gewhrt. Wollen Sie das nicht, mssen Sie die einzelnen Mitglieder einzeln in der Liste blockieren. Unterhalb der Gerteliste meldet das Dialogfeld, welchen Freigabemodus Sie aktuell verwenden: Heimnetzgruppen-Computern wird automatisch Zugriff gewhrt Alle Mitglieder der
Heimnetzgruppe drfen Ihre Medien empfangen. Alle brigen Gerte mssen manuell zugelassen werden. Diese Einstellung wird verwendet, wenn Sie einem Gert in der Liste den Zugriff gewhren.

Allen Gerten wird Zugriff auf die freigegebenen Medien gewhrt Smtliche streamingfhigen Gerte in Ihrem Netzwerk knnen Medien empfangen. Diese Einstellung wird verwendet, wenn Sie die Schaltflche Alle zulassen anklicken.

Alle Gerte sind blockiert und verfgen ber keinen Medienzugriff Das Medienstreaming ist komplett abgeschaltet. Diese Einstellung wird verwendet, wenn Sie die Schaltflche Alle blockieren anklicken. Aktivieren Sie in den Heimnetzgruppe-Einstellungen die Option Eigene Bilder, Musik und Videos an alle Gerte im eigenen Heimnetzwerk streamen und klicken auf nderungen speichern, werden alle Gerte zugelassen. Deaktivieren Sie anschlieend die Option und klicken auf nderungen speichern, werden alle Gerte blockiert. Haben Sie also vorher einzelne Gerte separat zugelassen oder blockiert, werden Ihre Einstellungen dadurch jeweils berschrieben.

391

Im Netzwerk zusammenarbeiten

Kapitel 10

Heimnetzgruppe: Netzwerk ganz einfach

Streaming mit dem Media Player


Der Windows Media Player ist eine streamingfhige Anwendung, mit der Sie Mediastreams aus dem Internet, aber auch aus Ihrer Heimnetzgruppe und von anderen Streamingquellen empfangen knnen. Schauen Sie sich jetzt an, wie Sie mit dem Windows Media Player Musik abspielen, die von einem anderen Heimnetzgruppencomputer gestreamt wird. 1. ffnen Sie den Windows Media Player. Als Vorgabe ist diese Anwendung an Ihre Taskleiste geheftet, von wo aus Sie den Media Player bequem ber einen Klick ffnen. Sollte der Media Player bei Ihnen in der Taskleiste fehlen, ffnen Sie zum Beispiel das Startmen und geben unten in das Suchfeld media ein. Klicken Sie dann in der Ergebnisliste im Bereich Programme auf Windows Media Player. 2. Der Windows Media Player zeigt in seiner Bibliotheksansicht automatisch in der linken Spalte den Knoten Andere Medienbibliotheken an. Darunter erscheinen alle Computer der Heimnetzgruppe, die Medien freigeben, aber auch andere Computer mit freigegebenen Medienbibliotheken. Sollte der Media Player nicht die Bibliotheksansicht zeigen, drcken Sie (Strg)+(1). 3. Doppelklicken Sie auf einen der Computer, sehen Sie die freigegebenen Medien und knnen diese per Doppelklick im Media Player anzeigen oder abspielen lassen. Klicken Sie zum Beispiel auf Musik, sehen Sie die Musik, die der ausgewhlte Computer anbietet. Doppelklicken Sie auf ein Album, wird es ber das Netzwerk zum Windows Media Player gestreamt, der die Musik abspielt.
Abbildg. 10.17

Musik und Videos von anderen Computern ber das Netzwerk abspielen

392

Mediastreaming in der Heimnetzgruppe

Streaming mit dem Windows Media Center


Das Windows Media Center ist eine weitere Anwendung, mit der man gestreamte Medien empfangen kann. So spielen Sie damit beispielsweise Videos ab, die ein anderer Heimnetzgruppen-Computer im Netzwerk anbietet: 1. ffnen Sie das Windows Media Center. ffnen Sie zum Beispiel das Startmen und geben unten in das Suchfeld media ein. Klicken Sie dann in der Ergebnisliste im Bereich Programme auf Windows Media Center. 2. Navigieren Sie mit () zur Kategorie Bilder + Videos. Navigieren Sie dann mit () zu Videobibliothek und klicken Sie auf Videobibliothek. 3. Falls das Media Center nun anbietet, Videos zu importieren, lehnen Sie per Klick auf Abbrechen ab. Klicken Sie dann auf Freigegeben. 4. Windows Media Center sucht nach Mediastreaming-Quellen und zeigt dann alle Heimnetzgruppen-Computer an, die online sind und Mediastreaming anbieten. Klicken Sie auf einen davon. 5. Die Verbindung zur Bibliothek des Computers wird aufgebaut. Danach sehen Sie die freigegebenen Videos und knnen Videos per Klick auswhlen und abspielen.
Abbildg. 10.18

Mit dem Windows Media Center Videos aus dem Heimnetzwerk abspielen

393

Im Netzwerk zusammenarbeiten

Kapitel 10

Heimnetzgruppe: Netzwerk ganz einfach

Media Player (und andere Mediagerte) fernsteuern


Ihr Windows 7-Computer kann zu einer regelrechten Media- und Party-Zentrale werden, denn Musik oder Videos lassen sich damit auch ferngesteuert auf anderen Computern und Gerten abspielen. Voraussetzung dafr ist lediglich ein Digital Living Network Alliance (DLNA)-1.5-kompatibles Gert. Der Windows Media Player erfllt zum Beispiel die DLNA 1.5-Kriterien und kann deshalb ferngesteuert werden. Ebenso gut knnten Sie aber auch eine DLNA 1.5-fhige Settop-Box im Wohnzimmer mit der Stereo- oder Heimvideoanlage verbinden und danach die Medien im gesamten Haus verwalten. Schauen Sie sich diese praktische Technologie am Beispiel des Windows Media Players an. Sie bentigen dazu zwei miteinander vernetzte Computer in einer Heimnetzgruppe.

Fernsteuerung einschalten
Die Fernsteuerung des Media Players ist als Vorgabe ausgeschaltet und muss zuerst aktiviert werden. Aktivieren Sie die Fernsteuerung des Media Players auf einem der beiden Testcomputer. 1. Starten Sie den Windows Media Player und wechseln Sie gegebenenfalls mit (Strg)+(1) in die Bibliotheksansicht. In der Symbolleiste sehen Sie die Schaltflche Streamen. Klicken Sie darauf. 2. Whlen Sie im Untermen Remotesteuerung des Players zulassen. Ein weiteres Dialogfeld ffnet sich. Klicken Sie darin zur Besttigung auf Remotesteuerung in diesem Netzwerk zulassen.
Abbildg. 10.19

Die Fernsteuerung des Media Players muss zuerst grundstzlich eingeschaltet werden

394

Mediastreaming in der Heimnetzgruppe

Medien ferngesteuert abspielen


Wechseln Sie dann zum anderen Computer und spielen Sie eine Musikdatei dieses Computers ferngesteuert auf dem Media Player des anderen Computers ab.
Abbildg. 10.20 ber ein Fernsteuerungsfenster regeln Sie Lautstrke und Abspielreihenfolge

1. ffnen Sie das Startmen und klicken Sie auf Musik. Sie sehen nun Ihre Musikbibliothek. Haben

Sie noch keine eigene Musik auf dem Computer gespeichert, ffnen Sie den Ordner Beispielmusik. 2. Klicken Sie ein Musikstck darin mit der rechten Maustaste an und whlen Sie im Kontextmen Wiedergeben in. Im Untermen sehen Sie nun alle DLNA-fhigen Gerte in Ihrem Netzwerk. Darin sollte mindestens der Media Player des anderen Computers aufgefhrt sein, den Sie fr die Fernsteuerung eben eingerichtet haben. 3. Ein Kontrollfenster ffnet sich und zeigt die ausgewhlte Musik an. Gleichzeitig beginnt der Media Player des anderen Computers die Musik abzuspielen. Das Kontrollfenster entspricht nun quasi Ihrer Fernsteuerung, mit der Sie den Media Player des anderen Computers kontrollieren und die Musik zum Beispiel anhalten oder die Lautstrke anpassen.

395

Im Netzwerk zusammenarbeiten

Kapitel 10

Heimnetzgruppe: Netzwerk ganz einfach

Abbildg. 10.21

Per Rechtsklick Musikstcke remote auf einem anderen Computer oder Gert abspielen

WICHTIG Die Fernsteuerung funktioniert nur, wenn der Media Player auf dem zweiten Computer bereits ausgefhrt wird. Sie knnen den Media Player nicht ferngesteuert starten. Sobald der Media Player geschlossen wird, bricht die Fernsteuerung ab.
Der Grund ist simpel: Die Fernsteuerungsfunktionen werden direkt vom Media Player angeboten, sobald Sie die Fernsteuerung darin aktivieren. Solange der Media Player ausgefhrt wird, reagiert er im Netzwerk auf Anfragen und gibt sich zu erkennen. Dahinter steckt eine Technologie namens Web Services Discovery (WSD). Die gesamte Kommunikation mit dem ferngesteuerten Media Player erfolgt ber Web Services. Sobald der Media Player geschlossen wird, reagiert sein integrierter Web Service nicht mehr auf Anfragen. DLNA-fhige Entertainment-Gerte funktionieren nach demselben Prinzip. Auch diese Gerte knnen Sie natrlich nur fernsteuern, solange sie eingeschaltet und mit dem Netzwerk verbunden sind.

Die ferngesteuerte Wiedergabe funktioniert auch direkt aus dem Windows Media Player heraus. Klicken Sie darin ein Element mit der rechten Maustaste an, steht auch hier im Kontextmen der Befehl Wiedergeben in zur Verfgung, jedenfalls dann, wenn mindestens ein DLNA-fhiges Gert erkannt wurde. Sie knnen so also auch ganze Wiedergabelisten des Windows Media Players an ein DLNA-Gert senden. Fr eine Party knnten Sie zum Beispiel in Ruhe eine Wiedergabeliste mit Ihrer Lieblingsmusik komponieren und diese dann per Rechtsklick auf DLNA-fhigen Stereoanlagen im ganzen Haus verteilen und abspielen.

396

Mediastreaming in der Heimnetzgruppe

Mediastreaming ber das Internet


Die Medien Ihrer Heimnetzgruppe knnen auf Wunsch sogar ins Internet gestreamt werden, sodass Sie weltweit darauf zugreifen knnen. Sind Sie zum Beispiel zu Besuch bei Freunden, knnten Sie ber deren Internetzugang Kontakt zu Ihren Medien aufnehmen und zum Beispiel die Bilder des letzten Urlaubs abrufen. Mediastreaming ber das Internet basiert auf einer Technik namens Remote Media Experience (RME) und wird zum Schutz mit einer Online-ID verknpft. Damit Sie also weltweit auf Ihre Medien zugreifen knnen, sind diese Schritte ntig: Computer muss online sein Der Computer, der die Medien bereitstellt, muss eingeschaltet und mit dem Internet verbunden sein. Auerdem muss der Internetzugriff auf Heimmedien zugelassen werden. Sobald Sie das tun, sorgt Windows dafr, dass dieser Computer nicht mehr automatisch in den Ruhezustand wechselt, sondern eingeschaltet bleibt. Online-ID einrichten Das Benutzerkonto des Computers muss mit einer sogenannten OnlineID verknpft werden, also zum Beispiel mit einem kostenlosen Microsoft Live-Konto. ber dieses Konto weisen Sie sich spter als berechtigter Benutzer aus. IPv6-Technologie Der Fernzugriff setzt die typischen Peer-to-Peer-Netzwerktechnologien ein, fr die IPv6 erforderlich ist. Normalerweise untersttzen halbwegs moderne Netzwerkkomponenten diesen Standard, aber es kann trotzdem vorkommen, dass Sie ber bestimmte Internetzugnge oder vom Arbeitsplatz aus keinen Fernzugriff einrichten knnen.

Internetzugriff auf Heimmedien einrichten


Damit Sie ber das Internet auf Medien in Ihrer Heimnetzgruppe zugreifen knnen, muss dieser Zugriff auf beiden beteiligten Computern eingerichtet werden. Zum Abrufen von Medien ber das Internet bentigen Sie also ebenfalls einen Computer mit Windows 7. So wird der Internetzugriff eingerichtet: 1. Starten Sie den Windows Media Player und wechseln Sie mit (Strg)+(1) gegebenenfalls in die Bibliotheksansicht. Klicken Sie dann in der Symbolleiste auf Streamen. 2. Im Untermen klicken Sie auf Internetzugriff auf Heimmedien zulassen. Ein Dialogfeld ffnet sich, in dem Sie auf Internetzugriff auf Heimmedien klicken. 3. Wenn Sie dies zum ersten Mal tun, werden Sie aufgefordert, einen Provider fr Online-IDs zu installieren. Folgen Sie den Anweisungen und installieren Sie beispielsweise den Microsoft LiveID-Provider. Dort knnen Sie auch kostenfrei eine eigene Live-ID einrichten. WICHTIG Der Computer zu Hause, der die Medien freigibt, muss sich im Heimnetzwerk befinden. Kontrollieren Sie gegebenenfalls im Netzwerk- und Freigabecenter, dass dieser Computer tatschlich auf diesen Netzwerktyp eingestellt und Mitglied der Heimnetzgruppe ist. Der Computer, der ber das Internet auf die Medien zugreift, kann mit einem beliebigen Netzwerktyp verbunden sein, sich also beispielsweise in einem ffentlichen Netzwerk eines Hotspots oder Internet-Cafs befinden.
Beide Computer mssen dieselbe Online-ID verwenden.

397

Im Netzwerk zusammenarbeiten

Kapitel 10

Heimnetzgruppe: Netzwerk ganz einfach

Abbildg. 10.22 Zugriff auf Fotos und Videos ber das Internet ermglichen

ber das Internet auf Medien zugreifen


Der Zugriff auf Medien ber das Internet funktioniert genauso einfach wie auf Medien innerhalb Ihrer Heimnetzgruppe. ffnen Sie dazu einfach den Windows Media Player und wechseln Sie mit (Strg)+(1) in seine Bibliotheksansicht. In der linken Spalte unterhalb des Knotens Andere Medienbibliotheken erscheint die Medienbibliothek, die mit der Online-ID verknpft ist, die Sie angegeben haben. Das Symbol der Medienbibliothek ist mit einem winzigen Erdball gekennzeichnet und macht damit deutlich, dass Sie auf diese Medienbibliothek ber das Internet zugreifen. Sollte die Medienbibliothek auch nach einigen Sekunden nicht aufgefhrt werden, ist es Zeit, die Verbindung zu berprfen. Dazu klicken Sie in der Bibliotheksansicht des Windows Media Players noch einmal in der Symbolleiste auf Streamen und whlen im Untermen Internetzugriff auf Heimmedien zulassen und klicken dann im Dialogfeld auf Verbindungen diagnostizieren. Ein Dialogfeld ffnet sich. Im oberen Teil muss fr alle Komponenten der Status OK angegeben sein. Ist eine Komponente nicht bereit, beispielsweise Teredo, dann ist Ihr Internetzugang mglicherweise eingeschrnkt und kann Peer-to-Peer-Technologien nicht untersttzen. In Firmennetzwerken verhindert beispielsweise hufig die Unternehmensfirewall Teredo-Verbindungen. PROFITIPP
Sind Sie versiert in Netzwerktechnologien und haben Zugriff auf den Router und seine Einstellungen, klicken Sie im Dialogfeld auf Portweiterleitungsinformationen. Sie erhalten dann Anweisungen, wie Sie die Portweiterleitung des Routers konfigurieren knnen, um mgliche Verbindungsprobleme zu beheben.

398

Peer-to-Peer Netzwerktechnologien

Peer-to-Peer Netzwerktechnologien
Das Heimnetzwerk organisiert sich autonom und bentigt dazu im Gegensatz zu den meisten Firmennetzwerken keine zentralen Server. Es gengt, Windows 7-Computer an Ihr Netzwerk anzuschlieen, und schon finden diese sich auf magische Weise. Ganz so magisch ist die gegenseitige Erkennung allerdings doch nicht, sondern verwendet moderne Peer-to-Peer-Netzwerktechnologien (P2P). Wie diese genauer funktionieren, wird sptestens dann interessant, wenn die Verbindungsaufnahme nicht klappt, denn dann wird es Zeit, hinter die Kulissen zu schauen. Peer-to-Peer-Verbindungen sind Verbindungen einzelner Computer untereinander, die keinen zentralen Vermittler in Form eines Servers bentigen und sich deshalb spontan und flexibel einrichten lassen. Windows 7 und die darin integrierten P2P-Technologien nehmen zwei Herausforderungen an: Sichere Verbindung zwischen Anwendern ber Netzwerkgrenzen und Firewalls hinweg ohne einen zentralen Server oder eine besondere Infrastruktur
Im Netzwerk zusammenarbeiten

Erkennen und Nutzen verfgbarer P2P-Angebote anderer Anwender

Wie Systeme sich finden


Natrlich beruhen auch P2P-Verbindungen auf denselben Netzwerkprinzipien, und damit Anwender ber P2P miteinander kommunizieren knnen, mssen die beteiligten Computer zuerst gegenseitig ihre jeweiligen IP-Adressen finden. Wie das geschieht ist allerdings eine Besonderheit, denn das sonst blicherweise verwendete serverbasierte Domain Name System (DNS) ist fr P2P ungeeignet. Stattdessen kommt das Peer Name Resolution Protocol (PNRP) in Verbindung mit IPv6-Netzwerkadressen zum Einsatz. HINWEIS Klassische IP4-Netzwerkadressen bestehen aus vier Zahlen zwischen jeweils 0 und 255, wovon ein Teil zur Identifikation des eigenen Netzwerks und der zweite Teil zur Identifikation des Computers dient. In den Anfngen der Netzwerktechnologie erschien die Anzahl der mglichen IP-Adressen gigantisch. Inzwischen ist das lngst nicht mehr so, und fest vergebene IP-Adressen sind Mangelware. In den meisten Fllen werden IP4-Adressen recyclet, also je nach Bedarf nur vorbergehend einem Computer zugeordnet. DNS lst dann die Computernamen auf und liefert die gerade zugewiesene IP-Adresse zurck.
IPv6 hat den Adressengpass berwunden, denn in diesem System stehen so viele unterschiedliche IP-Adressen zur Verfgung, dass jeder Computer weltweit, ja falls gewnscht auch jedes Haushaltsgert eine eigene eindeutige IP-Adresse erhalten kann.

Peer Name Resolution Protocol (PNRP)


PNRP unterscheidet zwei Wolken (engl. Clouds): Die globale Wolke enthlt jeden beliebigen Computer weltweit, der mit dem Internet verbunden ist. Innerhalb einer Firma und hinter einer Firmenfirewall, die IPv6-Verbindungen ins Internet nicht zulsst, umspannt die globale Wolke zumindest das gesamte Firmennetzwerk. Link-local-Wolken es kann mehrere geben entsprechen Knoten im selben Subnetz, enthalten also lokale Computer in der Nhe des eigenen.

399

Kapitel 10

Heimnetzgruppe: Netzwerk ganz einfach

Die Aufgabe von PNRP ist nun, den Namen eines Computers aufzulsen und seine IPv6-Adresse zurckzuliefern, ohne dass dabei ein zentraler Server bentigt wird eine gewaltige Aufgabe, wenn man bedenkt, wie viele Computer in der globalen Wolke enthalten sind. PNRP lst diese Aufgabe, indem die zugrunde liegenden Informationen welcher Computer ist unter welcher IPv6-Adresse zu erreichen verteilt in der Wolke selbst liegen, also auf jedem einzelnen Computer, auch auf Ihrem. Jeder Computer speichert in einem Puffer stets nur einen kleinen Teil dieser Informationen. Mchte ein Computer die Adresse eines anderen herausfinden, geht er so vor: 1. Zuerst schaut Ihr Computer in seinem eigenen Pufferspeicher nach, ob er die Adresse des Ziels vielleicht schon selbst kennt. Falls ja, wird eine PNRP Request Nachricht an das Ziel geschickt, um zu sehen, ob es antwortet. 2. Kennt Ihr Computer das Ziel noch nicht, sendet er seinen Request zu dem Computer in seinem Puffer, dessen ID der gesuchten ID numerisch am nchsten ist. Dieser Computer schaut dann in seinem Puffer nach, ob darin der gesuchte Computer bekannt ist, und falls nicht, fragt dieser weiter. 3. Kennt niemand in dieser Kette das Ziel, fragt Ihr Computer bei dem Computer mit der ID an, die am zweitbesten zur ID des gesuchten Computers passt. Der Vorgang wiederholt sich. Im Grunde entspricht die Namensauflsung ein wenig dem natrlichen Fragen im Freundes- oder Kollegenkreis: Sag mal, kennst Du eigentlich Philibert? Nee, aber ich frag mal die Sabine Damit PNRP zwei Computer miteinander verbinden kann, mssen beide auf dieselbe Wolke zugreifen knnen. Fr weltweite Verbindungen ist es also ntig, dass beide die globale Wolke erreichen knnen. Die meisten Verbindungsprobleme in Peer-to-Peer-Anwendungen beruhen darauf, dass die richtige Wolke nicht erreicht werden kann.
Abbildg. 10.23 Die Wolken des PNRP anzeigen

Ob Ihr Computer die globale Wolke erreichen kann, finden Sie zum Beispiel so heraus: 1. ffnen Sie die PowerShell-Konsole. Drcken Sie zum Beispiel ()+(R) und geben Sie ins Ausfhren-Dialogfeld ein: powershell (). 2. Geben Sie diesen Befehl ein: netsh p2p pnrp cloud show list (). Sie sehen jetzt alle Wolken, zu denen Sie Verbindung haben. Die lokalen Wolken erlauben Ihnen, Computer zu finden, die mit dem gleichen Subnetz verbunden sind wie Sie, sich also in der Nhe befinden. Mit der Wolke Global_ finden Sie beliebige Computer, die ebenfalls mit dieser Wolke verbunden sind.
400

Peer-to-Peer Netzwerktechnologien

Teredo: IPv6-Adressen in IPv4-Netzwerken


Obwohl es IPv6 schon seit einigen Jahren gibt, setzt es sich erst langsam durch. Groe Teile der Internet-Infrastruktur arbeiten noch mit klassischen IPv4-Adressen. In vielen Fllen erhalten Sie zum Beispiel von Ihrem Internetprovider einen Zugang, bei dem Ihrem Computer eine ffentliche IPv4-Adresse fr die Zeit geliehen wird, die Sie online sind. Eine einzelne IPv4-Adresse kann normalerweise nur ein einzelnes Endgert reprsentieren. Da IPv4-Adressen knapp sind, hat sich zunehmend eine Technik namens NAT (Network Address Traversal) durchgesetzt. Mit ihrer Hilfe kann man mehrere Endgerte gezielt ansprechen, die ber eine gemeinsame ffentliche IPv4-Adresse verfgen. Ein Internetzugang kann so von vielen verschiedenen Computern genutzt werden. NAT allerdings ist nicht IPv6-kompatibel.
Im Netzwerk zusammenarbeiten

Damit nun Computer hinter einem NAT-Router dennoch IPv6 verwenden knnen, kommt das Teredoprotokoll zum Zuge. Es verpackt die IPv6-Pakete in UDP-Paketen und versendet sie ber IPv4 unter Zuhilfenahme eines Teredoservers, der zum Beispiel von Microsoft bereitgestellt wird. Damit ist Teredo eine Hilfstechnologie, die nur solange gebraucht wird, wie Netzwerkverbindungen ber IPv4 und NAT abgewickelt werden mssen. Bei nativen IPv6-Netzwerkverbindungen spielt Teredo keine Rolle. Ob Teredo bei Ihnen funktionsfhig ist, finden Sie so heraus:
1. ffnen Sie die PowerShell-Konsole. Drcken Sie zum Beispiel ()+(R) und geben Sie ins Ausfhren-Dialogfeld ein: powershell (). 2. Geben Sie diesen Befehl ein: netsh interface ipv6 show teredo (). Ist Teredo betriebsbereit,

wird der Teredoserver und Ihre ffentliche IPv4-IP-Adresse angezeigt. Die wichtigste Information liefert Status: probe bedeutet, dass die Verbindung noch aufgebaut wird. dormant oder qualified zeigen an, dass Teredo funktioniert. offline wird angegeben, wenn Teredo keine Verbindung herstellen konnte. In diesem Fall liefert die Error-Nummer weitere Hinweise. Ein hufiger Fehlergrund sind Firewalls, die den von Teredo verwendeten UDP-Port blockieren.
Abbildg. 10.24 Teredo-Status berprfen

401

Kapitel 10

Heimnetzgruppe: Netzwerk ganz einfach

Als Vorgabe verwendet Teredo einen zuflligen Client-Port. Mssen Sie eine Firewallausnahme fr einen bestimmten Port einrichten, kann der Teredo-Clientport auch vorgegeben werden: netsh interface teredo set state clientport=[port] (). Meldet netsh dagegen als Netzwerk nicht unmanaged, sondern managed, dann hat Teredo erkannt, dass Sie sich in einem Unternehmensnetzwerk befinden, in dem blicherweise keine Peer-to-PeerKontakte zugelassen sind. In diesem Fall ndern Sie den Teredo-Typ in EnterpriseClient folgendermaen: netsh interface teredo set state enterpriseclient (). Teredo setzt darber hinaus eine IPv6-fhige Firewall voraus. Verwenden Sie anstelle der WindowsFirewall ein Firewall-Produkt eines anderen Herstellers, berprfen Sie, ob dieses Produkt IPv6tauglich ist.

Zusammenfassung
Die Heimnetzgruppe ist eine Peer-to-Peer-Technologie, bei der sich Windows 7-Computer gegenseitig erkennen und automatisch Bibliotheken und Drucker freigeben. Sie ist fr zu Hause oder kleinere Bros gedacht, in der nicht mehr als zehn Computer miteinander vernetzt werden sollen. Windows 7 untersttzt jeweils nur eine Heimnetzgruppe und zeigt die freigegebenen Informationen im Windows-Explorer im Knoten Heimnetzgruppe an. ber die Schnellsuche in der rechten oberen Ecke des Explorerfensters kann die Heimnetzgruppe in Stichwortsuchen einbezogen werden. Alle Einstellungen der Heimnetzgruppe werden ber das Netzwerk- und Freigabecenter verwaltet, wo man auch festlegt, welche Bibliotheken fr andere in der Heimnetzgruppe freigegeben sind. Klickt man mit der rechten Maustaste auf einen Ordner oder eine Bibliothek, kann man diese ber Freigeben fr mit verschiedenen Berechtigungen entweder fr die gesamte Heimnetzgruppe oder fr bestimmte Personen freigeben. Die Heimnetzgruppe untersttzt automatisch Mediastreaming: Dabei werden Mediendaten wie Musik oder Videos direkt ber das Netzwerk auf anderen Computern abgespielt, was sogar ferngesteuert erfolgen kann. Solange sich im Netzwerk DLNA 1.5-kompatible Gerte befinden, wozu auch ein geffneter Windows Media Player mit aktivierter Streamingfunktion zhlt, kann man Mediendateien im Explorer mit der rechten Maustaste anklicken und ber Wiedergeben auf ferngesteuert auf anderen Gerten wiedergeben. Das Streaming berbrckt auf Wunsch sogar das Internet, sodass man bei Freunden oder Bekannten auf seine eigene heimische Medienbibliothek zugreifen und die aktuellsten Urlaubsfotos oder Musikvideos abspielen knnte. Mglich wird dies durch moderne Peer-to-Peer-Netzwerkverfahren gemacht, mit denen sich Computer weltweit auch ohne eine klare DNS-Serverstruktur finden und ber IPv6-Adressen miteinander verbinden.

402

Zusammenfassung

Sie mchten einer Heimnetzgruppe beitreten

So gehen Sie vor ffnen Sie mit ()+(E) den Windows-Explorer und klicken Sie links im Navigationsbereich auf Heimnetzgruppe. Folgen Sie dann den Anweisungen im rechten Teil des Explorers. Fehlt der Eintrag Heimnetzgruppe, stellen Sie den Netzwerktyp im Netzwerk- und Freigabecenter um auf Heimnetzwerk.

Sehen Sie sich dazu das Beispiel an auf Seite 373

die Einstellungen der Heimnetzgruppe ndern auf freigegebene Daten in der Heimnetzgruppe zugreifen

Klicken Sie im Netzwerk- und Freigabecenter im Seite 374 Bereich Netzwerkeinstellungen ndern auf Heimnetzgruppen- und Freigabeoptionen auswhlen

in der Heimnetzgruppe nach Stichwrtern suchen

Klicken Sie im Navigationsbereich des WindowsExplorers auf den Knoten Heimnetzgruppe und geben Sie dann oben rechts ins Suchfeld ein Stichwort ein Drucken Sie wie gewohnt. Alle Drucker der Heimnetzgruppe stehen zur Auswahl. Klicken Sie im Windows-Explorer mit der rechten Maustaste auf den Knoten Heimnetzgruppe und whlen Sie Heimnetzgruppen-Einstellungen ndern Klicken Sie einen Ordner oder eine Bibliothek mit der rechten Maustaste an und whlen Sie Freigeben fr Klicken Sie die Bibliothek mit der rechten Maustaste an und whlen Sie Freigeben fr. Passen Sie gegebenenfalls die zugrunde liegende XML-Datei an, wenn Sie einen zweiten Standardspeicherort fr den Netzwerkzugriff bentigen. ffnen Sie im Netzwerk- und Freigabecenter die Medienstreaming-Optionen ffnen Sie den Windows Media Player oder das Windows Media Center. Beide untersttzen Streaming und knnen Medien von anderen Computern abrufen. Aktivieren Sie die Remotesteuerung des Windows Media Players auf dem Zielsystem. Klicken Sie dann die Medien, die abgespielt werden sollen, auf dem eigenen System mit der rechten Maustaste an und whlen Sie Wiedergeben in.

Seite 379

auf einem Drucker der Heimnetzgruppe drucken festlegen, welche Bibliotheken in der Heimnetzgruppe verffentlicht werden Freigabeberechtigungen detailliert festlegen eine neue eigene Bibliothek in der Heimnetzgruppe freigeben

Seite 380 Seite 381

Seite 384 Seite 386

festlegen, welche Personen und Computer Medien empfangen drfen Streaming-Medien von anderen Computern empfangen

Seite 390

Seite 392

Medien remote auf einem anderen Computer abspielen

Seite 394

403

Im Netzwerk zusammenarbeiten

Doppelklicken Sie im Navigationsbereich des Windows-Explorers auf Heimnetzgruppe und klicken Sie sich zur gewnschten Person und den gewnschten Daten durch

Seite 377

Kapitel 11

Freigaben, Netzlaufwerke und Offlineordner

In diesem Kapitel: Computer ber das Netzwerk ansprechen Netzlaufwerke einrichten Sicherheitseinstellungen des Netzwerks verwalten Eigenen Ordner fr andere freigeben Ordner offline verfgbar machen Zusammenfassung 406 407 409 411 413 421

405

Im Netzwerk zusammenarbeiten

Kapitel 11

Freigaben, Netzlaufwerke und Offlineordner

Knnen Sie sich nicht auf den Service der Heimnetzgruppe beschrnken, zum Beispiel weil es in Ihrem Netzwerk nicht nur Windows 7-Computer gibt oder es sich um ein greres Unternehmensnetzwerk handelt, geben Sie Ordner und Gerte auf klassische Weise im Netzwerk frei. Tatschlich ist das auch der Weg, den die Heimnetzgruppe hinter den Kulissen automatisch fr Sie bernimmt.

Computer ber das Netzwerk ansprechen


Der Windows-Explorer zeigt in seiner linken Spalte den Knoten Netzwerk an, ber den Sie andere Computer in Ihrem Netzwerk erreichen. Diese Computer brauchen nicht Mitglied in Ihrer Heimnetzgruppe zu sein und knnen beliebige Betriebssysteme verwenden. Einzige Voraussetzung ist, dass die Computer Ordner ber klassische SMB-Freigaben zur Verfgung stellen und sich im Netzwerk zu erkennen geben.
Abbildg. 11.1

Alle freigegebenen Ordner und Gerte eines Netzwerkcomputers anzeigen

Mchten Sie also auf eine Freigabe eines anderen Computers zugreifen, gehen Sie so vor: 1. ffnen Sie den Windows-Explorer, zum Beispiel ber ()+(E). Doppelklicken Sie danach in seiner linken Spalte auf den Knoten Netzwerk. Es kann einige Sekunden dauern, bis der Explorer die Liste der Computer in Ihrer Nhe anzeigt. 2. Doppelklicken Sie auf den Computer, der den gewnschten Ordner freigibt. Klicken Sie dann auf den freigegebenen Ordner. TIPP Der Explorer zeigt nicht nur freigegebene Ordner an, sondern auch freigegebene Drucker, die Sie dann mit einem Doppelklick unbrokratisch installieren und mitnutzen knnen. Sofern Sie tatschlich ber die ntigen Berechtigungen fr die Freigabe verfgen, zeigt der Windows-Explorer jetzt den Inhalt des Ordners an. Oben in seiner Navigationsleiste wird der Weg zu diesem Ordner beschrieben, und wenn Sie auf eine freie Stelle in der Navigationsleiste klicken, zeigt
406

Netzlaufwerke einrichten

der Windows-Explorer darin stattdessen den UNC-Pfad des Ordners an. Er besteht immer aus \\, dem Computernamen und dem Pfad zur Freigabe. Berechtigungsprobleme sind in einem Peer-to-Peer-Netzwerk allerdings nicht selten, denn anders als in einer zentral verwalteten Netzwerkdomne verwaltet hier jeder Computer seine eigenen Benutzerkonten. Damit Sie also Berechtigungen auf freigegebene Ordner und Gerte erhalten, ist es mitunter ntig, ein und dasselbe Benutzerkonto auf jedem Computer Ihres Netzwerks einzeln von Hand einzurichten und jeweils dasselbe Kennwort zu hinterlegen. HINWEIS Der Knoten Netzwerk im Windows-Explorer zeigt unter Umstnden nicht alle Computer in Ihrem Netzwerk an. Damit ein Computer in der Liste aufgefhrt wird, muss er sich aktiv zu erkennen geben. Tut er das nicht, fehlt er in der Liste.
Im Netzwerk zusammenarbeiten Trotzdem ist er mglicherweise erreichbar, nur mssen Sie dann den UNC-Pfad mindestens zum Computer kennen. Dann gengt es, mit ()+(R) das Ausfhren-Dialogfeld zu ffnen und darin den UNC-Pfad einzugeben, um den Computer oder eine bestimmte Freigabe zu ffnen, also beispielsweise \\PCNEU01 ().

Netzlaufwerke einrichten
Weil man sich UNC-Pfade nicht besonders gut merken kann und weil insbesondere in greren Unternehmensnetzen die Computerliste im Knoten Netzwerk unpraktikabel ist, werden stattdessen Netzlaufwerke eingesetzt. Sie verhalten sich wie ein normales lokales Laufwerk, lassen sich also genauso bequem verwenden wie eine Festplatte und arbeiten einwandfrei auch mit Programmen zusammen, die eigentlich keine Netzwerkuntersttzung bieten. In Wirklichkeit stammen die Daten eines Netzlaufwerks aber von einer Netzwerkfreigabe eines anderen Computers.
Abbildg. 11.2

Netzlaufwerke verpacken freigegebene Netzwerkordner als ganz normale Laufwerke

407

Kapitel 11

Freigaben, Netzlaufwerke und Offlineordner

So legen Sie ein neues Netzlaufwerk an: 1. Klicken Sie im Startmen mit der rechten Maustaste auf Computer und whlen Sie Netzlaufwerk verbinden. Ein Dialogfeld ffnet sich, in dem Sie sich oben einen Laufwerksbuchstaben fr das neue Netzlaufwerk aussuchen. 2. Darunter geben Sie den UNC-Pfad der Netzwerkfreigabe an, die von diesem Netzlaufwerk angezeigt werden soll. Sie knnen auch auf Durchsuchen klicken und sehen dann die Netzwerkcomputer in Ihrer Nhe, was aber einige Sekunden dauern kann. Whlen Sie einen davon aus und whlen Sie dann einen seiner freigegebenen Ordner. TIPP Ab Windows Vista richtet Windows automatisch einen ffentlichen Bereich ein, auf den alle Benutzer Zugriff haben. Dieser Bereich heit Public und sein UNC-Pfad lautet \\Computername\Users\Public. Diesen UNC-Pfad knnen Sie also verwenden, ohne selbst auf dem Zielsystem eine eigene Freigabe eingerichtet zu haben.
3. Mssen Sie sich an der Freigabe mit anderen Anmeldeinformationen anmelden, aktivieren Sie

die Option Verbindung mit anderen Anmeldeinformationen herstellen. Wollen Sie das Netzlaufwerk permanent einrichten, sodass es knftig automatisch im Windows-Explorer erscheint, aktivieren Sie die Option Verbindung bei Anmeldung wiederherstellen. Dann klicken Sie auf Fertig stellen. Der Explorer versucht, die Verbindung herzustellen. Wenn das gelingt, finden Sie anschlieend in der Laufwerksansicht des Windows-Explorers ein neues Laufwerk. Je nach Freigabeberechtigungen knnen Sie es nur lesen oder darauf auch Daten speichern oder ndern.
Abbildg. 11.3

Netzlaufwerke erscheinen im Explorer genau wie lokale Datentrger und funktionieren auch so

408

Sicherheitseinstellungen des Netzwerks verwalten

HINWEIS Netzwerkverbindungen zu Clients unterliegen bestimmten Einschrnkungen und knnen zum Beispiel nur bis zu zehn gleichzeitige Verbindungen zu anderen Computern unterhalten. Ist die Grenze ausgeschpft, akzeptiert der Computer keine neuen Verbindungen. Diese Grenze ist knstlich und soll Sie dazu bewegen, als Fileserver nicht ein Windows-Clientbetriebssystem einzusetzen, sondern einen (teureren) Server.
Darber hinaus drfen Sie sich bei einem anderen Computer nicht gleichzeitig mit unterschiedlichen Identitten anmelden. Versuchen Sie es doch, erscheint eine Fehlermeldung, und die Verbindung scheitert. Wenn das passiert, haben Sie mglicherweise zu ein und demselben Computer mehrere Netzlaufwerke eingerichtet und unterschiedliche Benutzerkonten angegeben. Sie lsen das Problem, indem Sie fr alle Verbindungen dasselbe Benutzerkonto verwenden. Im Netzwerk zusammenarbeiten
409
Abbildg. 11.4

Pro Computer ist nur eine authentifizierte Verbindung erlaubt

Sicherheitseinstellungen des Netzwerks verwalten


Im Netzwerk- und Freigabecenter bestimmen Sie, welche Arten von Netzwerkfreigaben Ihr Computer im Netzwerk zur Verfgung stellen darf. Diese Einstellungen werden wichtig, sobald Sie selbst eigene Ordner und Gerte fr andere freigeben mchten. 1. Klicken Sie im Infobereich der Taskleiste das Netzwerksymbol mit der rechten Maustaste an und whlen Sie im Kontextmen Netzwerk- und Freigabecenter ffnen. 2. Klicken Sie darin auf Heimnetzgruppen- und Freigabeoptionen. Klicken Sie dann auf Erweiterte Freigabeeinstellungen ndern. 3. Sie sehen nun die Netzwerkeinstellungen fr alle Netzwerkprofile. Ganz oben ist das derzeit verwendete Profil zu sehen. Darin legen Sie nun fest, wie sich Ihr Computer im Netzwerk verhalten soll:

Kapitel 11

Freigaben, Netzlaufwerke und Offlineordner

Abbildg. 11.5

Netzwerkeinstellungen ndern und Freigaben ermglichen

Netzwerkerkennung Hier bestimmen Sie, ob Ihr Computer von anderen Computern gesehen werden kann. Diese Einstellung regelt nicht, ob andere auf Ihren Computer zugreifen drfen oder nicht und hat auch keinen Einfluss auf die Heimnetzgruppe. Sie kontrolliert nur, ob Ihr Computer zum Beispiel im Windows-Explorer im Knoten Netzwerk aufgefhrt wird. Datei- und Druckerfreigabe Dieser Dienst muss aktiviert sein, wenn Sie fr andere Ordner oder Drucker freigeben mchten. Freigabe des ffentlichen Ordners Aktiviert die ffentlichen Ordner im Netzwerk, sodass Sie gemeinsam Daten in den ffentlichen Ordnern austauschen knnen. Ist diese Option abgeschaltet, knnen ffentliche Ordner nicht mehr ber das Netzwerk verwendet werden, sondern nur noch, um zwischen verschiedenen Benutzerkonten desselben Computers Daten auszutauschen. Medienstreaming ffnet das Dialogfeld der Medienstreaming-Feineinstellungen, das Sie im vorangegangenen Abschnitt bereits kennengelernt haben und ber das Sie festlegen, welche Gerte im Netzwerk Ihre Medien empfangen drfen. Datenfreigabeverbindungen Legt fest, in welcher Verschlsselungsstrke Datenfreigabeverbindungen geschtzt werden.
410

Eigenen Ordner fr andere freigeben

Kennwortgeschtztes Freigeben Ist diese Option eingeschaltet, knnen nur Personen auf Ihre Freigaben zugreifen, die auch ber ein Benutzerkonto auf Ihrem Computer verfgen. Diese Option sollten Sie nicht leichtfertig ausschalten, weil sonst mglicherweise auch unbefugte Angreifer auf Ihre Freigaben zugreifen knnen. Richten Sie im Zweifelsfall besser fr alle Personen, denen Sie Zugriff auf Freigaben erteilen wollen, ein eigenes Benutzerkonto auf Ihrem Computer ein und sorgen Sie dafr, dass das Kennwort dieses Benutzerkontos dem Kennwort entspricht, das der Benutzer auch fr sein eigenes Benutzerkonto verwendet. Heimnetzgruppen-Verbindungen Normalerweise verwaltet Windows den Zugriff zwischen einzelnen Mitgliedern der Heimnetzgruppe automatisch. Von dieser Einstellung sollten Sie nicht abweichen.

Mchten Sie einen Ordner Ihres Computers im Netzwerk freigeben, damit andere Personen ber das Netzwerk auf seinen Inhalt zugreifen knnen, gehen Sie folgendermaen vor: 1. Klicken Sie den Ordner, den Sie freigeben mchten, mit der rechten Maustaste an und whlen Sie im Kontextmen Eigenschaften. Ein Dialogfeld ffnet sich. Klicken Sie darin auf die Schaltflche Erweiterte Freigabe. Sie mssen sich nun als Administrator ausweisen. 2. Ein Dialogfeld ffnet sich. Aktivieren Sie darin die Option Diesen Ordner freigeben. Klicken Sie dann auf die Schaltflche Berechtigungen. 3. Ein neues Dialogfeld ffnet sich, in dem Sie festlegen, welche Personen in welcher Art auf den Ordner zugreifen drfen. In der Liste ist bereits die Gruppe Jeder eingetragen und besitzt Leserechte. Aktivieren Sie zustzlich ndern und/oder Vollzugriff, wenn Sie anderen auch Schreibrechte einrumen wollen. Dann klicken Sie auf OK und schlieen alle Dialogfelder.
Abbildg. 11.6

Klassische Netzwerkfreigaben werden ber die Schaltflche Erweiterte Freigabe eingerichtet

411

Im Netzwerk zusammenarbeiten

Eigenen Ordner fr andere freigeben

Kapitel 11

Freigaben, Netzlaufwerke und Offlineordner

Abbildg. 11.7

Legen Sie die Berechtigungen fr die Ordnerfreigabe fest

Der Ordner ist nun im Netzwerk freigegeben. Allerdings knnen andere Netzwerkanwender den Ordner bis jetzt nur sehen, aber mglicherweise nicht ffnen. Sie haben nmlich bis jetzt nur die Berechtigungen fr die Freigabe festgelegt, nicht aber die Berechtigungen des eigentlichen Ordners und seines Inhaltes. Das holen Sie nun nach: 1. Klicken Sie im Dialogfeld aus Abbildung 11.6 auf die Registerkarte Sicherheit und dann auf die Schaltflche Bearbeiten. Klicken Sie dann auf Hinzufgen und geben Sie ins Textfeld den Namen des Benutzers ein, den Sie berechtigen wollen, also Jeder. Klicken Sie auf OK. 2. Jeder wird der Liste der Berechtigten hinzugefgt. Klicken Sie auf Jeder und aktivieren Sie dann unten die gewnschten Berechtigungen, zum Beispiel Vollzugriff, wenn Sie keine Einschrnkungen festlegen wollen. Dann klicken Sie auf OK, bis alle Dialogfelder geschlossen sind. PROFITIPP
In einem reinen Peer-to-Peer-Netzwerk ist Jeder der einzige Benutzer, den Sie ohne weitere Vorbereitungen verwenden knnen. Er reprsentiert jeden beliebigen Benutzer. Mchten Sie die Freigabe so berechtigen, dass nur bestimmte Personen darauf Zugriff haben, mssen Sie zuerst fr alle Personen neue Benutzerkonten auf dem Computer einrichten, auf dem die Freigabe sich befindet. Diese Benutzerkonten mssen genauso heien und genau dasselbe Kennwort verwenden wie die Benutzerkonten der Personen, die auf die Freigabe zugreifen sollen. Anschlieend gehen Sie vor wie oben und geben diesmal anstelle von Jeder den Namen des gewnschten Benutzerkontos ein.

Ab sofort kann der freigegebene Ordner von anderen Netzwerkcomputern aus erreicht und verwendet werden. Dazu begeben Sie sich zum Beispiel an einen anderen Netzwerkcomputer und ffnen

412

Ordner offline verfgbar machen

dort per ()+(R) das Ausfhren-Dialogfeld. Geben Sie dann ein: \\Rechnername\Freigabename (), wobei Sie Rechnername durch den Namen des Computers ersetzen, auf dem Sie die Freigabe eingerichtet haben, und Freigabename durch den Namen, den Sie im Dialogfeld aus Abbildung 11.7 gewhlt haben. Der Windows-Explorer ffnet den freigegebenen Ordner ber das Netzwerk.

Ordner offline verfgbar machen


Freigegebene Netzwerkordner haben eine Achillesferse: sie funktionieren nur solange, wie Sie ber das Netzwerk auf den Ordner zugreifen knnen. Trennen Sie sich vom Netzwerk, zum Beispiel weil Sie abends den Arbeitsplatz verlassen und vielleicht noch etwas zu Hause weiterarbeiten wollen, verlieren Sie den Zugang zu den freigegebenen Ordnern an Ihrem Arbeitsplatz. Dasselbe gilt, wenn Sie sich auf Geschftsreise oder bei einem Kunden vor Ort befinden. Deshalb kann Windows Netzwerkordner offline verfgbar machen. Dabei passieren zwei Dinge: Daten werden kopiert Die Daten des Netzwerkordners werden auf Ihren Computer kopiert und dort in einem unsichtbaren Pufferspeicher aufbewahrt. Daraus folgt natrlich, dass es keinen Sinn macht, riesige Netzwerkordner offline verfgbar zu machen. Vielmehr wird diese Funktion fr ausgewhlte Netzwerkordner eingesetzt, in denen Sie zum Beispiel Ihre Arbeitsergebnisse speichern. Alternativ knnen Sie Netzwerkfreigaben auch fr Offlinedateien optimieren oder aber festlegen, ob die Freigaben berhaupt offline verfgbar gemacht werden drfen und falls ja, ob alle oder nur bestimmte Dateien darin offline verfgbar sein sollen. Mehr dazu erfahren Sie in einem Moment.
Abbildg. 11.8

Einen freigegebenen Ordner offline verfgbar machen

Daten werden synchronisiert Windows kmmert sich automatisch um den Datenabgleich zwischen Netzwerkordner und den lokalen Kopien. Sobald Sie sich also mit dem Netzwerk verbinden, gleicht Windows die Daten ab und aktualisiert alle genderten Dateien. Haben Sie zu Hause also beispielsweise an den offline verfgbar gemachten Dateien weitergearbeitet, werden die nderun413

Im Netzwerk zusammenarbeiten

Kapitel 11

Freigaben, Netzlaufwerke und Offlineordner

gen am nchsten Tag am Arbeitsplatz automatisch mit dem Netzwerkordner am Arbeitsplatz abgeglichen und die nderungen auf den Netzwerkordner gespeichert. Nur falls sich eine Datei sowohl in Ihren Offlinedaten als auch auf dem Netzwerkordner gendert hat, es also zu einem Synchronisationskonflikt kommt, fragt Windows nach, welche Version Sie behalten wollen. Gute Grnde, um Offlinedateien zu verwenden, sind also: Mobil Sie behalten Zugriff auf wichtige Netzwerkordner auch dann, wenn Sie vom Netzwerk getrennt und unterwegs sind. Ausfallsicher Verfgen Sie nicht ber eine stabile Netzwerkverbindung, knnen Sie Ihre gewohnte Arbeit auch dann fortsetzen, wenn das Netzwerk vorbergehend ausgefallen ist. Schneller Sind Sie nur ber eine sehr langsame Netzwerkverbindung mit der Netzwerkfreigabe verbunden, knnen Sie jederzeit in den Offlinemodus wechseln und ohne Verzgerungen mit den Offlinedateien arbeiten. Spter schalten Sie wieder in den Onlinemodus und berlassen es Windows, die nderungen mit dem Netzwerkordner zu synchronisieren. Volltextsuche Offline verfgbar gemachte Netzwerkordner werden automatisch von Ihrem lokalen Suchindex erfasst, sodass Stichwortsuchen nun auch die offline verfgbar gemachten Netzwerkinhalte einschlieen.

Einen Netzwerkordner offline verfgbar machen


Es kostet Sie nur einen Klick, einen Netzwerkordner auf Ihrem Computer offline verfgbar zu machen. So gehen Sie vor: 1. Navigieren Sie zu dem Computer, der die Freigabe anbietet. Drcken Sie also entweder ()+(R) und geben Sie im Ausfhren-Dialogfeld den Namen des Rechners ein, beispielsweise \\pc05. Oder drcken Sie ()+(E), um den Windows-Explorer zu ffnen, und doppelklicken Sie in seiner linken Spalte auf den Knoten Netzwerk. Doppelklicken Sie dann auf den gewnschten Computer. Denken Sie aber daran, dass der Netzwerk-Knoten unter Umstnden nicht alle Computer in Ihrem Netzwerk anzeigt. 2. Klicken Sie den freigegebenen Ordner mit der rechten Maustaste an und whlen Sie im Kontextmen Immer offline verfgbar. Windows macht die Daten im freigegebenen Ordner nun offline verfgbar, indem es seinen Inhalt auf Ihren Computer kopiert. Je nach Gre des Ordners und der Netzwerkgeschwindigkeit kann das einen Moment dauern. In einem Moment werden Sie auerdem erfahren, wie Sie diesen Vorgang optimieren knnen. HINWEIS Sollte der Befehl Immer offline verfgbar bei Ihnen fehlen, schauen Sie im nchsten Abschnitt nach, welche Grnde dahinter stecken knnen. Sobald ein Netzwerkordner offline verfgbar ist, spielt es keine Rolle mehr, ob Sie mit dem Netzwerk verbunden sind oder nicht. Sobald Sie sich vom Netzwerk trennen, verwendet Windows die Offlinekopien. Sie selbst bemerken davon nichts und greifen nach wie vor ber den Netzwerk-UNCPfad auf den Netzwerkordner zu. Sie knnen also wie gewohnt weiterarbeiten. Windows verwendet jetzt die lokalen Kopien Ihrer offline verfgbar gemachten Dateien. Nur wenn Dateien nicht offline verfgbar sind, markiert der Windows-Explorer sie mit einem roten Kreuz, und Sie knnen diese Dateien nicht verwenden, solange keine Netzwerkverbindung besteht. Sie werden gleich erfahren, wie Sie festlegen, ob alle oder nur bestimmte Dateien offline verfgbar gemacht werden.

414

Ordner offline verfgbar machen

Offlinemodus aktivieren
Ein offline verfgbar gemachter Ordner kann auch manuell in den Offlinemodus geschaltet werden, obwohl eine Netzwerkverbindung besteht. Sinnvoll ist das zum Beispiel, wenn die Netzwerkverbindung langsam (oder kostspielig) ist. Arbeiten Sie danach in Ruhe mit den Offlinedateien, und wenn Sie fertig sind, wechseln Sie zurck in den Onlinemodus, damit Ihre nderungen synchronisiert werden. Dazu klicken Sie in der Symbolleiste des offline verfgbar gemachten Ordners auf Offlinebetrieb beziehungsweise Onlinebetrieb. Diese Schaltflchen sind in der Symbolleiste nur vorhanden, wenn der Ordner zuvor tatschlich offline verfgbar gemacht worden ist.
Im Netzwerk zusammenarbeiten
415
Abbildg. 11.9

Einen offline verfgbaren Ordner manuell in den Offlinebetrieb schalten

TIPP Klicken Sie im Windows-Explorer auf einen freien Bereich innerhalb eines Netzwerkordners, erfahren Sie am unteren Fensterrand im Details-Bereich den Offlinestatus des Ordners. Klicken Sie eine Datei darin an, erfahren Sie im Details-Bereich, ob sie offline verfgbar ist oder nicht.
In den Feineinstellungen der Offlinedateien finden Sie brigens eine Automatik, die als Vorgabe aktiv ist. Sie prft automatisch auf langsame Netzwerkverbindungen und schaltet dann von selbst in den Offlinebetrieb. Schalten Sie in diesem Fall von Hand per Klick auf Onlinebetrieb in den Onlinebetrieb, prft Windows weiterhin alle fnf Minuten, ob eine langsame Netzwerkverbindung besteht und schaltet dann wieder zurck in den Offlinebetrieb.

Kapitel 11

Freigaben, Netzlaufwerke und Offlineordner

Synchronisation und Konflikte


Sobald Sie wieder mit dem Netzwerk verbunden sind, aktiviert Windows automatisch die Synchronisation, die vom Synchronisierungscenter durchgefhrt wird. Windows gleicht nun also mgliche nderungen zwischen den Originaldaten auf der Netzfreigabe und Ihren lokalen Offlinekopien ab, damit beide wieder bereinstimmen. Dieser Vorgang ist vollkommen transparent. Sie werden hchstens bemerken, wie pltzlich neue Dateien erscheinen oder inzwischen gelschte Dateien verschwinden. Nur in einem Fall erfolgt die Synchronisation nicht vollautomatisch: bei Synchronisationskonflikten. TIPP In der Symbolleiste des Windows-Explorers finden Sie bei offline verfgbaren Ordnern die Schaltflche Synchronisieren, ber die Sie den Synchronisationsprozess auch manuell jederzeit starten knnen.

Synchronisationskonflikte erkennen und beheben


Haben mehrere Personen zwischenzeitlich dieselbe Datei verndert und hat sich die Datei also sowohl auf dem Netzlaufwerk als auch in Ihren Offlinekopien gendert, muss entschieden werden, welche Version gilt. In diesem Fall berspringt das Synchronisierungscenter diese Datei und synchronisiert sie nicht. Stattdessen wird ein Synchronisationskonflikt gemeldet.
Abbildg. 11.10 Bei Synchronisierungskonflikten entscheiden Sie, welche Version behalten wird

Den sehen Sie, wenn Sie das Synchronisierungscenter ffnen und knnen dann entscheiden, wie Windows damit umgehen soll: 1. ffnen Sie das Synchronisierungscenter entweder ber sein grnes Symbol im Infobereich der Taskleiste (es ist mglicherweise ausgeblendet; dann klicken Sie auf den aufwrts gerichteten Pfeil am linken Ende des Infobereichs) oder ffnen Sie das Startmen und geben Sie ins Suchfeld Synchron ein. Klicken Sie dann in der Ergebnisliste im Bereich Programme auf Synchronisationscenter. 2. Sie sehen nun die Synchronisationsergebnisse, und wenn dabei ein Konflikt aufgetreten ist, wird dieser mit einem Link angezeigt. Klicken Sie auf den Link.

416

Ordner offline verfgbar machen

3. Eine Liste zeigt Ihnen smtliche Dateien, die nicht automatisch synchronisiert werden konnten.

Doppelklicken Sie auf eine Datei, um den Konflikt aufzulsen. Windows fragt dann nach, welche Version der Datei Sie behalten wollen. WICHTIG Solange Sie einen Synchronisationskonflikt nicht auflsen, arbeiten Sie weiterhin mit der lokal gepufferten Offlinedatei. Wenn Sie also Offlinedateien verwenden, sollten Sie das Symbol des Synchronisationscenters im Infobereich der Taskleiste so einstellen, dass es immer sichtbar ist und Sie sofort auf Synchronisationskonflikte hinweist. Wie das geschieht, erfahren Sie in Kapitel 2.

Synchronisation nach Zeitplan oder ereignisgesteuert


Auf Wunsch synchronisiert das Synchronisierungscenter offline verfgbar gemachte Ordner nach einem Zeitplan (zum Beispiel, wenn das Netzwerk nicht anderweitig belastet ist) oder nach Ereignissen (zum Beispiel, wenn der Computer seit einer gewissen Zeit im Leerlauf ist). So gehen Sie vor: 1. ffnen Sie das Synchronisierungscenter und klicken Sie in der linken Spalte auf Synchronisierungspartnerschaften anzeigen. Rechts sehen Sie jetzt mindestens den Eintrag Offlinedateien, jedenfalls dann, wenn Sie mindestens einen Netzwerkordner offline verfgbar gemacht haben. 2. Doppelklicken Sie auf Offlinedateien. Sie sehen nun in einer bersicht alle Netzwerkordner, die Sie offline verfgbar gemacht haben. Klicken Sie in der Symbolleiste auf Zeitplan. 3. Legen Sie nun fest, welche Offlinedateien von Ihrem neuen Zeitplan erfasst werden sollen. Dann klicken Sie auf Weiter. 4. Mchten Sie die Synchronisation automatisch zu einem bestimmten Zeitpunkt durchfhren, klicken Sie auf Nach Zeitplan. Wollen Sie die Synchronisierung automatisch an ein Ereignis wie die Anmeldung oder den Leerlauf koppeln, klicken Sie auf Beim Eintreten eines Ereignisses. Folgen Sie dann den weiteren Anweisungen des Assistenten.
Abbildg. 11.11

Die Synchronisierung der Offlinedateien kann an Ereignisse gekoppelt werden

417

Im Netzwerk zusammenarbeiten

Kapitel 11

Freigaben, Netzlaufwerke und Offlineordner

Ihr neuer Zeitplan wird automatisch als geplante Aufgabe in die Aufgabenliste von Windows eingefgt. Mchten Sie den Zeitplan spter wieder streichen, entfernen Sie ihn aus der Aufgabenliste. Dazu ffnen Sie im Startmen die Systemsteuerung und klicken dann auf die Kategorien System und Sicherheit sowie Verwaltung. Doppelklicken Sie dann auf Aufgabenplanung.
Sie knnen auch ()+(R) drcken und dann ins Ausfhren-Dialogfeld direkt den Befehl taskschd.msc () eingeben.

TIPP

Sie finden die Aufgabe in der Aufgabenplanung im Knoten Aufgabenplanungsbibliothek/Microsoft/ Windows/SyncCenter. Darin befindet sich ein Unterordner mit der Sicherheits-ID jedes Benutzers, der eine Aufgabe fr das Synchronisierungscenter eingerichtet hat. Darunter schlielich befindet sich der Ordner mit dem Zeitplan. Ein Rechtsklick auf die Aufgabe und Auswahl von Lschen im Kontextmen entfernt sie wieder aus der Aufgabenliste.

Offlinedateien-Funktion ein- und ausschalten


Sollte der Befehl Immer offline verfgbar im Kontextmen eines freigegebenen Netzwerkordners fehlen, kann das an den folgenden Grnden liegen: Ordner untersttzt keine Offlinedateien Der Eigentmer des freigegebenen Ordners hat nicht erlaubt, dass dieser Ordner offline verfgbar gemacht wird. In Firmen kann dies zum Beispiel geschehen, weil der Ordner sicherheitsrelevante Informationen enthlt, die man nicht lokal auf andere Computer replizieren mchte, oder weil die IT-Abteilung der Meinung ist, dass es keinen Sinn macht, diesen Ordner offline vorzuhalten und die Anwender davor schtzt, versehentlich unntig groe Datenmengen ber das Netzwerk zu replizieren. Ihr Computer untersttzt keine Offlinedateien Die Funktion wurde fr Ihren Computer komplett abgeschaltet. In Firmen kann das zum Beispiel geschehen, weil die Firmenrichtlinien zum Beispiel aus Performance- oder Sicherheitsgrnden keine Offlinedateien erlauben.

Offlinedateien-Funktion generell ein- oder ausschalten


Ob Ihr Computer Netzwerkordner offline verfgbar machen darf oder nicht, regelt ein Hauptschalter, den Sie im Synchronisierungscenter finden. Dazu ffnen Sie das Synchronisierungscenter wie oben beschrieben. In dessen linker Spalte klicken Sie danach auf Offlinedateien verwalten. Ein Dialogfeld ffnet sich. Wechseln Sie darin zur Registerkarte Offlinedateien deaktivieren, wenn Sie die Funktion generell abschalten wollen.

418

Ordner offline verfgbar machen


Abbildg. 11.12 Client-Feineinstellungen aktivieren Offlinedateien und begrenzen den Speicherplatz

PROFITIPP

Das Dialogfeld regelt noch zahlreiche weitere Feineinstellungen der Offlinedateien. ber die Registerkarte Datentrgerverwendung legen Sie beispielsweise fest, wie viel Speicherplatz Sie den gepufferten Offlinedateien maximal opfern wollen. Mit der Registerkarte Verschlsselung bestimmen Sie, ob die auf Ihrem Computer gepufferten Dateien verschlsselt werden sollen. Sie sollten Offlinedateien immer dann verschlsseln lassen, wenn Sie mit sensiblen und sicherheitskritischen Firmendaten arbeiten. So gewhrleisten Sie, dass diese Daten nicht in falsche Hnde geraten knnen, selbst wenn Ihr Computer abhanden kommt oder gestohlen wird. Und mit der Registerkarte Netzwerk aktivieren Sie eine Automatik, die auf langsame Netzwerkverbindungen prft und in diesem Fall automatisch den Offlinebetrieb aktiviert, damit Sie verzgerungsfreier und schneller arbeiten knnen.
Abbildg. 11.13

Ist die Netzwerkverbindung zu langsam, schaltet Windows automatisch in den Offlinemodus

419

Im Netzwerk zusammenarbeiten

Kapitel 11

Freigaben, Netzlaufwerke und Offlineordner

Offlineeinstellungen einer Freigabe festlegen


Jede Freigabe bestimmt selbst, ob ihr Inhalt von anderen offline verfgbar gemacht werden kann oder nicht. Falls ja, legt die Freigabe darber hinaus fest, welche Dateien betroffen sind und kann so den Netzwerkverkehr beeinflussen. Als Vorgabe erlauben neue Freigaben Offlinedateien fr den gesamten Ordnerinhalt. Um die Offlinedateien-Einstellungen eines freigegebenen Ordners zu ndern, gehen Sie so vor: 1. ffnen Sie auf dem Computer, der den Ordner im Netzwerk freigibt, den Windows-Explorer, zum Beispiel ber ()+(E). Navigieren Sie dann zu dem freigegebenen Ordner. 2. Klicken Sie den Ordner im Windows-Explorer an. Unten in seinem Fenster im Details-Bereich wird nun Status: Freigegeben angezeigt. Klicken Sie den Ordner mit der rechten Maustaste an und whlen Sie im Kontextmen den Eintrag Eigenschaften. 3. Ein Dialogfeld ffnet sich. Holen Sie die Registerkarte Freigabe in den Vordergrund und klicken Sie darin auf die Schaltflche Erweiterte Freigabe. Dafr sind Administratorrechte ntig. 4. Klicken Sie nun auf die Schaltflche Zwischenspeichern. Jetzt stehen Ihnen mehrere Optionen zur Verfgung, die regeln, ob und wie diese Freigabe von anderen im Netzwerk offline verfgbar gemacht werden kann:
Abbildg. 11.14

Festlegen, welchen Modus der Offlinedateien ein freigegebener Ordner untersttzt

Nur von Benutzern angegebene Dateien und Programme sind offline verfgbar Inhalt des Ordners wird offline verfgbar gemacht.

Der gesamte

Keine Dateien oder Programme aus dem freigegebenen Ordner offline verfgbar machen Dieser Ordner kann nicht offline verfgbar gemacht werden und der Kontextmenbefehl Immer offline verfgbar wird fr diesen Ordner nicht mehr angezeigt. War der Ordner vorher offline verfgbar, wird diese Funktion automatisch abgeschaltet, sobald ein Client den Netzwerkordner erneut ffnet.
420

Zusammenfassung

Alle Dateien und Programme, die Benutzer ber den freigegebenen Ordner ffnen, automatisch offline verfgbar machen Ist der Netzwerkordner offline verfgbar, werden nur die Dateien und Programme offline verfgbar gemacht, die Sie mindestens einmal geffnet haben. Sie knnen so also bei einem Netzwerkausfall mit den gewohnten Dateien weiterarbeiten, ohne dass dafr der gesamte Inhalt des Netzwerkordners komplett offline verfgbar gemacht werden muss. Eingeschlossen werden in diesem Fall allerdings auch Dateien, auf die Windows automatisch zugreift, beispielsweise Bitmap-Bilder, fr die der Windows-Explorer ein Symbol anzeigt, das dem Dateiinhalt entspricht.

Zusammenfassung
Windows untersttzt neben der vollautomatischen Heimnetzgruppe auch klassische Netzwerkfreigaben, die vor allem in Unternehmensnetzwerken verwendet werden, aber auch ntig sind, wenn Sie sich mit lteren Windows-Versionen ber das Netzwerk verbinden wollen. Um die freigegebenen Ressourcen eines Netzwerkcomputers zu sehen, doppelklicken Sie entweder im Navigationsbereich des Explorers auf den Knoten Netzwerk oder drcken ()+(R) und geben den UNC-Pfadnamen des Netzwerkcomputers direkt ins Ausfhren-Dialogfeld ein. Besonders komfortabel wird die Arbeit mit freigegebenen Ordnern, wenn Sie sie als Netzlaufwerk direkt in den Windows-Explorer einblenden. Freigegebene Netzwerkordner verhalten sich dann wie regulre Laufwerke und knnen auch von an sich nicht netzwerktauglichen Programmen verwendet werden. Bevor Sie selbst eigene Ordner und Gerte wie Drucker im Netzwerk freigeben knnen, mssen diese Funktionen in den Sicherheitseinstellungen des Netzwerk- und Freigabecenters aktiviert werden. Danach geben Sie Ordner ber dessen Eigenschaften-Dialogfeld und die Schaltflche Erweitere Freigabe im Netzwerk frei und legen dabei fest, welche Personen Zugriffsberechtigungen erhalten sollen. Vergessen Sie nicht, diesen Schritt auf der Registerkarte Sicherheit zu wiederholen, denn Windows verwaltet die Sicherheit auf Freigabenebene und fr den Ordnerinhalt separat. Damit Netzwerkordner auch dann verfgbar sind, wenn das Netzwerk sehr langsam ist oder berhaupt nicht zur Verfgung steht, kann man deren Inhalt offline verfgbar machen. Windows kmmert sich dabei transparent im Hintergrund darum, den Ordnerinhalt lokal zwischenzuspeichern und fhrt die Synchronisation mithilfe des Synchronisierungscenters durch, sobald die Netzwerkverbindung wieder besteht. Auf Clientseite kann die Funktion offline verfgbar ein- und ausgeschaltet und der maximale Speicherplatz begrenzt werden, der fr die Pufferung der Offlinedateien verwendet werden darf. Serverseitig, also auf dem Computer, der die Ordner freigibt, lsst sich genau festlegen, ob und wenn ja, in welchem Modus diese Funktion arbeiten soll. Zur Auswahl steht, den kompletten Ordnerinhalt verfgbar zu machen oder nur ausgewhlte Dateien daraus, nmlich diejenigen, die der Anwender in der Vergangenheit mindestens einmal geffnet hatte.
Im Netzwerk zusammenarbeiten

421

Kapitel 11

Freigaben, Netzlaufwerke und Offlineordner

Sie mchten Computer ber den UNC-Pfad ansprechen ein Netzlaufwerk einrichten

So gehen Sie vor Drcken Sie ()+(R) und geben Sie in das Ausfhren-Dialogfeld den UNC-Pfad ein

Sehen Sie sich dazu das Beispiel an auf Seite 406

Klicken Sie im Startmen mit der rechten Maustaste Seite 408 auf Computer und whlen Sie Netzlaufwerk verbinden Klicken Sie im Netzwerk- und Freigabecenter auf Heimnetzgruppen- und Freigabeoptionen. Klicken Sie dann auf Erweiterte Freigabeeinstellungen ndern. Klicken Sie den Ordner mit der rechten Maustaste an und whlen Sie im Kontextmen Eigenschaften. Ein Dialogfeld ffnet sich. Klicken Sie darin auf die Schaltflche Erweiterte Freigabe. Klicken Sie den freigegebenen Ordner mit der rechten Maustaste an und whlen Sie im Kontextmen Immer offline verfgbar Klicken Sie in der Symbolleiste des offline verfgbar gemachten Ordners auf Offlinebetrieb beziehungsweise Onlinebetrieb Klicken Sie im Windows-Explorer auf den Ordner und dann in der Symbolleiste auf die Schaltflche Synchronisieren Klicken Sie im Infobereich der Taskleiste auf das grne Recyclingsymbol Klicken Sie im Synchronisierungscenter in seiner linken Spalte auf Offlinedateien verwalten Klicken Sie in den Eigenschaften einer Netzfreigabe auf die Schaltflche Zwischenspeichern Seite 409

Sicherheitseinstellungen des Netzwerks konfigurieren

einen eigenen Ordner im Netzwerk freigeben

Seite 411

einen Netzwerkordner offline verfgbar machen einen Netzwerkordner manuell offline oder online schalten einen offline verfgbaren Netzwerkordner synchronisieren das Synchronisierungscenter ffnen den maximalen Speicherplatz und die Verschlsselung fr Offlinedateien festlegen festlegen, welche Dateien offline verfgbar gemacht werden

Seite 414

Seite 415

Seite 416

Seite 416 Seite 418

Seite 420

422

Kapitel 12

Remotedesktop: von zu Hause aus in der Firma arbeiten

In diesem Kapitel: Remotedesktopverbindung herstellen Mit RDP-Dateien automatisch anmelden Mit dem Remotedesktop arbeiten Windows Aero fr den Remotedesktop Mehrere Monitore verwenden Audio-Ein/Ausgabe umleiten Auf Anwendungen remote zugreifen Zusammenfassung 425 430 434 437 439 439 442 445

423

Im Netzwerk zusammenarbeiten

Kapitel 12

Remotedesktop: von zu Hause aus in der Firma arbeiten

Mit dem Remotedesktopclient in Form des Programms mstsc.exe schalten Sie sich bequem auf den Desktop eines anderen Computers auf und knnen dann damit beinahe genauso komfortabel arbeiten, als sen Sie direkt davor. Auf diese Weise knnten Sie von zu Hause aus am Firmenarbeitsplatz arbeiten oder andere Systeme bequem fernverwalten. Dabei passiert etwas ganz erstaunliches: Die Remotedesktoptechnologie trennt den Remotecomputer von allen seinen Ein- und Ausgabegerten und verwendet stattdessen die Ein- und Ausgabegerte Ihres eigenen Computers. Er sendet also zum Beispiel Tastatur- und Mauseingaben an den Remotecomputer und erhlt von dort den Bildschirminhalt zurck. Tatschlich kann die aktuelle Remotedesktoptechnologie sehr viel mehr Eingabegerte umleiten als nur Tastatur und Maus, beispielsweise Mikrofone, SmartCard-Leser oder an Ihren lokalen Computer angeschlossene Laufwerke und USB-Sticks. So knnten Sie sich am Remotecomputer ber eine SmartCard anmelden und dann mit den Daten arbeiten, die auf Ihrem eigenen USB-Stick vor Ort gespeichert sind. Per Mikrofon liee sich sogar die Sprachsteuerung des Remotesystems verwenden Remotesysteme lassen sich fast genauso komfortabel und umfassend bedienen wie lokale Systeme. Das Remotesystem seinerseits liefert nicht nur Bildschirminhalte zurck, sondern auch Sound- oder Druckdaten. Damit untermalt der Remotecomputer also Ereignisse wie gewohnt mit WindowsKlngen und Sie knnten Ausdrucke auf Ihrem eigenen Drucker vor Ort ausgeben. Selbst bei der Bildqualitt brauchen Sie keine Kompromisse mehr in Kauf zu nehmen. Heute werden bei ausreichender Netzwerkbandbreite sogar die schicken Aero-Grafikeffekte und DirectX-Grafiken bertragen. Remotedesktop erkennt sogar, wenn an Ihren Computer mehrere Bildschirme angeschlossen sind, und erlaubt dann Multimonitorbetrieb. Abgerundet wird das durch ein weiteres Highlight: Remotedesktop bertrgt nicht nur ganze Desktops, sondern auch isolierte Anwendungsfenster. So kann man einzelne Remoteprogramme mit dem eigenen Desktop verschmelzen, falls man nicht einen ganzen Remotecomputer bentigt, sondern nur bestimmte Programme davon. Daraus ergeben sich vielfltige Anwendungsmglichkeiten: Virtuelle Desktops Eine Firma kann im eigenen Rechenzentrum einen oder mehrere Terminal Server betreiben, die die Computer fr die Mitarbeiter bereitstellen. Die Mitarbeiter greifen ber Remotedesktopclients auf diese virtualisierten Desktops oder wahlweise auch nur auf einzelne freigegebene Anwendungen zu. Gerade die letzte Mglichkeit bietet Unternehmen die Mglichkeit, Anwendungen schnell und ohne Installationsaufwand bereitzustellen und sogar eigentlich miteinander inkompatible Programmversionen parallel nebeneinander zu betreiben. Fernverwaltung Mssen Sie eine bestimmte Einstellung an einem anderen Computer vornehmen, schalten Sie sich mit Remotedesktop auf dessen Bildschirm auf und arbeiten direkt mit ihm, so als sen Sie genau davor. Kryptische Fernverwaltungstools sind pass. Das gilt auch fr zu Hause: Haben Sie sich einen privaten Mediaserver auf dem Dachboden eingerichtet, lassen Sie die Dachbodenluke geschlossen und begeben Sie sich via Remotedesktop virtuell zu ihm, wenn er Ihre Aufmerksamkeit erfordert. Heimarbeit Verwenden Sie Ihren schnellen DSL-Internetzugang zu Hause, um sich mit dem Computer an Ihrem Arbeitsplatz zu verbinden, entweder, weil Sie noch kurz etwas zu erledigen haben, oder vielleicht, weil Sie einen Tag in der Woche von zu Hause aus arbeiten.

424

Remotedesktopverbindung herstellen

Microsoft hat brigens zahlreiche Bezeichnungen rund um die Terminaldienste krzlich gendert. Im Sinne einer klaren Terminologie werden in diesem Buch nur die neuen Begriffe verwendet (Tabelle 12.1).
Tabelle 12.1

Alte und neue Bezeichnungen der Terminaldienste und des Remotedesktops


Neue Bezeichnung Remote Desktop Services Remote Desktop Session Host Remote Desktop Virtualization Host RemoteApp Remote Desktop Gateway Remote Desktop Connection Broker Remote Desktop Web Access Remote Desktop CAL Remote Desktop Licensing Remote Desktop Easy Print

Alte Bezeichnung Terminal Services Terminal Server Terminal Services RemoteApp Terminal Services Gateway Terminal Services Session Broker Terminal Services Web Access Terminal Services CAL Terminal Services Licensing Terminal Services Easy Print

Remotedesktopverbindung herstellen
Mchten Sie sich auf den Bildschirm eines anderen Computers aufschalten, starten Sie einfach den Remotedesktopclient, der in allen Windows 7-Versionen enthalten ist, und verraten ihm, mit welchem Computer Sie sich verbinden wollen. Das ist alles.
Abbildg. 12.1

Mit dem Remotedesktopclient stellen Sie die Verbindung zu einem anderen Computer her

1. Drcken Sie zum Beispiel ()+(R) und geben Sie ins Ausfhren-Dialogfeld ein: mstsc.exe ().

Oder Sie ffnen das Startmen und geben ins Suchfeld Remote ein. Klicken Sie dann in der Ergebnisliste in der Kategorie Programme auf Remotedesktopverbindung.

425

Im Netzwerk zusammenarbeiten

Kapitel 12

Remotedesktop: von zu Hause aus in der Firma arbeiten

2. Der Remotedesktopclient ffnet sich. Geben Sie ins Feld Computer den Namen oder die IP-

Adresse des Zielsystems ein und klicken Sie dann auf Verbinden. 3. Die Verbindung wird hergestellt. Je nach Zielsystem und Einstellung erscheint dann entweder ein Anmeldedialog und fragt nach dem Benutzernamen und Kennwort oder es erscheint direkt der Anmeldebildschirm des Zielsystems, an dem Sie sich wie gewohnt anmelden. Melden Sie sich mit einem Benutzer an, der Zugriffsberechtigungen auf das Remotesystem besitzt. Ihr Bildschirm zeigt jetzt den Bildschirm des Remotecomputers und Sie knnen nun damit fast genauso arbeiten, als sen Sie direkt davor. Nur eine kleine Leiste am oberen Bildschirmrand weist dezent darauf hin, dass Sie sich nicht auf Ihrem eigenen Desktop befinden. Diese Leiste kann nach rechts oder links verschoben werden, falls sie im Weg liegt, oder ausgeblendet werden, wenn Sie an ihrer linken Seite den Pin lsen. Die Leiste verschwindet, sobald Sie andere Elemente anklicken und erscheint erst wieder, wenn Sie mit dem Mauszeiger den oberen Bildschirmrand antippen.
Abbildg. 12.2

Eine Steuerungsleiste am oberen Bildschirmrand verrt, dass Sie remote arbeiten

Die Leiste am oberen Bildschirmrand zeigt auerdem rechts die blichen Schaltflchen der Fenster und funktioniert auch so: Klicken Sie auf die mittlere Schaltflche, wird der Remotedesktop als normales Fenster angezeigt und gibt den Blick auf Ihren eigenen Desktop frei. Das kann spter ntzlich sein, wenn Sie Daten zwischen dem Remotedesktop und Ihrem eigenen Computer austauschen wollen.

426

Remotedesktopverbindung herstellen

Mchten Sie die Remotedesktopverbindung wieder beenden, klicken Sie entweder auf das Kreuz in der Leiste und knipsen so das Fenster des Remotedesktops aus. Die Verbindung wird dadurch beendet, aber Sie bleiben auf dem Remotesystem weiter angemeldet. Verbinden Sie sich spter neu, landen Sie in derselben Sitzung und knnten so zum Beispiel langwierige Aufgaben starten und von Zeit zu Zeit nachsehen, wie weit sie fortgeschritten sind. Wollen Sie sich dagegen vollstndig vom Remotesystem abmelden, ffnen Sie innerhalb des Remotedesktops das Startmen des Remotesystems und klicken auf Abmelden.

Remotedesktopsitzung-Host einrichten
Im Netzwerk zusammenarbeiten

Mit welchen Computern kann man sich eigentlich verbinden? Wichtig ist, dass der Remotecomputer die notwendigen Remotedesktopsitzung-Host-Funktionen untersttzt. Erlaubt sind nicht nur Server wie Windows TerminalServer 4.0 oder Windows Server 2000/2003/2008, sondern auch ganz normale Clients wie Windows XP Professional, Windows Vista Professional/Enterprise/Ultimate und Windows 7 Professional/Enterprise/Ultimate. Mchten Sie ein kleines Testszenario aufbauen, bentigen Sie auf der Gegenseite nur einen Computer mit einem der genannten Betriebssysteme. Die Remotedesktopdienste-Funktionalitt muss dort vermutlich noch aktiviert werden: 1. ffnen Sie das Startmen und klicken Sie mit der rechten Maustaste auf Computer. Im Kontextmen whlen Sie Eigenschaften. Ein Dialogfeld ffnet sich und zeigt die technischen Eckdaten Ihres Computers an. 2. Klicken Sie in der linken Spalte auf Remoteeinstellungen. Hierfr sind Administratorrechte ntig. Ein Dialogfeld ffnet sich. Holen Sie darin die Registerkarte Remote in den Vordergrund. 3. Im Bereich Remotedesktop whlen Sie nun aus, ob und wenn ja, welche Computer und Benutzer sich per Remotedesktop mit Ihrem Computer verbinden drfen: Keine Verbindung mit diesem Computer zulassen Der Remotedesktopsitzung-Host ist abgeschaltet. Sie knnen sich zwar via Remotedesktop mit anderen Computern verbinden, aber andere knnen keine Remotedesktopverbindung zu Ihnen herstellen. Verbindungen von Computern zulassen, auf denen eine beliebige Version von Remotedesktop ausgefhrt wird (weniger Sicherheit) Wenn Sie nicht wissen, mit welcher Version eines Remotedesktopclients sich Anwender zu Ihrem Computer verbinden werden, ist dies die richtige Wahl. Allerdings birgt diese Einstellung ein (geringes) Risiko: ltere Remotedesktopclients stellen zuerst ohne weitere berprfung eine Remotedesktopverbindung her und berlassen es dann dem Computer selbst, sein Anmeldedialogfeld zu zcken und den Anwender zu authentifizieren. Das bedeutet, dass jeder auch Unbefugte zunchst eine Remotedesktopverbindung herstellen knnen. Zwar scheitern sie dann am Anmeldedialog, doch weil jede Remotedesktopverbindung Ressourcen wie Rechenzeit und Speicherplatz beansprucht, knnten Angreifer auf diese Weise sogenannte Denial of Service-Angriffe starten. Ein besserer Weg ist also, dafr zu sorgen, dass berall im Unternehmen moderne Remotedesktopclients mit Authentifizierung auf Netzwerkebene eingesetzt werden.

427

Kapitel 12

Remotedesktop: von zu Hause aus in der Firma arbeiten

Abbildg. 12.3

Festlegen, ob Remotedesktopverbindungen akzeptiert werden drfen

Verbindungen nur von Computern zulassen, auf denen Remotedesktop mit Authentifizierung auf Netzwerkebene ausgefhrt wird (hhere Sicherheit) Moderne Remotedesktopclients authentifizieren den Benutzer, der eine Verbindung herstellen will, zuerst ber das Netzwerk, bevor die eigentliche Remotedesktopverbindung aufgebaut wird. Unbefugte haben auf diese Weise keine Mglichkeit, eine Remotedesktopverbindung zu starten. Auerdem berprft die Remotedesktopverbindung mithilfe von Serverzertifikaten, ob es sich beim Zielsystem wirklich um das gewnschte Zielsystem handelt und nicht um ein eingeschleustes geflschtes System. Sobald Sie den Remotezugriff zugelassen haben, meldet ein Dialogfeld, falls Ihr Computer Energiesparoptionen verwendet, die ihn nach einer gewissen Zeit in den Energiesparmodus oder den Ruhezustand versetzen. Diese Information ist wichtig, falls Sie den Computer via Remotedesktop jederzeit erreichen mchten. In diesem Fall mssen die Energiesparoptionen abgeschaltet werden, denn im Schlafmodus reagiert der Computer nicht auf eingehende Remotedesktopverbindungen. Wenn Sie einen Client und keinen Server als Gegenpart ansprechen, bedenken Sie, dass dann immer nur ein Anwender interaktiv mit ihm verbunden sein kann. Verbinden Sie sich also remote, wird ein eventuell lokal angemeldeter Benutzer abgemeldet. Das kann bis zu 30 Sekunden dauern, denn diese Frist rumt der Remotedesktop dem angemeldeten Benutzer ein zu widersprechen. Trennen Sie spter Ihre Remotedesktopverbindung und melden sich nicht ab, bleiben Sie dort angemeldet und der Rechner ist fr andere gesperrt. Sind Sie selbst am Remotesystem angemeldet und stellen mit demselben Benutzerkonto eine Remotedesktopverbindung her, bernehmen Sie die laufende Sitzung und sehen dann im Remotedesktop alle laufenden Programme Ihrer lokalen Sitzung.

428

Remotedesktopverbindung herstellen

Netzwerkauthentifizierung
Windows 7, Windows Vista und Windows Server 2008 untersttzen die sichere Netzwerkauthentifikation. Fr ltere Windows-Versionen stehen Updates bereit. Ob ein Remotedesktopclient Netzwerkauthentifikation untersttzt, finden Sie heraus, indem Sie den Remotedesktopclient ffnen und dann das Anwendungssymbol am linken Rand der FensterTitelleiste mit der rechten Maustaste anklicken. Im Kontextmen whlen Sie Info oder About. Untersttzt der Remotedesktopclient die moderne Authentifizierung auf Netzwerkebene, wird dies im Info-Dialogfeld angezeigt. Das Dialogfeld informiert Sie auch, welche Version des Remotedesktopprotokolls der Client untersttzt. Die aktuelle Version lautet 7.0. ltere Versionen untersttzen weniger Remotedesktopfunktionen und bentigen unter Umstnden mehr Netzwerkbandbreite, um die Bildschirminhalte zu bertragen.

Warnmeldungen und was sie bedeuten


Whrend der Remotedesktop die Verbindung herstellt, knnen einige Warnungen erscheinen. Sie bemngeln in der Regel, dass die Identitt des Remotecomputers nicht berprft werden konnte und sind normal, wenn Sie sich mit einem Client verbinden. Durch Aktivieren des Kontrollkstchens Nicht erneut nach Verbindungen mit diesem Computer fragen lassen sich solche Meldungen knftig ausblenden.
Abbildg. 12.4

Clientcomputer knnen nicht eindeutig identifiziert werden, weil ihnen Serverzertifikate fehlen

Weil Sie bei der Verbindungsaufnahme lediglich einen Computernamen oder gar seine IP-Adresse angeben, kann niemand garantieren, dass Sie auch den richtigen Computer ansprechen. Seine IPAdresse knnte sich gendert haben, oder ein Angreifer knnte die Anfrage auf andere Rechner umleiten. Deshalb kann man auf Servern die tatschliche Identitt mithilfe eines vertrauenswrdigen Zertifikats eindeutig nachweisen. Das Zertifikat funktioniert also in etwa wie der Personalausweis des Servers, den dieser vorlegen muss, damit der Remotedesktopclient berprfen kann, ob das Remotesystem auch wirklich das erwartete Remotesystem ist.

429

Im Netzwerk zusammenarbeiten

Kapitel 12

Remotedesktop: von zu Hause aus in der Firma arbeiten

Mit RDP-Dateien automatisch anmelden


ffnen Sie den Remotedesktopclient und stellen eine Verbindung her, speichert dieser alle Einstellungen in einer RDP-Datei. Rufen Sie den Remotedesktopclient spter erneut auf, hat er sich die alten Einstellungen gemerkt. Das ist praktisch, wenn Sie sich immer mit ein und demselben Remotesystem verbinden oder fr alle Verbindungen dieselben Verbindungseinstellungen nutzen, aber lstig, wenn Sie verschiedene Remotesysteme besuchen, fr die Sie unterschiedliche Verbindungseinstellungen verwenden mchten. Deshalb kann man sich zustzliche RDP-Dateien anlegen und darin jeweils alle Details fr eine Verbindung hinterlegen. Knftig gengt dann ein Doppelklick auf diese RDP-Datei, um die Verbindung sofort und ohne weitere Nachfragen und Anmeldung aufzubauen.

Eine neue RDP-Datei anlegen


So gehen Sie vor, um eine neue RDP-Datei anzulegen und darin alle Einstellungen zu speichern, um sich knftig per Doppelklick mit einem Remotesystem zu verbinden:
Abbildg. 12.5

Eine RDP-Verbindung als Datei speichern

1. Starten Sie den Remotedesktopclient und klicken Sie unten links auf Optionen. Das Fenster zeigt

nun zustzliche Einstellmglichkeiten an.


2. Holen Sie die Registerkarte Allgemein in den Vordergrund. Tragen Sie ins Feld Computer den

Namen des Zielsystems ein. Ins Feld Benutzername tragen Sie den vollqualifizierten Benutzerna430

Mit RDP-Dateien automatisch anmelden

3.

4.

6.

7.

8.

Auf Ihrem (echten) Desktop liegt jetzt eine neue RDP-Datei, die alle Verbindungseinstellungen gespeichert hat. Mchten Sie die Verbindung spter erneut herstellen, gengt ein Doppelklick auf diese Datei. Dabei kann es sein, dass bei der ersten Verbindung Hinweisfenster erscheinen. Aktivieren Sie darin die Option Nicht erneut nach Verbindungen mit diesem Computer fragen, wenn Sie diese Meldungen knftig nicht mehr sehen wollen.

RDP-Dateien nachtrglich ndern


Die RDP-Datei, die Sie gerade angelegt haben, ist in Wirklichkeit blo eine Textdatei, die sich die Einstellungen des Remotedesktopclients merkt. Wollen Sie einmal hineinschauen? Das ist nicht nur interessant, sondern in einigen Momenten auch erforderlich, um an der RDP-Datei nderungen vorzunehmen, fr die es keine Entsprechung in der Benutzeroberflche gibt. So geht's: 1. Drcken Sie ()+(R), um das Ausfhren-Dialogfeld zu ffnen. Geben Sie darin ein: notepad. Fgen Sie ein weiteres Leerzeichen und dann ein Anfhrungszeichen an. 2. Ziehen Sie nun die RDP-Datei in das Ausfhren-Dialogfeld. Windows fgt den Pfadnamen der Datei ein. Stellen Sie sicher, dass Windows dabei hinter dem ersten Anfhrungszeichen kein zustzliches Leerzeichen eingefgt hat, und entfernen Sie es gegebenenfalls. Geben Sie am Ende des Pfadnamens ein weiteres Anfhrungszeichen ein. Die Anfhrungszeichen sind wichtig, falls der Pfadname Leerzeichen enthalten sollte. 3. Klicken Sie auf OK. Der Inhalt der RDP-Datei wird jetzt vom Windows-Editor dargestellt.
431

Im Netzwerk zusammenarbeiten

5.

men des Benutzers ein, mit dem Sie sich am Zielsystem anmelden wollen, also im Format Domnenname\Benutzername. Mchten Sie sich mit einem lokalen Benutzerkonto anmelden, zum Beispiel, weil der Zielcomputer gar kein Domnenmitglied ist, sondern nur ein Computer in Ihrem kleinen Privatnetzwerk, geben Sie anstelle des Domnennamens den Computernamen an. Aktivieren Sie die Option Speichern der Anmeldeinformationen zulassen und klicken Sie dann unten auf die Schaltflche Speichern unter. Suchen Sie sich einen geeigneten Speicherort fr die RDP-Datei aus, beispielsweise Ihren Desktop, und geben Sie der Datei einen passenden Namen, zum Beispiel Verbindung zu PC03. Aktivieren Sie die Registerkarte Leistung und stellen Sie im Bereich Serverauthentifizierung ein: Verbinden und keine Warnung anzeigen. Dies ist die richtige Einstellung, wenn Sie sich zu einzelnen Clients verbinden. Bei Verbindungen zu Terminalservern belassen Sie die Vorgabe Warnung anzeigen. Klicken Sie auf Verbinden. Ein Dialogfeld fragt eventuell nach, ob Sie dem Remotesystem vertrauen. Aktivieren Sie die Option Nicht erneut nach Verbindungen mit diesem Computer fragen und klicken Sie auf Details. Legen Sie nun fest, ob der Remotecomputer auf Ihre Zwischenablage, Ihre Drucker und die Grafikbeschleunigung zugreifen darf. Dann klicken Sie auf Verbinden. Ein Anmeldedialog erscheint. Geben Sie das Kennwort ein und achten Sie darauf, dass die Option Anmeldedaten speichern aktiviert ist. Dann klicken Sie auf OK. Die Verbindung wird aufgebaut und nebenbei werden alle nderungen, die Sie vorgenommen haben, in der RDP-Datei vermerkt. Nach einigen Sekunden befinden Sie sich auf dem Desktop des Zielsystems. Sie knnen dort nun genauso arbeiten, als befnden Sie sich direkt vor dem Zielsystem. Nur am oberen Bildschirmrand weist eine Leiste darauf hin, dass Sie sich in Wirklichkeit auf dem Desktop eines Remotesystems befinden. ffnen Sie das Startmen des Remotesystems und klicken Sie darin auf Abmelden oder je nach Betriebssystem auf die Ausschalt-Schaltflche rechts unten im Startmen.

Kapitel 12

Remotedesktop: von zu Hause aus in der Firma arbeiten

Abbildg. 12.6

Eine gespeicherte RDP-Verbindung ist lediglich eine Textdatei mit den Verbindungsdetails

Die RDP-Datei enthlt keine sicherheitskritischen Informationen und kann deshalb bedenkenlos weitergegeben werden. Haben Sie beispielsweise die Anmeldedaten der Verbindung gespeichert, damit Sie sie nicht bei jeder Verbindung einzugeben brauchen, sind diese nicht in der RDP-Datei vermerkt worden, sondern werden separat von Windows in einem besonders geschtzten Bereich aufbewahrt. Das ist auch der Grund, warum Sie die RDP-Datei zwar auf einen anderen Computer kopieren knnten, um sich auch von dort mit dem Remotesystem zu verbinden, dann aber die Anmeldedaten neu eingeben mssen. Zwar knnten Sie die Einstellungen Ihrer Remotedesktopverbindung direkt in dieser Textdatei ndern, und fr einige Einstellungen ist das auch tatschlich ntig, weil der Remotedesktopclient hierfr keine Bedienelemente anbietet. In aller Regel aber bearbeiten Sie die Verbindungseinstellungen mit der grafischen Oberflche des Remotedesktopclients und knnen dann auch die separat gespeicherten Anmeldeinformationen aktualisieren oder lschen. Klicken Sie dazu die RDP-Datei mit der rechten Maustaste an und whlen Sie im Kontextmen Bearbeiten. Es ffnet sich der Remotedesktopclient und zeigt die Einstellungen an. Sind Anmeldedaten gespeichert worden, sehen Sie auf der Registerkarte Allgemein unterhalb der Anmeldedaten die Links bearbeiten und lschen.

Remotedesktopclient in der Taskleiste


Nutzen Sie den Remotedesktopclient hufiger und verbinden sich zu verschiedenen Remotesystemen, sollten Sie ihn an die Taskleiste anheften. ber seine Sprungliste stellt er Ihnen dann bequem und bersichtlich alle Verbindungen zur Auswahl, die Sie brauchen. 1. Starten Sie den Remotedesktopclient. Sein Symbol erscheint automatisch in der Taskleiste. Klicken Sie es mit der rechten Maustaste an und whlen Sie Dieses Programm an Taskleiste anheften. Alternativ knnen Sie auch eine RDP-Datei in die Taskleiste hineinziehen. 2. Ziehen Sie das Symbol in der Taskleiste weiter nach links. Angeheftete Programme sollten der besseren bersicht wegen am Anfang der Taskleiste liegen.

432

Mit RDP-Dateien automatisch anmelden

3. Ziehen Sie das Symbol dann in Richtung Desktop (oder klicken Sie mit der rechten Maustaste

Abbildg. 12.7

Alle Remotedesktopverbindungen bequem ber die Sprungliste des RDP-Clients organisieren

TIPP Die Sprungliste des Remotedesktopclient verwaltet sowohl eigenstndige RDPDateien als auch dynamische Verbindungen. Welcher Befehl wirklich hinter einem Eintrag in der Sprungliste steckt, erkennen Sie, wenn Sie den Eintrag auf den Desktop ziehen. Dort entsteht dann nmlich eine Verknpfung.
Klicken Sie die Verknpfung anschlieend mit der rechten Maustaste an und whlen Eigenschaften, verrt Ihnen das Feld Ziel, welchen Befehl der Remotedesktopclient fr diesen Eintrag ausfhrt. Eigenstndige RDP-Dateien werden einfach als Pfad an mstsc.exe bergeben. Dynamische Verbindungen nutzen dagegen den Parameter /v:. Eine vollstndige bersicht ber alle Schalter und Optionen des Remotedesktopclients erhalten Sie folgendermaen:
1. Drcken Sie ()+(R) und geben Sie ins Ausfhren-Dialogfeld ein: mstsc.exe /? (). 2. Ein Dialogfeld ffnet sich und listet alle Optionen auf.

433

Im Netzwerk zusammenarbeiten

auf das Symbol). Seine Sprungliste ffnet sich. Darin sehen Sie im Bereich Zuletzt verwendet alle Verbindungen, die Sie krzlich hergestellt haben. Aufgefhrt werden sowohl eigenstndige RDPDateien mit ihren Namen als auch die Namen der Computer, die Sie direkt im Remotedesktopclient eingegeben haben. 4. Bringen Sie die Maus ber alle Verbindungen, die fr Sie wichtig sind. Es erscheint jeweils ein Pin-Symbol, auf das Sie klicken, um den Eintrag oben in den Bereich Angeheftet zu verschieben. Das funktioniert auch per Drag & Drop oder Rechtsklick auf einen Eintrag in der Liste und An diese Liste anheften. 5. Um Eintrge aus der Sprungliste zu entfernen, klicken Sie den Eintrag mit der rechten Maustaste an und whlen Aus Liste entfernen. Ist dieser Befehl nicht vorhanden, weil der Eintrag noch fest an die Liste angeheftet ist, whlen Sie zuerst Von dieser Liste lsen und versuchen es dann noch einmal.

Kapitel 12

Remotedesktop: von zu Hause aus in der Firma arbeiten

Abbildg. 12.8

Der RDP-Client kann ber Schalter automatisiert Verbindungen aufbauen

Mit dem Remotedesktop arbeiten


Solange Sie mit einem Remotedesktop verbunden sind, sehen Sie am oberen Bildschirmrand eine Hinweisleiste, die sich auch ausblenden lsst: Klicken Sie auf die Pin-Schaltflche, wird die Leiste nur noch angezeigt, wenn Sie mit der Maus den oberen Bildschirmrand antippen. Die Hinweisleiste verhlt sich wie eine normale Fenster-Titelleiste. Damit knnen Sie also den Remotedesktop, der eigentlich nur ein besonderes Fenster ist, auch minimieren oder als normales Fenster anzeigen. Das ist praktisch, wenn Sie Informationen zwischen Ihrem echten Computer und dem Remotedesktop austauschen wollen. Doppelklicken Sie auf die Hinweisleiste, wird der Remotedesktop als normales Fenster parallel zu all Ihren anderen Fenstern angezeigt. Ein weiterer Doppelklick auf die Titelleiste des Fensters maximiert es wieder, sodass der Remotedesktop wie vorher den gesamten Bildschirm einnimmt. Die Hinweisleiste lsst sich brigens bei festgehaltener linker Maustaste nach rechts oder links schieben, falls sie im Weg liegt und wichtige Fenster berdeckt. Nur wenn der Remotedesktop den gesamten Bildschirm einnimmt, funktionieren alle Tastaturabkrzungen wie gewohnt. Drcken Sie beispielsweise ()+(E) bei maximiertem Remotedesktop, wird der Windows-Explorer auf dem Remotecomputer geffnet, ansonsten auf Ihrem lokalen Computer.
434

Mit dem Remotedesktop arbeiten

Wundern Sie sich nicht: Sptestens wenn Sie mehrere Remotedesktopverbindungen parallel ffnen, kann es verwirrend werden. TIPP Wollen Sie einen Remotedesktop die meiste Zeit als eigenstndiges Fenster auf Ihrem echten Desktop anzeigen, sollten Sie dessen Auflsung vorher anpassen. Andernfalls verwendet der Remotedesktop die volle Auflsung Ihres Bildschirms und zeigt dann im Fenster lstige Verschiebeleisten. Die Auflsung legen Sie im Remotedesktopclient ber die Registerkarte Anzeige fest. Normalerweise ist der Schieberegler darin ganz nach rechts gezogen und sorgt fr ein Vollbild. Ziehen Sie ihn weiter nach links, bis die gewnschte Auflsung angezeigt wird.
Abbildg. 12.9

Verringern Sie die Auflsung, wenn Sie den Remotedesktop als Fenster anzeigen mchten

Die Auflsung des Remotedesktopclients kann nicht mehr gendert werden, sobald eine Verbindung hergestellt ist. Sie knnen aber die Verbindung trennen, dann die Auflsung im Remotedesktopclient ndern und die Verbindung neu aufbauen, um zu derselben Sitzung zurckzukehren.

Informationen zwischen Remotedesktop und eigenem Computer austauschen


Zwar untersttzt der Remotedesktop kein Drag & Drop von Dateien und Ordnern, sodass Sie Dateien nicht einfach aus dem Remotedesktopfenster auf Ihren eigenen Desktop ziehen knnen. Es gibt aber andere Wege, Informationen zwischen Remotedesktop und eigenem PC auszutauschen.

435

Im Netzwerk zusammenarbeiten

Kapitel 12

Remotedesktop: von zu Hause aus in der Firma arbeiten

Auf der Registerkarte Lokale Ressourcen des Remotedesktopclients bestimmen Sie, auf welchen Wegen Remotedesktop und Ihr eigener Computer miteinander kommunizieren knnen. Zwischenablage Ist diese Option aktiv, knnen Informationen und auch Dateien und Ordner zwischen beiden Computern ausgetauscht werden. Mchten Sie zum Beispiel eine Datei vom Remotedesktop auf den eigenen Computer kopieren, markieren Sie sie im Remotedesktop und kopieren die Datei zum Beispiel mit (Strg)+(C) in die Zwischenablage. Danach wechseln Sie zu Ihrem echten Desktop, klicken mit der rechten Maustaste auf einen freien Bereich und whlen im Kontextmen Einfgen. Die Datenbertragung via Zwischenablage funktioniert allerdings nicht, wenn Sie auf ein Windows XP- oder Windows 2003-System zugreifen. Laufwerke Klicken Sie im Dialogfeld auf die Schaltflche Weitere, kann die Option Laufwerke aktiviert werden. Klicken Sie auf das Pluszeichen vor Laufwerke, lassen sich auch ausgewhlte Laufwerke einzeln freigeben. Im Windows-Explorer des Remotedesktops werden dann die gewhlten Laufwerke Ihres eigenen Computers eingeblendet, sodass Sie dort Daten beliebig zwischen Remotecomputer und eigenem Computer hin und her kopieren knnen dies funktioniert dann auch bei lteren Windows-Versionen mit der Zwischenablage.

Lokale Gerte im Remotedesktop nutzen


Die Remotedesktopverbindung kann Gerte, die an Ihren eigenen Computer angeschlossen sind, im Remotedesktop verfgbar machen. Ist zum Beispiel in Ihren Computer ein SmartCard-Reader integriert, knnten Sie sich per SmartCard auch auf dem Remote Desktop Session Host-System anmelden. Haben Sie sich von zu Hause aus auf den Arbeitsplatzrechner in der Firma aufgeschaltet, knnten Sie Ihre Arbeitsergebnisse auch auf dem heimischen Drucker ausgeben.
Abbildg. 12.10 Legen Sie fest, welche Gerte die RDP-Verbindung umleiten soll

436

Windows Aero fr den Remotedesktop

Welche lokalen Gerte im Remotedesktop zur Verfgung stehen, bestimmen Sie im Remotedesktopclient auf der Registerkarte Lokale Ressourcen. Aktivieren Sie die Option Drucker, kann der Remotedesktop alle lokalen Drucker verwenden. Klicken Sie auf die Schaltflche Weitere, macht die Option SmartCards Ihren lokalen SmartCardReader im Remotedesktop verfgbar. Mit der Option Ports werden die seriellen Anschlussports umgeleitet. Aktivieren Sie die Option Weitere untersttzte Plug & Play-Gerte, leitet die Remotedesktopverbindung alle angeschlossenen Plug & Play-Gerte um, die die Umleitung untersttzen, beispielsweise Digitalkameras oder Medienwiedergabegerte. HINWEIS Sie knnen keine Inhalte umleiten, die mit DRM-Mechanismen geschtzt sind. Plug & Play-Gerte lassen sich darber hinaus nur einmal umleiten: ffnen Sie auf dem Remotedesktop einen weiteren und verbinden sich zu einem dritten Rechner, kann der nicht mit den Plug & Play-Gerten des Ausgangscomputers arbeiten.

Windows Aero fr den Remotedesktop


Damit das Netzwerk nicht bermig belastet wird, optimiert der Remotedesktopclient die Datenbertragung der Bildschirminhalte. Einen Teil bernimmt das zugrunde liegende RDP-Protokoll sowie eine Armada cleverer Technologien, die dafr sorgen, dass nicht etwa stndig die ganzen Bildschirminhalte bertragen werden, sondern nur die Teile, die sich wirklich ndern. Es ist erstaunlich, auf welch kleine Datenmengen sich die Bildschirmdaten allein dadurch reduzieren lassen. Einen anderen Teil kontrollieren Sie selbst, indem Sie festlegen, wie einfach oder komplex die Bildschirminhalte sein drfen. Steht Ihnen nur wenig Netzwerkbandbreite zur Verfgung, lassen sich zum Beispiel Desktophintergrundbilder und die Schriftenglttung abschalten, weil einfarbige Bereiche viel effizienter bertragen werden als Farbverlufe. Steht gengend Netzwerkbandbreite zur Verfgung, zum Beispiel in einem eigenen LAN-Segment, kann eine Remotedesktopsitzung genauso schick aussehen wie eine lokale Sitzung und sogar die Aero-Grafikeffekte verwenden. Neben den kosmetischen Aspekten ist der Aero-Modus auch erforderlich, wenn DirectX- und Direct3D-Grafikeffekte bertragen werden sollen. HINWEIS Damit Aero-Grafikeffekte angezeigt werden, mssen ein paar Formalien erfllt sein. Aero wird derzeit nur innerhalb von Produktfamilien untersttzt. Sie knnen Aero also verwenden, wenn beide Computer entweder aus der Windows Vista- oder aus der Windows 7/Server 2008 R2-Familie stammen. Greifen Sie dagegen von Windows 7 auf einen Windows VistaComputer zu, steht Aero nicht zur Verfgung.
Ansonsten kommt es nur darauf an, dass der Computer, der den Remotedesktopclient ausfhrt, Aero auch technisch untersttzt. Dieser Computer muss also ber eine Aero-fhige Grafikkarte samt Treiber verfgen, was man am einfachsten dadurch berprft, dass man Aero auf seinem eigenen Desktop aktiviert. Luft es dort, kann auch der Remotedesktopclient den Bildschirm anderer Computer mit Aero-Effekten anzeigen. Der Remote Desktop Session Host, auf den Sie zugreifen, braucht selbst keine Aero-kompatible Hardware.

437

Im Netzwerk zusammenarbeiten

Kapitel 12

Remotedesktop: von zu Hause aus in der Firma arbeiten

Abbildg. 12.11 Remotedesktop mit Aero-Effekten bei abgeschalteten lokalen Aero-Effekten

Aero ist allerdings in Remotedesktopverbindungen derzeit nicht kompatibel mit dem Multimonitor-Betrieb, den Sie im nchsten Abschnitt kennenlernen.
1. Klicken Sie die RDP-Datei, die Sie auf Aero-Modus einstellen wollen, mit der rechten Maustaste an

2. 3.

4.

5.

und whlen Sie Bearbeiten. Der Remotedesktopclient ffnet sich und zeigt die Einstellmglichkeiten. Wollen Sie die Standard-RDP-Datei ndern, starten Sie einfach den Remotedesktopclient. Holen Sie die Registerkarte Anzeige in den Vordergrund und deaktivieren Sie die Option Alle Monitore fr Remotesitzung verwenden. Stellen Sie im Bereich Farben ein: Hchste Qualitt. Aktivieren Sie die Registerkarte Lokale Ressourcen. Klicken Sie dann im Bereich Remoteaudio auf die Schaltflche Einstellungen, und legen Sie fest, ob Sie die Klnge und den Sound des Remotesystems hren wollen. Wechseln Sie nun zur Registerkarte Leistung, und whlen Sie aus der Ausklappliste die Geschwindigkeit Ihres Netzwerks aus. Im eigenen Netzwerk ist LAN (10 MBit/s oder hher) richtig. Automatisch whlt der Remotedesktopclient daraufhin im unteren Bereich aus, welche Anzeigefunktionen bertragen werden. Fr maximale Anzeigequalitt sollten alle Optionen aktiviert sein. Klicken Sie auf den Registerreiter Allgemein und dann auf die Schaltflche Speichern, um die Anpassungen in der RDP-Datei zu speichern. Wenn Sie sich nun per Klick auf Verbinden mit dem Zielsystem verbinden, erscheint der Aero-Desktop mit allen optischen Effekten ganz so, als htten Sie sich lokal angemeldet.

438

Audio-Ein/Ausgabe umleiten

Mehrere Monitore verwenden


Ab Windows 7 und Windows Server 2008 R2 lassen sich sogar mehrere Bildschirme zusammen mit Remotedesktopsitzungen verwenden. Der Remotecomputer verhlt sich dann genauso, als wren diese Bildschirme direkt an ihn angeschlossen. Die Multimonitor-Untersttzung wird im Remotedesktopclient ber die Registerkarte Anzeige mit der Option Alle Monitore fr Remotesitzung verwenden aktiviert. Diese Option ist natrlich nur dann whlbar, wenn Ihr Computer auch tatschlich ber mehrere Bildschirme verfgt. Ist die Option aktiv, erscheint nach der Verbindung der Remotedesktop auf allen angeschlossenen Bildschirmen. Im Gegensatz zum Span-Modus, der mit Windows Vista eingefhrt wurde, handelt es sich hierbei um einen echten Multimonitorbetrieb. Die Anwendungen, die auf dem Remotesystem ausgefhrt werden, erkennen also die unterschiedlichen Bildschirme, und untersttzt werden alle denkbaren Multimonitor-Anordnungen. Bis zu 16 Bildschirme mit einer maximalen Auflsung von jeweils 4.096x2.048 werden untersttzt. Beim Span-Modus mussten die Bildschirme stets ein Rechteck formen, auf dem dann ein einziger wenn auch riesiger Remotedesktop angezeigt wurde, dessen maximale Gre allerdings 4.096x2.048 Bildpunkte nicht berschreiten durfte. Wurde ein Fenster im Span-Modus maximiert, nahm es den gesamten Bildschirm ein und erstreckte sich also ber alle Bildschirme. Im echten Multimonitor-Modus benimmt sich ein maximiertes Fenster wie erwartet und fllt nur einen Bildschirm aus. WICHTIG Ist der Multimonitor-Betrieb aktiviert, werden die Aero-Desktopeffekte automatisch abgeschaltet. Damit stehen im Multimonitor-Betrieb auch keine DirectX- und Direct3DGrafikeffekte zur Verfgung. Mit der Microsoft Management Console tsconfig.msc lassen sich die Grenzwerte fr Remotedesktopverbindungen justieren. Hier kann man festlegen, wie viele Bildschirme maximal umgeleitet werden und auch deren maximale Auflsung limitieren. Dieser Befehl steht allerdings nur auf Windows Server 2008 R2 zur Verfgung, nicht bei Windows 7.

Audio-Ein/Ausgabe umleiten
Die Umleitung von Audioausgaben ist schon lange mglich und sorgt dafr, dass Sie an Ihrem Computer die Klnge und Sounds hren, die der Remotecomputer wiedergibt jedenfalls dann, wenn Sie im Remotedesktopclient auf der Registerkarte Lokale Ressourcen auf Einstellungen klicken und im Bereich Remoteaudiowiedergabe die Option Auf diesem Computer wiedergeben gewhlt haben.

Mikrofone umleiten
Neu sind in demselben Dialogfeld die Einstellungen im unteren Bereich Remoteaudioaufzeichnung. Aktivieren Sie die Option Von diesem Computer aufzeichnen, werden Ihre Audioaufzeichnungsgerte umgeleitet, beispielsweise Ihr Mikrofon. Auf diese Weise lassen sich nun auch Spracherkennungsprogramme und vor allem Voice-over-IP (VoIP) remote verwenden. Verwendet Ihr Unternehmen beispielsweise eine VoIP-Telefonanlage, knnten Sie auch von zu Hause aus via Remotedesktop ber
439

Im Netzwerk zusammenarbeiten

Kapitel 12

Remotedesktop: von zu Hause aus in der Firma arbeiten

die Firmentelefonanlage telefonieren und wren also auch zu Hause unter der gewohnten Arbeitsplatz-Rufnummer erreichbar. Allerdings setzt diese Umleitung voraus, dass das Mikrofon Ihres Computers korrekt erkannt wird. Manche Soundkarten installieren mehrere Mikrofone, beispielsweise in den Computer eingebaute echte Mikrofone und externe Mikrofonbuchsen. Damit der Remotedesktopclient das richtige Mikrofon whlt, klicken Sie in diesem Fall mit der rechten Maustaste auf das Lautsprechersymbol im Infobereich der Taskleiste und whlen Aufnahmegerte.
Abbildg. 12.12 Sorgen Sie dafr, dass die RDP-Verbindung das richtige Mikrofon umleitet

Ein Dialogfeld mit bereits aktivierter Registerkarte Aufnahme ffnet sich. Falls in dem Dialogfeld mehr als ein Mikrofon angezeigt wird, klicken Sie das gewnschte Mikrofon an und klicken Sie dann auf Als Standard. Testen Sie danach, ob die Remotedesktopverbindung das richtige Mikrofon whlt und Sie im Remotedesktop damit Sprache aufzeichnen knnen. Falls nicht, deaktivieren Sie alle Mikrofone bis auf eines. Dazu klicken Sie mit der rechten Maustaste auf einen freien Bereich im Dialogfeld und whlen zuerst Deaktivierte Gerte anzeigen. Danach klicken Sie die Mikrofone, die Sie deaktivieren wollen, mit der rechten Maustaste an und whlen Deaktivieren. Die deaktivierten Mikrofone erscheinen nun in der Liste abgeblendet. Testen Sie auf diese Weise jedes einzelne Mikrofon in der Liste, bis das richtige aktiviert ist und die Remotedesktopverbindung davon aufzeichnen kann.

440

Audio-Ein/Ausgabe umleiten

Soundqualitt verbessern
Auch im Bereich der Klangwiedergabe hat es Verbesserungen gegeben. Normalerweise versucht Remotedesktop, die Klangqualitt in Echtzeit an die Leistung des Netzwerks anzupassen. Das funktioniert sehr gut, hat aber den Nebeneffekt, dass sich die Klangwiedergabe ein wenig verzgert, weil die Klangdaten jeweils passend encodiert werden. Bei Systemklngen spielt das keine Rolle, aber die Synchronisation von Audio und Video kann darunter leiden. Dieses Problem umgehen Sie, indem Sie die Audioqualitt fest vorgeben und nicht lnger dynamisch an das Netzwerk anpassen lassen. Auf dem Remotesystem ist dafr eine Gruppenrichtlinie zustndig: Computerkonfiguration/Administrative Vorlagen/Windows-Komponenten/Remotedesktopdienste/Remotedesktopsitzungs-Host/Gerte- und Ressourcenumleitung/Qualitt der Audiowiedergabe beschrnken. Stellen Sie hier die gewnschte Audioqualitt ein. Dynamisch ist die Vorgabe und aktiviert die automatische Anpassung. Daneben stehen Mittel und Hoch zur Auswahl.
Abbildg. 12.13 Audioqualitt der Remotedesktopsitzung ber Gruppenrichtlinie verbessern

441

Im Netzwerk zusammenarbeiten

Kapitel 12

Remotedesktop: von zu Hause aus in der Firma arbeiten

Auf der Client-Seite fehlen leider die passenden Einstellmglichkeiten im Remotedesktopclient. Hier legen Sie eine RDP-Datei an und ffnen diese dann im Windows-Editor. Fgen Sie danach in die RDP-Datei die gewnschte Audioqualittseinstellung ein:
Tabelle 12.2

Versteckte RDP-Einstellungen fr bessere Audio-Qualitt

audioqualitymode:i:0 audioqualitymode:i:1 audioqualitymode:i:2

Qualitt wird dynamisch angepasst (Vorgabe) Mittlere Audioqualitt Hohe Audioqualitt (unkomprimiert)

Auf Anwendungen remote zugreifen


In den vorangegangenen Beispielen haben Sie Remotedesktop im Wortsinn gebraucht und remote auf den gesamten Desktop zugegriffen. Darber hinaus gibt es neuerdings die Mglichkeit, remote nur einzelne Anwendungen zu starten. Anders als in frheren Versionen sorgt RAIL (Remote Applications Integrated Locally) dafr, dass die Anwendungen dabei nahtlos mit Ihrem eigenen Desktop verschmelzen: Die Remoteanwendungen (RemoteApps) erscheinen also in einem eigenen Fenster und nicht innerhalb eines Remotedesktops. Auch Dialogfelder und sogar Symbole im Infobereich der Taskleiste erscheinen in diesem Fall genauso, als wrde es sich um eine lokale Anwendung handeln. Die Abbildung 12.14 verdeutlicht, was das bedeutet: Hier wurden zwei Konsolenfenster gestartet, eines wie gewhnlich und ein zweites ber eine RDP-Verbindung. Beide Fenster verhalten sich wie gewhnliche Anwendungen, aber eines arbeitet in Wirklichkeit auf einem anderen System. Auf gleiche Weise lassen sich so beliebige Anwendungen eines Remotesystems mit dem eigenen lokalen Desktop verschmelzen.
Abbildg. 12.14 Im Hintergrund das Konsolenfenster eines Remotecomputers, im Vordergrund eine lokale Instanz

442

Auf Anwendungen remote zugreifen

RemoteApps setzen normalerweise einen Remote Desktop Session Host auf Basis des Windows Server 2008 voraus. Mit wenigen Anpassungen knnen Sie aber auch Windows 7 in den Versionen Enterprise und Ultimate dazu verwenden, RemoteApps bereitzustellen. Dazu sind zwei Schritte notwendig.
Die folgenden Beispiele funktionieren nur bei Windows 7 Enterprise und Ultimate. Andere Windows-Versionen knnen zwar ber den Remote Desktop Client auf einzelne remote bereitgestellte Anwendungen zugreifen, aber die Bereitstellung selbst erfordert entweder Windows 7 Enterprise/Ultimate oder einen Remote Desktop Session Host (Terminalserver).

HINWEIS

Im ersten Schritt geben Sie RemoteApps auf dem Windows 7-System frei, mit dem Sie sich spter ber Remotedesktop verbinden wollen. Dazu ist eine nderung in der Windows-Registrierungsdatenbank ntig, fr die Sie Administratorrechte bentigen: 1. Drcken Sie ()+(R) und geben Sie ins Ausfhren-Dialogfeld ein: regedit (). Der Registrierungseditor startet. 2. Navigieren Sie zum Zweig HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList. In der rechten Spalte sehen Sie nun einige Eintrge. 3. Doppelklicken Sie auf den Eintrag fDisabledAllowList und weisen Sie diesem Eintrag den Wert 1 zu. Klicken Sie auf OK. Durch diese nderung wird Windows 7 autorisiert, smtliche Anwendungen als RemoteApps bereit zu stellen. HINWEIS Der Registrierungseintrag heit wirklich fDisabledAllowList. Das f am Namensanfang ist also kein Druckfehler.
Abbildg. 12.15 Auf Wunsch stellt der Remotedesktopclient auch RemoteApp-Verbindungen her

Im zweiten Schritt wechseln Sie zu dem Computer, von dem aus Sie remote auf Anwendungen zugreifen wollen. Gehen Sie dann so vor, um eine RDP-Datei zu erzeugen: 1. Drcken Sie ()+(R) und geben Sie ins Ausfhren-Dialogfeld ein: mstsc (). Der Remotedesktopclient ffnet sich.

443

Im Netzwerk zusammenarbeiten

Kapitel 12

Remotedesktop: von zu Hause aus in der Firma arbeiten

2. Klicken Sie auf Optionen und auf der Registerkarte Allgemein auf die Schaltflche Speichern

unter. Speichern Sie dann die Einstellungen unter einem Namen wie Remotekonsole zum Beispiel auf dem Desktop. 3. Konfigurieren Sie dann die brigen Einstellungen so wie bereits beschrieben, als wrden Sie eine regulre Remotedesktopverbindung einrichten wollen. Zum Schluss klicken Sie auf der Registerkarte Allgemein auf Speichern, um die nderungen in Ihrer RDP-Datei zu sichern. 4. Klicken Sie auf Verbinden, und kontrollieren Sie, ob die Verbindung zum Remotedesktop wie gewnscht hergestellt wird. Anschlieend muss der Inhalt der RDP-Datei erweitert werden. Der Remotedesktopclient bietet nmlich die fr RemoteApps ntigen Einstellungen in seiner Benutzeroberflche nicht an. So gehen Sie vor: 1. Klicken Sie die RDP-Datei, die Sie eben angelegt haben, mit der rechten Maustaste an und whlen Sie im Kontextmen ffnen mit. Deaktivieren Sie unbedingt zuerst das Kontrollkstchen Dateityp immer mit dem ausgewhlten Programm ffnen, denn Sie wollen natrlich nicht das Standardprogramm fr RDP-Dateien ndern und die Mglichkeit verlieren, RDP-Verbindungen per Doppelklick auf RDP-Dateien herzustellen. 2. Klicken Sie danach auf den Pfeil am rechten Ende der Kategorie Andere Programme und whlen Sie Editor aus. Klicken Sie auf OK. 3. Der Inhalt der RDP-Datei wird nun im Editor angezeigt und entpuppt sich als Liste von Textanweisungen, die die einzelnen Einstellungen des Remotedesktopclients speichern. Fgen Sie die folgenden Zeilen genauso wie angegeben hinzu beziehungsweise ndern Sie eventuell schon vorhandene Eintrge entsprechend:
alternate shell:s:%windir%\System32\cmd.exe remoteapplicationprogram:s:%windir%\System32\cmd.exe remoteapplicationcmdline:s: remoteapplicationname:s:Remotekonsole auf Rechner XY remoteapplicationicon:s: 4. Suchen Sie nun den bereits existierenden Eintrag remoteapplicationmode:i:0 und ndern Sie den Wert 0 in den Wert 1. Dann speichern Sie alle nderungen, zum Beispiel mit (Strg)+(S), und

schlieen den Editor. ffnen Sie nun die angepasste RDP-Datei per Doppelklick, ffnet sich nicht etwa der Desktop des Remotesystems, sondern die angegebene Anwendung wird in einem eigenen Fenster ausgefhrt. HINWEIS Windows unterscheidet zwischen dem Desktop-Modus und dem RemoteAppModus. Ist ein Benutzer am Remotesystem angemeldet oder verwenden Sie noch eine aktive Remotedesktopverbindung, muss der Anwender zuerst abgemeldet werden. Klicken Sie in diesem Fall im Dialogfeld auf Ja, um die Abmeldung einzuleiten. Erst danach knnen Sie RemoteApps in eigenen Fenstern starten.
Sie drfen so viele RemoteApps parallel aufrufen, wie Sie mgen, und Anwendungen natrlich auch mischen. Legen Sie sich einfach fr jede Anwendung eine eigene RDP-Datei an und passen Sie darin die Angaben fr alternate shell und remoteapplicationprogram an. Wichtig ist dabei, dass Sie den Pfadnamen der Datei aus Sicht des Remotesystems angeben. Verwenden Sie nach Mglichkeit Umgebungsvariablen.

444

Zusammenfassung
Abbildg. 12.16 Ist noch ein Anwender angemeldet, muss er vor dem Start der RemoteApps abgemeldet werden

Um beispielsweise den Internet Explorer als RemoteApp bereitzustellen und sozusagen ber ein anderes System remote zu surfen, knnten die Eintrge so aussehen:
alternate shell:s:%programfiles%\Internet Explorer\iexplore.exe remoteapplicationprogram:s:%programfiles%\Internet Explorer\iexplore.exe remoteapplicationcmdline:s: remoteapplicationname:s:Internet Explorer Remote remoteapplicationicon:s:

Anwendungen, auf die Sie auf diese Weise remote zugreifen, markiert Windows mit einem kleinen Symbol: Im Anwendungssymbol wird ein weier Kreis mit grnen Pfeilen eingeblendet.

Zusammenfassung
Mit dem Remotedesktopclient mstsc.exe kann man eine RDP-Verbindung zu einem anderen Computer herstellen und ihn dann ferngesteuert benutzen. Dabei werden Gerte und Bildschirm umgeleitet. Der in Windows 7 enthaltene Remotedesktopclient untersttzt die Umleitung von SmartCards, Audio, Laufwerken, Zwischenablage und sogar bis zu 16 Bildschirmen. Darber hinaus
445

Im Netzwerk zusammenarbeiten

Kapitel 12

Remotedesktop: von zu Hause aus in der Firma arbeiten

untersttzt er bei ausreichender Netzwerkbandbreite die Aero-Desktopeffekte. Die dafr ntige Grafikhardware muss nur auf dem System vorhanden sein, das den Bildschirm anzeigt, also nicht auf dem Remotesystem. Damit Sie eine Remotedesktopverbindung zu einem anderen Computer aufbauen knnen, muss Remotedesktop dort aktiviert sein. Auerdem bentigen Sie natrlich ein gltiges Benutzerkonto auf dem Remotesystem. Da bei Clients stets nur eine interaktive Anmeldung gestattet ist, wird ein eventuell angemeldeter Anwender abgemeldet, sobald Sie eine Remotedesktopverbindung aufbauen. Die Verbindungsdetails legen Sie ber den Remotedesktopclient oder eine separate RDP-Datei fest. Der Remotedesktopclient untersttzt neben der Anzeige des gesamten Desktops auch den RemoteApps-Modus, bei dem Anwendungsfenster nahtlos mit dem lokalen Desktop verschmolzen werden. Hierfr ist jedoch ein manueller Eingriff in die RDP-Datei notwendig.
Sie mchten So gehen Sie vor Sehen Sie sich dazu das Beispiel an auf Seite 425 Seite 427

eine RDP-Verbindung zu einem anderen Computer aufbauen

ffnen Sie mstsc.exe

erlauben, dass andere eine RDP- ffnen Sie die Remoteeinstellungen in den ComputerVerbindung zu Ihrem Computer eigenschaften, und legen Sie fest, mit welcher aufbauen drfen Anmeldemethode Remotedesktop erlaubt wird automatisch eine RDPVerbindung herstellen Legen Sie eine RDP-Datei an, in der alle Verbindungsdetails vermerkt sind, und speichern Sie die Anmeldeinformationen. Doppelklicken Sie dann auf die RDPDatei, um die Verbindung ohne weitere Eingaben herzustellen.

Seite 430

eine andere Bildschirmauflsung Legen Sie die Bildschirmauflsung des Remotesystems Seite 435 verwenden vor der Verbindungsaufnahme im Remotedesktopclient fest Informationen zwischen Remotedesktop und eigenem lokalen Computer austauschen Verwenden Sie die Zwischenablage oder blenden Sie die lokalen Laufwerke in den Explorer ein und verwenden Sie Drag & Drop Seite 435

Aero-Desktopeffekte verwenden Stellen Sie in den Remotedesktopverbindungsdetails als Seite 438 Leistung LAN ein, und achten Sie darauf, dass die Option Alle Monitore fr Remotesitzung verwenden abgeschaltet ist. Schalten Sie Aero-Effekte auf dem Remotesystem ein. mehrere Bildschirme fr RDPVerbindung verwenden Schlieen Sie mehrere Bildschirme an Ihren eigenen Computer an und aktivieren Sie in den RDPVerbindungseinstellungen die Option Alle Monitore fr Remotesitzung verwenden Seite 439

Audio umleiten (zum Beispiel fr Aktivieren Sie die Audio- und Mikrofonumleitung in VoIP auf dem Remotesystem) den RDP-Verbindungsdetails die Audiowiedergabequalitt verbessern einzelne Anwendungsfenster als RemoteApps verwenden

Seite 439

Passen Sie auf dem Remotesystem die GruppenrichtSeite 441 linie an, und ndern Sie die Audioeinstellungen direkt in der RDP-Datei, mit der Sie die Verbindung herstellen Aktivieren Sie den Modus auf dem Remotesystem ber Seite 443 einen Registry-Eingriff, und legen Sie manuell in der RDPDatei fest, welche Anwendung gestartet werden soll

446

Teil C Windows konfigurieren und erweitern


Kapitel 13 Kapitel 14 Kapitel 15 Kapitel 16 Kapitel 17 Kapitel 18 Kapitel 19

Die Systemsteuerung: alle Einstellungen an einem Ort Energiesparoptionen: Green IT und mehr Akkuleistung Programme installieren und verwalten Virtual PC Windows XP als Kompatibilittslsung Gerte installieren und Gerteprobleme meistern Regions- und Spracheinstellungen festlegen Sprach- und Handschrifterkennung

449 465 481 525 547 577 591

447

Kapitel 13

Die Systemsteuerung: alle Einstellungen an einem Ort


Windows konfigurieren und erweitern

In diesem Kapitel: Die Systemsteuerung verwenden Applets, Systemordner und MMC-Konsolen Systemverwaltung einblenden Systemsteuerung in Taskleiste integrieren Zusammenfassung 450 454 460 462 464

449

Kapitel 13

Die Systemsteuerung: alle Einstellungen an einem Ort

Die Systemsteuerung ist Ihre zentrale Anlaufstelle, wenn Sie eine Windows-Einstellung ndern mchten. Dabei ndert die Systemsteuerung selbst eigentlich gar nichts. Sie funktioniert im Grunde nur wie ein freundlicher Concierge, der Sie zu der passenden Einstellung leitet. Einstellungen werden bei Windows ber Applets, Systemordner und Microsoft ManagementKonsolen verwaltet, die sich jeweils auf ein bestimmtes Themengebiet spezialisieren. So knnen Hersteller jederzeit weitere Einstellmglichkeiten fr ihre Programme und Gerte nachrsten. Ihnen kann das relativ egal sein, denn die Systemsteuerung verwendet als Vorgabe die KategorieAnsicht. In dieser Ansicht versteckt sie kurzerhand die eigentlichen Applets, Systemordner und MMC-Konsolen und listet stattdessen thematisch sortiert auf, was Sie alles einstellen und verndern knnen. So navigieren Sie intuitiv durch Kategorien wie System und Sicherheit, Zeit, Sprache und Region oder Hardware und Sound und klicken auf Aufgaben wie Sicherung des Computers erstellen oder Datum und Uhrzeit festlegen. Tatschlich lohnt sich ein Besuch der Systemsteuerung auch, um einfach nur auf Entdeckungsreise zu gehen und dabei die eine oder andere Windows-Funktion kennenzulernen, von der Sie vielleicht gar nicht wussten, dass es sie berhaupt gibt. In diesem Kapitel erfahren Sie zuerst, wie die Systemsteuerung und die zugrunde liegenden Applets, Systemordner und Management-Konsolen funktionieren und wie Sie stets schnell die richtige Einstellung finden. Danach erleben Sie einige ausgewhlte Beispiele, die Ihnen zeigen, wie Sie die Elemente der Systemsteuerung dazu nutzen, zwischen Sprachen umzuschalten oder etwa Strom zu sparen.

Die Systemsteuerung verwenden


Die Systemsteuerung wird ber das Startmen geffnet: Klicken Sie darin auf Systemsteuerung oder drcken Sie ()+(R) und geben Sie ein: control (). Es ffnet sich der Windows-Explorer und zeigt die verschiedenen Einstellmglichkeiten an entweder thematisch sortiert, wenn rechts oben hinter Anzeige die Einstellung Kategorie gewhlt ist, oder als Liste der tatschlichen Applets und Systemordner. Dann steht rechts oben hinter Anzeige entweder Kleine Symbole oder Groe Symbole.
Abbildg. 13.1

Die Systemsteuerung organisiert alle Windows-Einstellmglichkeiten

450

Die Systemsteuerung verwenden

Die Ansicht Kategorie


Die Ansicht Kategorie funktioniert aufgabenorientiert. Sie suchen eine bestimmte Einstellung, wissen aber nicht, wo sie sich verbirgt? Kein Problem: Klicken Sie sich einfach durch die einzelnen Kategorien und nhern Sie sich auf diese Weise der gesuchten Einstellung. Die Systemsteuerung schlgt zu jeder Kategorie typische Aufgaben und Einstellungen vor. Je weiter Sie sich vortasten, desto spezieller werden die Aufgaben und Einstellungen, die die Systemsteuerung Ihnen dabei anbietet. Verirren ist dabei unmglich, denn sobald Sie in eine Kategorie eingetaucht sind, erscheint links eine Spalte, die neben weiteren ntzlichen Einstellmglichkeiten mit dem obersten Eintrag Startseite der Systemsteuerung stets an den Ausgangspunkt zurckspringt. Sollte diese linke Spalte einmal fehlen, weil ein Klick auf eine Aufgabe Sie direkt in einen Systemordner gefhrt hat, bringt Sie die Navigationsleiste am oberen Fensterrand trotzdem sicher an den Ausgangspunkt zurck. Sie protokolliert mit, wo Sie sich gerade aufhalten und wie Sie dorthin gelangt sind. Klicken Sie in der Navigationsleiste auf einen der angezeigten Orte, um direkt dorthin zu springen, beispielsweise auf Systemsteuerung, um zurck zur Startseite zu gelangen.
Abbildg. 13.2

ber die Navigationsleiste gelangen Sie zu benachbarten Themen und an den Anfang zurck

Mchten Sie nur einen Schritt zurckgehen, klicken Sie oben links im Fenster auf den nach links gerichteten Pfeil das funktioniert genauso wie die Navigation in Ordnern oder im Internet Explorer. Und noch einen Service bietet die Kategorie-Ansicht: Funktionen und Einstellungen, die die Sicherheit und Stabilitt des Computers betreffen und an denen man lieber nicht ohne fundiertes Hintergrundwissen herumhantiert, sind eindeutig mit dem typischen Schutzschild-Symbol gekennzeichnet. Diese Funktionen sind besonders geschtzt und bentigen Administratorrechte. Anhand des Schutzschildsymbols lassen sich schon auf den ersten Blick ntzliche Alltags-Funktionen (ohne Schutzschild) von tiefgreifenden Grundeinstellungen (mit Schutzschild) unterscheiden.
451

Windows konfigurieren und erweitern

Kapitel 13

Die Systemsteuerung: alle Einstellungen an einem Ort

Echte Applets, Systemordner und MMC-Konsolen


Whlen Sie oben rechts im Startfenster der Systemsteuerung die Ansicht Groe Symbole oder Kleine Symbole, zieht sich der zuvorkommende Concierge zurck und die Systemsteuerung zeigt die zugrunde liegenden Applets, Systemordner und MMC-Konsolen in einer Liste genau so an, wie die Programmierer sie geschaffen haben.
Abbildg. 13.3

Die Symbolansicht zeigt alle tatschlich vorhandenen Einstellmodule in der bersicht

Die Umschaltmglichkeit zwischen den verschiedenen Ansichten ist briges nur im Startfenster vorhanden. Sind Sie bereits in Kategorien eingetaucht, mssen Sie zuerst an den Ausgangspunkt zurckkehren oder die Systemsteuerung schlieen und neu ffnen. Der Profi sieht in der Symbolansicht auf einen Blick smtliche Einstellmglichkeiten, die es berhaupt gibt, muss nun allerdings selbst entscheiden, welches davon fr die gesuchte Einstellung zustndig ist. Die Rohansicht ist deshalb vor allem fr erfahrene Anwender gedacht, die schon wissen, wo sich die jeweiligen Einstellungen befinden und einfach nur mglichst schnell dort hingelangen wollen. Weiterer Unterschied: Die Ansicht Kategorie kennt nur die mitgelieferten Module. Haben Hersteller nachtrglich weitere installiert, finden Sie die nur in der Ansicht Groe Symbole oder Kleine Symbole.

452

Die Systemsteuerung verwenden

Stichwortsuche: schnell zur richtigen Einstellung


Bevor Sie sich den Kopf zerbrechen, welche Ansicht fr Sie besser geeignet ist, schauen Sie sich besser zuerst das unscheinbare Textfeld am rechten oberen Rand der Systemsteuerung an. Das funktioniert in jeder Ansicht und ist wahrscheinlich der schnellste Weg zu einer Einstellung. Klicken Sie entweder in dieses Feld, oder drcken Sie (Strg)+(E), um die Einfgemarke ins Feld zu setzen. Geben Sie dann ein beliebiges Stichwort wie zum Beispiel Firewall, Bitlocker, Netzwerk oder Konto ein. Schon listet die Systemsteuerung alle Themen auf, die mit diesem Stichwort zu tun haben.
Abbildg. 13.4

ber die Volltextsuche in der rechten oberen Ecke finden Sie Einstellungen besonders schnell

Geben Sie zum Beispiel das Stichwort Programm ein, sehen Sie smtliche Systemsteuerungsaufgaben, die mit Programmen zu tun haben. Weil das sehr viele sind, verfeinern Sie die Suche und fgen das Wort deinstallieren hinzu. Noch whrend Sie es eingeben, lichten sich die Ergebnisse, und am Ende sehen Sie nur noch die passende Funktion, mit der nicht lnger bentigte Programme vom Computer entfernt werden. Probieren Sie mal aus, was passiert, wenn Sie das Stichwort Virus, Energie oder verschlsseln eingeben! TIPP Klicken Sie auf das kleine Kreuz am rechten Rand des Suchfelds, um den Feldinhalt zu lschen und wieder zur ungefilterten Ansicht zurck zu gelangen.

453

Windows konfigurieren und erweitern

Kapitel 13

Die Systemsteuerung: alle Einstellungen an einem Ort

Applets, Systemordner und MMC-Konsolen


Dass die Systemsteuerung tatschlich nur ein Navigationssystem ist und die darin angebotenen Einstellungen eigentlich von separaten Applets, Systemordnern und MMC-Konsolen verwaltet werden, erklrt warum Ihnen das eine oder andere Dialogfeld der Systemsteuerung auch schon anderswo begegnet ist. Die Einstellungen stehen nmlich nicht nur innerhalb der Systemsteuerung zur Verfgung, sondern knnen von jedem Programm direkt aufgerufen werden, auch von Ihnen. Windows macht sich das zunutze, indem es die jeweils passenden Dialogfelder auerdem in Kontextmens einbindet und so genau dort anbieten kann, wo man sie braucht. Hier drei Beispiele: Klicken Sie beispielsweise mit der rechten Maustaste auf eine freie Stelle des Desktops und whlen im Kontextmen Anpassen, ffnet sich derselbe Systemordner, den Sie in der Systemsteuerung ber die Kategorie Darstellung und Anpassung ber Design ndern finden und ffnen knnen Klicken Sie im Infobereich der Taskleiste auf die Uhr und dann im Dialogfeld auf Datum- und Uhrzeiteinstellungen ndern, ffnet sich dasselbe Applet, das Sie in der Systemsteuerung ber Zeit, Sprache und Region/Datum und Uhrzeit/Datum und Uhrzeit festlegen geffnet htten Klicken Sie im Startmen mit der rechten Maustaste auf Computer und whlen Verwalten, ffnet sich dieselbe Management-Konsole namens Computerverwaltung, die Sie in der Systemsteuerung ber System und Sicherheit/Verwaltung/Computerverwaltung geffnet htten Wer genauer hinschaut, bemerkt interessante Unterschiede: Die Uhrzeiteinstellungen und die Computerverwaltung erscheinen in separaten eigenen Dialogfeldern, whrend die Designauswahl fr das beste Desktopdesign nahtlos und ohne Extrafenster im Windows-Explorer angezeigt wird. Tatschlich berbrckt die Systemsteuerung einen Generationenkonflikt und hofft, dass Sie den Unterschied nicht bemerken. Alle wichtigen Windows-Einstellungen werden ber drei grundverschiedene Mechanismen verwaltet, die die Systemsteuerung miteinander verschmilzt: Applets In frheren Windows-Versionen wurden Systemeinstellungen fast ausschlielich von eigenstndigen Applets verwaltet. Sie funktionieren wie Minianwendungen und ffnen sich in einem eigenen Fenster. Applets werden als Dateien vom Typ .cpl geliefert und von der Systemsteuerung control.exe geladen und angezeigt. Das Dialogfeld zur nderung der Uhrzeit ist ein Beispiel fr ein Applet. Systemordner Viele neue Windows 7-Funktionen werden mittlerweile nicht mehr mit Applets, sondern ber spezielle Systemordnern verwaltet, die vom Windows-Explorer angezeigt werden. Rufen Sie solche Systemordner aus der Systemsteuerung heraus auf, ffnet sich kein neues Fenster. Stattdessen blttert die Systemsteuerung einfach um zu der neuen Seite. Systemordner integrieren sich also nahtlos in die Systemsteuerung. Die Seite zur Auswahl des besten Desktop-Designs ist ein Beispiel fr einen Systemordner. Microsoft Management-Konsolen Insbesondere fortgeschrittene Systemverwaltungsfunktionen werden als Microsoft Management-Konsolen in Form von Dateien des Typs .msc ausgeliefert. Die Microsoft Management Console (mmc.exe) ldt diese Dateien und zeigt die Einstellmglichkeiten in einem eigenen Fenster an. Die Computerverwaltung ist ein Beispiel fr eine Microsoft Management-Konsole.

454

Applets, Systemordner und MMC-Konsolen

Applets eigenstndige Module


Applets sind eigenstndige kleine Programme mit der Dateierweiterung .cpl. Kennen Sie den Namen eines Applets, ffnen Sie die entsprechende Einstellung direkt. So machen es die Kontextmens und Sie knnen das auch. Drcken Sie ()+(R) und geben Sie ins Ausfhren-Dialogfeld ein: main.cpl (). Schon ffnen sich die Feineinstellungen fr die Maus und Sie knnten auf der Registerkarte Tasten die Doppelklickgeschwindigkeit feintunen oder ber die Registerkarte Zeiger neue (und vielleicht besser erkennbare oder einfach nur ausgefallenere) Mauszeiger festlegen.
Abbildg. 13.5

Applets sind eigenstndige Erweiterungen fr die Systemsteuerung

Ungewhnliche Einstellungen finden sich in den Einstellungen meist ebenfalls, beispielsweise auf der Registerkarte Zeigeroptionen: Hier ist die Mauszeiger-Ortungsfunktionen untergebracht, mit denen Sie per Tastendruck den Mauszeiger auf dem Bildschirm aufstbern (Zeigerposition beim Drcken der STRG-Taste anzeigen). Verfgt Ihre Maus ber ein Mausrad, kann auch das mit der Registerkarte Rad feinjustiert werden, indem Sie einstellen, wie viele Zeilen ein Text nach oben oder unten gescrollt werden soll, wenn Sie am Mausrad drehen. Mchten Sie sehen, welche Applets es sonst noch gibt, schauen Sie im Windows-Ordner nach: 1. ffnen Sie den Windows-Explorer, zum Beispiel ber ()+(E). Geben Sie dann oben in seiner Navigationsleiste ein: %windir%\system32 (). 2. Geben Sie dann rechts oben ins Suchfeld des Explorer-Fensters ein: *.cpl (). Jetzt werden die Systemsteuerungs-Applets aufgelistet, die Sie per Doppelklick direkt ffnen knnen.

455

Windows konfigurieren und erweitern

Kapitel 13

Die Systemsteuerung: alle Einstellungen an einem Ort

Die meisten Applets regeln so viele Einstellungen, dass sie diese auf mehrere Registerbltter verteilen, denn die Gre eines Applet-Fensters ist fest vorgegeben. Mchten Sie ein Applet so starten, dass nicht das erste Registerblatt sichtbar ist, sondern ein anderes, dann drcken Sie ()+(R) und geben ins Ausfhren-Dialogfeld diesen Befehl ein: control mmsys.cpl,,2 (). Ersetzen Sie dabei mmsys.cpl durch den Namen des gewnschten Applets. Die Zahl gibt die gewnschte Registerkarte an, wobei 0 fr die erste Registerkarte steht. Der Beispielbefehl ffnet das Applet Sound und zeigt die dritte Registerkarte an. Mitunter enthlt eine .cpl-Datei sogar gleich mehrere Applets. Dann bestimmt der erste Parameter, der im vorangegangenen Beispiel leer geblieben ist, welches Applet angezeigt werden soll. Geben Sie im Ausfhren-Dialogfeld den folgenden Befehl ein, wird das Maus-Applet geffnet:
main.cpl (). Das entspricht dem Aufruf control main.cpl,@0 (). Geben Sie stattdessen diesen Befehl ein, ffnet sich das Applet fr die Tastatur: control main.cpl,@1 ().

PROFITIPP

Haben Sie ein Applet auf anderem Weg geffnet, beispielsweise ber die Systemsteuerung, und wrden jetzt gern wissen, unter welchem Namen und mit welchem Aufruf dieses Applet auch direkt auf den Bildschirm gerufen werden knnte, greifen Sie zur Windows PowerShell. Sie findet die ntige Information blitzschnell heraus. Drcken Sie ()+(R) und starten Sie mit dem Befehl powershell () die PowerShell-Konsole. Darin geben Sie nun diesen Befehl ein:

gwmi win32_Process -filter 'CommandLine like "%.cpl%"' | % { $_.CommandLine }

Er listet die Kommandozeile smtlicher gerade laufender Applets auf. Diese Kommandozeile sieht etwas kryptisch aus, denn intern ffnet Windows die Applets ber einen Systemaufruf in der shell32.dll-Bibliothek. So ein Aufruf knnte folgendermaen aussehen und dann die Tastatureinstellungen ffnen:
"C:\windows\system32\rundll32.exe" Shell32.dll,Control_RunDLL C:\windows\system32\main.cpl,@1

Interessant ist darin nur der Aufruf der .cpl-Datei, sodass Sie das Applet mit wesentlich weniger Tipparbeit auch so ffnen:
control main.cpl,@1

Systemordner der moderne Weg


Fast alle modernen und neueren Einstellungen verwaltet Windows 7 nicht mehr ber die klassischen Applets, sondern ber Systemordner. Mchten Sie zum Beispiel Ihren Fundus an Schriftarten begutachten oder neue Schriftarten nachrsten, erledigen Sie das mit dem Systemordner Fonts. Ihn ffnen Sie auf direktem Wege so: Drcken Sie ()+(R) und geben Sie ins Ausfhren-Dialogfeld ein: fonts (). Der Windows-Explorer zeigt den Ordner an, und weil es ein besonderer Systemordner ist, sehen Sie im Windows-Explorer jetzt die Schriftartenverwaltung.

456

Applets, Systemordner und MMC-Konsolen

Abbildg. 13.6

Systemordner nutzen den Windows-Explorer zur Darstellung ihrer Einstellmglichkeiten

Andere Systemordner sind nicht ganz so leicht zu ffnen, weil sie keine Entsprechung im Dateisystem haben. Solche Ordner werden ber kryptische ID-Nummern angesprochen, die GUIDs (Globally Unique Identifier, weltweit eindeutige ID). Glcklicherweise kann auch hier PowerShell weiterhelfen, falls Sie den Namen eines Systemordners herausfinden mchten, um ihn knftig direkt zu ffnen: 1. ffnen Sie die Systemsteuerung, zum Beispiel, indem Sie im Startmen auf Systemsteuerung klicken. Geben Sie dann im Fenster der Systemsteuerung oben rechts das Stichwort Firewall ein. 2. Klicken Sie in der Ergebnisliste auf die Kategorie Windows Firewall. Der Windows-Explorer zeigt Ihnen jetzt die aktuellen Firewalleinstellungen an. Weil dabei kein neues Fenster geffnet wurde, wissen Sie, dass es sich dabei um einen Systemordner handeln muss. 3. Lassen Sie die Systemsteuerung geffnet, und starten Sie eine PowerShell-Konsole, zum Beispiel, indem Sie ()+(R) drcken und ins Ausfhren-Dialogfeld eingeben: powershell (). In der Konsole geben Sie dann diese beiden Befehle ein:
$helper = New-Object -COMObject Shell.Application () $helper.Windows() | ? { $_.document.folder.self.type -eq 'systemordner' } | FormatTable LocationName, {$_.document.folder.self.path} -Wrap () 4. Sofort erhalten Sie eine kleine Tabelle, die in der ersten Spalte den Namen des Systemordners und

dahinter seinen Pfad nennt. ber diesen Pfad kann der Systemordner direkt geffnet werden.

457

Windows konfigurieren und erweitern

Kapitel 13

Die Systemsteuerung: alle Einstellungen an einem Ort

5. Drcken Sie beispielsweise ()+(R) und geben Sie ins Ausfhren-Dialogfeld ein: ::{26EE0668-A00A-44D7-9371-BEB064C98683}\0\::{4026492F-2F69-46B8-B9BF-5654FC07E423} ()

Die Firewalleinstellungen werden geffnet, falls sie nicht schon geffnet waren. Sptestens jetzt werden sich Praktiker fragen, wann man einen Systemordner jemals ber einen solch kryptischen Befehl ffnen wollte, wo es doch viel leichter per Klick in der Systemsteuerung geht. Das Argument lsst sich kaum widerlegen, insbesondere, weil Sie wichtige Orte der Systemsteuerung auch per Verknpfung direkt erreichen knnen. Dazu ziehen Sie das Element einfach aus dem Fenster der Systemsteuerung auf den Desktop. Einen Moment spter richtet Windows dort eine Verknpfung ein, die per Doppelklick genau die gewnschte Einstellung ffnet. Und auch die Windows-Entwickler haben sich ihren Teil gedacht und bestimmte Systemordner via Applet erreichbar gemacht. Die Firewalleinstellungen ffnen Sie deshalb auch mit folgendem Befehl: firewall.cpl (). In Wirklichkeit wird dabei gar kein Applet geladen, sondern der Systemordner im Windows-Explorer geffnet.

Microsoft Management Console


Whrend Applets und Systemordner darauf spezialisiert sind, relativ wenige Einstellungen mglichst bedienerfreundlich anzuzeigen, sind die Microsoft Management-Konsolen komplexe Profi-Werkzeuge. Alle Management-Konsolen nutzen dieselbe gemeinsame Grundlage: das Programm mmc.exe.
Abbildg. 13.7

Manche Einstellungen werden auf Basis der Microsoft Management Console verwaltet

458

Applets, Systemordner und MMC-Konsolen

ffnen Sie mmc.exe direkt, erhalten Sie eine leere Microsoft Management-Konsole und knnten dann ber Datei/Snap-In hinzufgen/entfernen aus der Liste der installierten MMC-Snap-Ins auswhlen und sich ganz eigene und mageschneiderte Verwaltungswerkzeuge zusammenstellen. Dabei werden Sie feststellen, dass die meisten Snap-Ins sogar remotefhig sind und anstelle Ihres eigenen Computers auch fremde Computer berwachen und steuern knnen vorausgesetzt, Sie verfgen auf den Remotesystemen ber die ntigen Berechtigungen und das Netzwerk erlaubt RPC-Verbindungen (Remote Procedure Calls). Ihre neu zusammengestellte Konsole lsst sich dann ber Datei/Speichern unter als .msc-Datei abspeichern. ffnen Sie die .msc-Datei spter per Doppelklick, ffnet sich Ihre persnliche Verwaltungskonsole mit genau den Funktionen, die Sie darin vorher integriert haben. Genauso macht es auch die Systemsteuerung. Windows hat bereits eine ganze Reihe von Management-Konsolen zusammengestellt und als .msc-Dateien im Systemordner aufbewahrt. Schauen Sie einfach mal nach: 1. ffnen Sie den Systemordner im Windows-Ordner, zum Beispiel, indem Sie mit ()+(E) einen Windows-Explorer ffnen und dann auf eine leere Stelle in seiner Navigationsleiste klicken. Geben Sie dann darin ein: %windir%\system32 (). 2. Filtern Sie die Ansicht nun, indem Sie rechts oben im Suchfeld des Explorer-Fensters eingeben: *.msc (). Jetzt sehen Sie alle vordefinierten Management-Konsolen und knnten eine davon testweise per Doppelklick starten. Die meisten Management-Konsolen bentigen allerdings Administratorrechte.
Windows konfigurieren und erweitern

Gerade Profis nutzen gern und hufig die vordefinierten Management-Konsolen direkt. Mchten Sie beispielsweise Dienste verwalten, drcken Sie ()+(R) und geben ein: services.msc (). Fertig. Den Gertemanager erreichen Sie ber den Befehl devmgmt.msc und die Ereignisanzeige ber eventvwr.msc. Weil Administratoren meist immer in denselben Bereichen zu tun haben, prgen sich die Namen der dafr zustndigen Konsolen schnell fast von selbst ein.

Mit /name direkt zu Einstellungen springen


Die Systemsteuerung leistet gute Arbeit, die drei grundverschiedenen Bausteine fr Einstellungen Applets, Systemordner und Management-Konsolen miteinander zu verschmelzen, sodass der Anwender den Unterschied nicht mehr als strend empfindet. Dieser Service gilt auch fr den direkten Aufruf bestimmter Einstellungen, wenn man den sogenannten Friendly Name einer Einstellung kennt. Er ist immer englisch, immer prgnant, und kann zusammen mit dem Schalter /name angegeben werden. Mchten Sie beispielsweise schnell und direkt die Windows-Update-Funktion aufrufen, um nachzusehen, ob es neue Updates gibt, knnten Sie diesen Befehl einsetzen: control /name Microsoft.WindowsUpdate (). Friendly Names gibt es fr alle wichtigen Applets, Systemordner und Management-Konsolen.
Tabelle 13.1

Friendly Names fr Windows-Einstellungen


Friendly Name Microsoft.ParentalControls Microsoft.PenAndInputDevices Microsoft.PeopleNearMe Microsoft.PerformaceInformationAndTools

Friendly Name Microsoft.AddHardware Microsoft.AdministrativeTools Microsoft.AudioDevicesAndSoundThemes Microsoft.AutoPlay

459

Kapitel 13

Die Systemsteuerung: alle Einstellungen an einem Ort

Tabelle 13.1

Friendly Names fr Windows-Einstellungen (Fortsetzung)


Friendly Name Microsoft.Personalization Microsoft.PhoneAndModemOptions Microsoft.PowerOptions Microsoft.Printers Microsoft.ProblemReportsAndSolutions Microsoft.ProgramsAndFeatures Microsoft.RegionalAndLanguageOptions Microsoft.ScannersAndCameras Microsoft.SecurityCenter Microsoft.SpeechRecognitionOptions Microsoft.SyncCenter Microsoft.System Microsoft.TabletPCSettings Microsoft.TaskbarAndStartMenu Microsoft.TextToSpeech Microsoft.UserAccounts Microsoft.WelcomeCenter Microsoft.WindowsAnytimeUpgrade Microsoft.WindowsDefender Microsoft.WindowsFirewall Microsoft.WindowsSidebarProperties Microsoft.WindowsSideShow Microsoft.WindowsUpdate

Friendly Name Microsoft.BackupAndRestoreCenter Microsoft.BitLockerDriveEncryption Microsoft.Bluetooth Microsoft.CardSpace Microsoft.ColorManagement Microsoft.DateAndTime Microsoft.DefaultPrograms Microsoft.DeviceManager Microsoft.EaseOfAccessCenter Microsoft.FolderOptions Microsoft.Fonts Microsoft.GameControllers Microsoft.GetPrograms Microsoft.GetProgramsOnline Microsoft.IndexingOptions Microsoft.Infrared Microsoft.InternetOptions Microsoft.iSCSIInitiator Microsoft.Keyboard Microsoft.MobilityCenter Microsoft.Mouse Microsoft.NetworkAndSharingCenter Microsoft.OfflineFiles

Systemverwaltung einblenden
Einige Verwaltungswerkzeuge werden in der Systemsteuerung nicht oder nur sehr versteckt angezeigt, denn sie richten sich an Computer-Profis und betreffen nicht alltgliche Einstellmglichkeiten wie beispielsweise die Leistungsberwachung, die Speicherdiagnose oder die lokalen Sicherheitsrichtlinien. Diese Werkzeuge kann man sich ber einen zustzlichen Befehl namens Verwaltung direkt in die rechte Spalte des Startmens einblenden, falls man sie hufiger bentigt.

460

Systemverwaltung einblenden

Abbildg. 13.8

Weitere Verwaltungswerkzeuge lassen sich direkt im Startmen einblenden

1. Klicken Sie mit der rechten Maustaste auf die Start-Schaltflche in der Taskleiste und whlen Sie

Eigenschaften. 2. Aktivieren Sie die Registerkarte Startmen und klicken Sie darin auf die Schaltflche Anpassen. Whlen Sie dann die Option Systemverwaltung/Im Men "Alle Programme" und im Startmen anzeigen und klicken Sie auf OK. PROFITIPP
Rsten Sie weitere Verwaltungsbefehle nach wie zum Beispiel RSAT (Remote Server Administration Tools, kostenloser Download von Microsoft), um in einem Unternehmen im Active Directory Computer fernzuverwalten, erscheinen auch diese Befehle, wenn Sie im Startmen auf Verwaltung klicken.

Mchten Sie die Verwaltungsbefehle nicht direkt ins Startmen aufnehmen, kann man in den Einstellungen des Startmens (siehe oben) auch die Option Im Men "Alle Programme" anzeigen whlen. Dann wird der Befehl Verwaltung nicht im Startmen angezeigt, aber Sie erreichen die Verwaltungswerkzeuge dennoch, indem Sie im Startmen auf Alle Programme und dann auf Verwaltung klicken.

461

Windows konfigurieren und erweitern

Kapitel 13

Die Systemsteuerung: alle Einstellungen an einem Ort

Systemsteuerung in Taskleiste integrieren


Wer gern und hufig in der Systemsteuerung unterwegs ist, kann sich viele Klicks einsparen. Heften Sie die Systemsteuerung einfach an Ihre Taskleiste. So erreichen Sie sie nicht nur viel schneller, sondern erhalten einen besonderen Extraservice: Die Sprungliste der Systemsteuerung protokolliert, welche Bereiche der Systemsteuerung Sie besucht haben und baut automatisch Abkrzungen ein, damit Sie diese Bereiche knftig direkt ber die Sprungliste erreichen knnen.
Abbildg. 13.9

ber die Sprungliste der Systemsteuerung zu wichtigen Einstellungen finden

HINWEIS Die Sprungliste der Systemsteuerung protokolliert nur solche Einstellungen, die auch (irgendwo) in der Systemsteuerung eingebunden sind. Andere Einstellungen erscheinen nicht in der Sprungliste.

Systemsteuerung an Taskleiste anheften


Wie bekommt man die Systemsteuerung berhaupt in die Taskleiste hinein? Per Drag & Drop funktioniert das nicht, und deshalb warten Sie einfach, bis die Systemsteuerung von allein darin auftaucht. Dazu ffnen Sie die Systemsteuerung das gengt. Klicken Sie danach das Symbol der Systemsteuerung in der Taskleiste mit der rechten Maustaste an und whlen Sie im Kontextmen Dieses Programm an Taskleiste anheften. Auf demselben Wege lsen Sie die Systemsteuerung auch wieder aus der Taskleiste heraus, falls Sie die Idee spter doch nicht so gelungen fanden.

462

Systemsteuerung in Taskleiste integrieren

Lieblingsorte in Sprungliste festlegen


Die Systemsteuerung wird jetzt in Ihrer Taskleiste als stndiger Vertreter gefhrt, also auch dann, wenn gerade kein Fenster der Systemsteuerung geffnet ist. Ziehen Sie das Symbol der Systemsteuerung in Ihrer Taskleiste hchstens noch ein wenig weiter nach links. Angeheftete Programme in der Taskleiste sollten am Anfang der Leiste liegen, um sie besser von den anderen Symbolen abzugrenzen. Wirklich revolutionr verhlt sich das neue Symbol anfangs noch nicht. Per Klick darauf kann man nun zwar die Systemsteuerung ffnen, ohne vorher das Startmen zu ffnen. Den wirklichen Nutzen offenbart das Symbol aber erst, wenn Sie dessen Sprungliste untersuchen. Dazu klicken Sie das Symbol entweder mit der rechten Maustaste an oder ziehen es in Richtung Desktop. Die Sprungliste zeigt alle Orte in der Systemsteuerung, die Sie frher einmal besucht haben. Fehlt ein wichtiger Ort darin, besuchen Sie ihn einfach in der Systemsteuerung und schon wird er der Sprungliste hinzugefgt. Streichen Sie mit dem Mauszeiger ber die Orte in der Sprungliste, erscheint an ihrem rechten Ende ein kleiner Pinn. Klicken Sie auf den Pinn, verfrachtet die Sprungliste diesen Eintrag ans obere Ende. Dort lagern die Orte, die sich die Sprungliste merken soll, bis Sie sie dort wieder entfernen. Ab sofort kostet es Sie nur zwei Klicks, zu allen wichtigen Orten der Systemsteuerung zu gelangen: Ziehen Sie das Symbol der Systemsteuerung in Richtung Desktop, um die Sprungliste zu ffnen, und bewegen Sie die Maus einfach weiter, bis er den gewnschten Ort in der Sprungliste markiert. Dann klicken Sie. Voil! Weil die Systemsteuerung, wie Sie gesehen haben, Applets, Systemordner und Management-Konsolen gemeinsam verwaltet, kann die Sprungliste Eintrge aller drei Typen enthalten ein perfektes Verwaltungscenter. TIPP Falls Sie wichtige Einstellungen in der Systemsteuerung oder manchen Systemordnern vermissen, lassen sich diese in Ihrer persnlichen Sprungliste jetzt ganz leicht nachrsten. Viele Anwender wnschen sich zum Beispiel einen direkteren Weg zur klassischen Einstellung Netzwerkverbindungen, ber die Sie Netzwerkkarten und Drahtlosadapter konfigurieren, deaktivieren und aktivieren. Normalerweise gelangt man zu diesen Einstellungen nur noch ber das Netzwerk- und Freigabecenter, und auch nur dann, wenn man die Funktion Adaptereinstellungen ndern in dessen linker Spalte entdeckt.
Mit etwas Suche finden Sie schnell heraus, dass die Netzwerkverbindungen-Einstellungen vom Applet ncpa.cpl angeboten werden. Drcken Sie also ()+(R) und geben Sie ein: ncpa.cpl (). Tatschlich ffnet sich die gesuchte Einstellung. Weil die Sprungliste der Systemsteuerung alle Ihre Besuche in Applets, Systemordnern und Management-Konsolen mitprotokolliert, ffnen Sie anschlieend die Sprungliste. Tatschlich wird ncpa.cpl darin gefhrt. Bringen Sie den Mauszeiger darber, und pinnen Sie den Eintrag fest, damit er im oberen Teil der Liste erscheint. Werfen Sie bei dieser Gelegenheit vielleicht auch gleich mit regedit.exe einen Blick in die Windows-Registrierungsdatenbank. Im Zweig HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Control Panel\don't load vermerkt die Systemsteuerung Applets, die sie versteckt. Vermissen Sie eine bestimmte Einstellmglichkeit, die Sie aus frheren Windows-Versionen kennen, finden Sie sie vielleicht hier und knnten dann entweder das Applet direkt aufrufen und in Ihre Sprungliste integrieren oder Sie streichen den Eintrag in der Registrierungsdatenbank. Dann zeigt die Systemsteuerung das Applet wieder an, jedenfalls wenn Sie als Ansicht nicht Kategorie whlen. Windows konfigurieren und erweitern

463

Kapitel 13

Die Systemsteuerung: alle Einstellungen an einem Ort

Zusammenfassung
Die Systemsteuerung organisiert alle wichtigen Einstellmglichkeiten in einer einheitlichen Benutzeroberflche und nimmt also selbst keinerlei nderungen vor, sondern hilft Ihnen nur dabei, schnell die gesuchten Einstellungen zu finden. Die Einstellungen selbst werden von eigenstndigen Applets, Systemordnern und Microsoft Management-Konsolen verwaltet, die sich ber das ganze System verteilen und ohne Systemsteuerung nur schwer zu finden wren. Der schnellste Weg zu einer gesuchten Einstellung fhrt meist ber die Stichwortsuche im Volltextsuchfeld am rechten oberen Fensterrand. In der Kategorie-Ansicht navigiert man themenbezogen und kann die grnen Kategorieberschriften anklicken, um detailliertere Einstellungen dazu zu finden, oder direkt auf blaue Aufgaben klicken, um sofort zur passenden Einstellung zu wechseln. In den Symbolansichten zeigt die Systemsteuerung die tatschlichen Applets, Systemordner und Microsoft-Management-Konsolen, die die Einstellungen letzten Endes verwalten. Diese kann man auch auerhalb der Systemsteuerung aufrufen, entweder ber Kontextmens oder ber direkte Befehle. Integriert man die Systemsteuerung in die Taskleiste, kann man ber ihre Sprungliste hufig verwendete Einstellungen besonders leicht erreichen und dort auch Einstellungen hinterlegen, die in der Systemsteuerung normalerweise nicht direkt gefunden werden. Einige fortgeschrittene Einstellungen wie die Leistungsberwachung oder die lokalen Sicherheitsrichtlinien werden von der Systemsteuerung nicht oder nur sehr versteckt angeboten. Diese Werkzeuge erreicht man ber den Befehl Verwaltung, der sich nachtrglich ins Startmen einblenden lsst. Er listet auch Verwaltungsbefehle auf, die Sie nachtrglich hinzuinstalliert haben.
Sie mchten die Systemsteuerung ffnen die Ansicht der Systemsteuerung ndern mit einem Stichwort nach einer Einstellung suchen den Befehl Verwaltung ins Startmen einblenden So gehen Sie vor Klicken Sie im Startmen auf Systemsteuerung Klicken Sie auf der Startseite der Systemsteuerung rechts oben auf den Eintrag hinter Anzeige und suchen Sie sich die gewnschte Anzeigeart aus Geben Sie das Stichwort ins Volltextsuchfeld am rechten oberen Rand der Systemsteuerung ein Klicken Sie die Start-Schaltflche mit der rechten Maustaste an, whlen Sie Eigenschaften und klicken Sie auf Anpassen. Aktivieren Sie dann die Option Systemverwaltung. ffnen Sie die Systemsteuerung und klicken Sie ihr Symbol in der Taskleiste mit der rechten Maustaste an. Whlen Sie Dieses Programm an Taskleiste anheften. Sehen Sie sich dazu das Beispiel an auf Seite 450 Seite 450

Seite 453 Seite 460

die Systemsteuerung an Taskleiste anheften

Seite 462

hufig gebrauchte Einstellungen ffnen Sie die Systemsteuerung und klicken Sie ihr Seite 462 schnell ffnen Symbol in der Taskleiste mit der rechten Maustaste an. Klicken Sie dann in der Sprungliste auf die gewnschte Einstellung, um direkt dorthin zu gelangen.

464

Kapitel 14

Energiesparoptionen: Green IT und mehr Akkuleistung


Windows konfigurieren und erweitern

In diesem Kapitel: Akkulaufzeit verlngern Computer automatisch ausschalten Netzschalter und Deckelschlieaktion Eigene Energiesparplne anlegen Energiesparprobleme beheben Zusammenfassung 466 469 472 473 477 479

465

Kapitel 14

Energiesparoptionen: Green IT und mehr Akkuleistung

Energie ist teuer und manchmal sogar unbezahlbar. Auf Reisen verwandeln Notebooks ungenutzte tote Zeit in produktive Arbeitszeit, aber eben nur so lange, bis der Akku erschpft ist. Die Energieoptionen helfen, die Energie des Akkus intelligenter auszunutzen, damit er sprbar lnger durchhlt. Auch ohne Akku und Notebooks lohnt sich das Energiesparen. Haben Sie abends vergessen, den Computer auszuschalten, erledigt Windows das fr Sie auf Wunsch auch flchendeckend im ganzen Unternehmen. Moderne hybride Energiesparmodi sorgen dafr, dass Ihre Arbeit dabei nicht verloren geht und Sie am nchsten Tag genau an derselben Stelle weiterarbeiten, an der Sie zuvor die Arbeit unterbrochen hatten.
Abbildg. 14.1

Die meisten Energieoptionen erreichen Sie ber das Stichwort Energie im Startmen

Akkulaufzeit verlngern
Im Infobereich der Taskleiste zeigt Windows bei Notebooks ein Energiesymbol an. Es verrt Ihnen auf einen Blick, ob Ihr Computer ans Stromnetz angeschlossen ist oder aus einem Akku gespeist wird. Im Akkubetrieb zeigt das Symbol an, wie viel Energie der Akku noch liefert und wie lange Sie damit voraussichtlich noch arbeiten knnen.
Abbildg. 14.2

Akkulaufzeit durch Energiesparmodus verlngern

466

Akkulaufzeit verlngern

Klicken Sie auf das Symbol, ffnet sich ein Dialogfeld, mit dem Sie zwischen dem Normalbetrieb (Ausbalanciert) und dem Energiesparmodus wechseln.

Energiesparmodus aktivieren
Mssen Sie unterwegs einige Zeit allein mit Akkuenergie auskommen, schalten Sie den Energiesparmodus ein. Sofort senkt Windows den Stromverbrauch Ihres Notebooks, sodass der Akku lnger durchhlt. Natrlich geht das Energiesparen zu Lasten der Leistung, aber genau wie Ihnen im Feierabend-Stau die 400 PS Ihres Ferraris keinen wirklichen Vorteil bringen, spren Sie in den meisten Fllen auch keine Einschrnkung, wenn die Prozessorleistung reduziert wird. Falls doch, knnen Sie jederzeit zurck zum Modus Ausbalanciert wechseln. Strend ist manchmal aber, dass der Energiesparmodus die Bildschirmhelligkeit zu stark absenkt. Wenn das passiert, klicken Sie im Dialogfeld in Abbildung 14.2 auf Bildschirmhelligkeit anpassen. Es ffnet sich ein Dialogfeld, an dessen unterem Rand Sie den Schieberegler fr die Bildschirmhelligkeit finden. Ziehen Sie ihn weiter nach rechts, um die Helligkeit zu erhhen. Zwar spart der Energiesparmodus dann etwas weniger Energie, aber immer noch mehr als im Modus Ausbalanciert. Das Dialogfeld zeigt auerdem weitere Energiesparplne wie zum Beispiel Hchstleistung an, wenn Sie auf den kleinen Pfeil rechts hinter Weitere Energiesparplne einblenden klicken. Welche Energiesparplne hier angezeigt werden, kann variieren, denn Sie werden gleich erfahren, wie Sie mit wenigen Klicks zustzliche Energiesparplne einrichten.
Abbildg. 14.3

Bildschirmhelligkeit anpassen und weitere Energiesparplne einblenden

467

Windows konfigurieren und erweitern

Kapitel 14

Energiesparoptionen: Green IT und mehr Akkuleistung

Der Schieberegler fr die Bildschirmhelligkeit stellt die Helligkeit jeweils fr den im Feld darber ausgewhlten Energiesparplan ein. Die Helligkeit kann also fr jeden Energiesparplan separat festgelegt werden. TIPP Bei Notebooks regulieren Sie den Stromverbrauch alternativ ber das Mobilittscenter, das Sie ber ()+(X) ffnen. Die Ausklappliste im Bereich Akkustatus bietet Ihnen im Gegensatz zum Dialogfeld aus Abbildung 14.2 smtliche Energiesparplne an und nicht nur zwei.
Abbildg. 14.4

Auch das Mobilittscenter kann den Energiesparplan ndern

Notfallstromsparaktion bei leerem Akku


Sind Sie unterwegs auf Akkustrom angewiesen, ist das ein gewisses Risiko fr Ihre Daten: Sobald der Akku leer ist, wird Windows unsanft unterbrochen und alle noch nicht gespeicherten Daten gehen verloren. Damit das nicht passiert, berwacht Windows fortwhrend die Akkukapazitt und kann automatisch eingreifen, wenn die Restkapazitt bestimmte kritische Marken unterschreitet. Die erste Notfallaktion tritt bei niedriger Akkukapazitt ein, die normalerweise auf 10% Restkapazitt festgelegt ist, und besteht aus einer Warnmeldung, Ihre Arbeiten zu speichern und die nchstgelegene Steckdose aufzusuchen. Sinkt die Akkukapazitt unter die kritische Grenze von 5%, wird eine Aktion ausgefhrt. Windows kann den Computer dann zum Beispiel in den Ruhezustand versetzen, bei dem ein Systemabbild auf der Festplatte gespeichert wird. Danach schaltet sich der Computer aus, und wenn er spter wieder eingeschaltet wird, ldt Windows das Systemabbild und setzt seine Arbeit an derselben Stelle fort. Ob diese wichtigen Notfalloptionen bei Ihnen eingeschaltet sind, finden Sie so heraus: 1. Klicken Sie auf das Batteriesymbol im Infobereich der Taskleiste. Im Dialogfeld klicken Sie dann auf Weitere Energieoptionen. 2. Es ffnet sich ein Dialogfeld, in dem mehrere Energiesparplne zu sehen sind. Der aktuelle Energiesparplan ist ausgewhlt. Klicken Sie dahinter auf Energiesparplaneinstellungen ndern. 3. Ein weiteres Dialogfeld zeigt nun die Haupteinstellungen dieses Energiesparplans an. Klicken Sie auf Erweiterte Energieeinstellungen ndern.
468

Computer automatisch ausschalten

4. Das Dialogfeld Energieoptionen wird geffnet. Doppelklicken Sie in der Baumansicht auf den

Knoten Akku. Nun sehen Sie die Notfalloptionen und knnen sowohl die kritischen Grenzwerte als auch die verbundenen Aktionen kontrollieren oder ndern.
Abbildg. 14.5

Lassen Sie ein Notebook in den Ruhezustand wechseln, bevor der Akkustrom verbraucht ist

WICHTIG Sie sollten die Einstellung Aktion bei niedriger Akkukapazitt fr Auf Akku unbedingt auf Ruhezustand einstellen. Nur der Ruhezustand kann Ihre Daten automatisch vor drohendem Stromausfall sichern. Whlen Sie stattdessen Energie sparen, verbraucht der Computer weiter Energie, wenn auch nur sehr wenig. Whlen Sie Herunterfahren, verlieren Sie alle ungesicherten Arbeiten, falls der Computer bei fast leerem Akku gerade unbeaufsichtigt ist, denn Windows fhrt ihn dann einfach herunter, wenn Sie auf die Aufforderung zum Speichern nicht rechtzeitig reagieren.

Computer automatisch ausschalten


Damit versehentlich eingeschaltete Computer nicht die ganze Nacht ber Strom verbrauchen, kann Windows den Computer bei lngerer Unttigkeit in den Energiesparmodus schalten oder ganz ausschalten. Das spart zu Hause und im Unternehmen auf Dauer sprbar Energiekosten.

Automatik-Abschaltung einrichten
Wenn Sie ein Notebook verwenden, klicken Sie dazu einfach auf das Batteriesymbol im Infobereich der Taskleiste und danach im Dialogfeld auf Weitere Energieoptionen. Ist im Infobereich kein Batteriesymbol zu entdecken, weil Ihr Computer keinen Akku besitzt, erreichen Sie die Energieoptionen ber die

469

Windows konfigurieren und erweitern

Kapitel 14

Energiesparoptionen: Green IT und mehr Akkuleistung

Systemsteuerung: Klicken Sie im Startmen auf Systemsteuerung und geben Sie rechts oben ins Suchfeld der Systemsteuerung das Stichwort Energie ein. Dann klicken Sie auf Energieoptionen. Ein Dialogfeld ffnet sich und zeigt alle Energiesparplne an. Klicken Sie hinter dem Energiesparplan, den Sie ndern mchten, auf Energiesparplaneinstellungen ndern. Nun sehen Sie die Haupteinstellungen des Energiesparplans und knnen genau festlegen, welche Aktion nach welcher Leerlaufzeit eingeleitet werden soll. Die Einstellungen sind bei Notebooks unterteilt in eine Akku-Spalte und eine Netzbetrieb-Spalte, denn der Energiesparplan kann sich unterschiedlich verhalten, je nachdem, ob Sie mit kostbarem Akkustrom arbeiten oder mit unerschpflichem Strom aus der Steckdose. Gerte ohne Akku zeigen nur eine Spalte.
Abbildg. 14.6

Legen Sie fest, was geschehen soll, wenn der Computer eine Zeit lang nicht verwendet wird

Die Automatikabschaltung ist normalerweise ein Stufenplan: Zuerst wird die Bildschirmhelligkeit reduziert. Danach wird der Bildschirm ausgeschaltet. Schlielich wird der Energiesparmodus aktiviert.

Energiesparmodus einrichten
Der letzte Schritt der Automatikabschaltung ist die Aktivierung des Energiesparmodus. Was hinter diesem Modus genau steckt, kann ganz unterschiedlich sein, denn Windows untersttzt einen sogenannten hybriden Energiesparmodus, der die Vorzge des schnellen, aber immer noch auf Strom angewiesenen Standbymodus mit den Vorzgen des langsameren, aber vollkommen ohne Strombedarf funktionierenden Ruhezustands kombiniert.

470

Computer automatisch ausschalten

Die Funktion des Energiesparmodus wird ber einen Klick auf Erweiterte Energieeinstellungen ndern im Dialogfeld Energieoptionen im Knoten Energie sparen festgelegt.
Abbildg. 14.7

Bestimmen Sie, wann der Computer in den Standbymodus wechselt oder sich ausschaltet

Deaktivierung nach Legt fest, nach wie viel Minuten Unttigkeit der Energiesparmodus aktiviert wird. Diese Einstellung entspricht der Einstellung Energiesparmodus nach aus dem Dialogfeld in Abbildung 14.6. Hybriden Standbymodus zulassen Ist diese Option eingeschaltet, wechselt der Computer nicht nur in den Standbymodus, sondern legt dabei auerdem ein Systemabbild an, das auf der Festplatte gespeichert wird. Vorteil: Sollte der Strom ausfallen, bleibt der Zustand des Computers gesichert und keine Daten gehen verloren. Nachteil: Die Speicherung des Systemabbilds kostet Strom und sollte deshalb zumindest im Akkubetrieb nicht verwendet werden. Ruhezustand nach Wird der Computer sehr lange nicht verwendet, kann noch mehr Strom gespart werden, indem in den Ruhezustand gewechselt wird. Dabei legt Windows ein Systemabbild an und schaltet den Computer danach komplett aus. Wird er spter wieder eingeschaltet, ldt Windows das Systemabbild zurck in den Speicher und setzt seine Arbeit an der alten Stelle fort. Der Ruhezustand verbraucht also im Gegensatz zum Standbymodus gar keinen Strom. Sein Nachteil: Es dauert etwas lnger, bis der Computer aus dem Ruhezustand geweckt ist. Zeitgeber zur Aktivierung zulassen Windows kann Aufgaben zu bestimmten Zeiten durchfhren, beispielsweise die Defragmentierung der Festplatten. Befindet sich der Computer zu dieser Zeit im Energiesparmodus, knnen ihn solche Ereignisse automatisch reaktivieren. Zumindest im Akkubetrieb sollten Sie davon aber keinen Gebrauch machen, weil sonst Ihr Notebook mglicherweise unerwartet in der Notebooktasche zum Leben erwacht und darin unter Umstnden berhitzt.

471

Windows konfigurieren und erweitern

Kapitel 14

Energiesparoptionen: Green IT und mehr Akkuleistung

TIPP Haben Sie die Einstellungen eines Energiesparplans gendert und mchten nun doch lieber wieder mit den ursprnglichen Vorgaben arbeiten, klicken Sie auf Standardeinstellungen fr diesen Energiesparplan wiederherstellen.

Netzschalter und Deckelschlieaktion


Damit das sichere Ausschalten des Computers auch bequem ist, kann man Netzschalter, Notebookdeckel und eventuell vorhandene Energiespartasten ganz nach Belieben umprogrammieren und jeweils festlegen, wie sich der Computer dann verhalten soll. Die Kontrolle darber finden Sie im Energieoptionen-Dialogfeld, etwas versteckt in seiner linken Spalte. Whlen Sie hier aus, was beim Drcken von Netzschaltern geschehen soll.
Abbildg. 14.8

Festlegen, was beim Drcken des Netzschalters geschehen soll

Jetzt bestimmen Sie ber Listenfelder getrennt fr Akku- und Netzbetrieb, was geschehen soll, wenn Sie den Netzschalter drcken, die Energiespartaste drcken oder ein Notebook zuklappen. Diese Auswahlmglichkeiten haben Sie: Nichts unternehmen Nichts passiert Energie sparen Der Computer verwendet den Energiesparmodus, den Sie festgelegt haben. Bei Notebooks ist das normalerweise der Standbymodus, bei normalen Computern der hybride Energiesparmodus. Ruhezustand Der Computer legt ein Speicherabbild an und schaltet sich danach aus. Wenn Sie den Computer wieder einschalten, ldt er das Speicherabbild und befindet sich wieder genau dort, wo Sie ihn verlassen haben.
472

Eigene Energiesparplne anlegen

Herunterfahren Der Computer beendet alle Programme und fhrt herunter. Hierbei gehen alle nicht gespeicherten Arbeiten verloren. Danach schaltet er sich aus. Wenn Sie ihn wieder einschalten, wird Windows komplett neu gestartet, was lnger dauert. Im Abschnitt Kennworteingabe bei Reaktivierung direkt darunter knnen Sie bestimmen, ob der Computer nach dem Aufwachen erneut die Anmeldeseite zeigt, sodass Sie sich mit Ihrem Kennwort ausweisen mssen. Diese Einstellungen sind besonders geschtzt. Um sie zu ndern, klicken Sie auf Einige Einstellungen sind momentan nicht verfgbar und weisen sich mit Administratorrechten aus. Noch genauer legen Sie diese Einstellungen fest, wenn Sie im Dialogfeld in Abbildung 14.6 die erweiterten Energieoptionen ffnen und dann auf das Pluszeichen vor Netzschalter und Zuklappen klicken. Jetzt knnen Sie auch festlegen, wie sich der Ausschalter im Startmen verhalten soll.

Eigene Energiesparplne anlegen


Die vordefinierten Energiesparplne Ausbalanciert, Energiesparen und Hchstleistung knnen durch weitere Energiesparplne ergnzt werden und vielleicht hat das Ihr Computerhersteller sogar bereits fr Sie getan. Sie sehen dann zustzliche Energiesparplne in Abbildung 14.3. Eigene Energiesparplne lassen sich aber auch von Hand selbst nachrsten. TIPP Eigentlich gengen die drei vordefinierten Energiesparplne fr beinahe alle Lebenslagen: Whlen Sie Energiesparen, wenn Sie auf den Akku angewiesen sind, Ausbalanciert fr normale Alltagsttigkeiten und Hchstleistung, wenn Sie beispielsweise eine Prsentation geben und verhindern wollen, dass mittendrin die Bildschirmhelligkeit abgedunkelt wird.
Vielleicht gefllt Ihnen aber die Idee besser, fr alle Lebenslagen einzelne Energiesparplne unter treffenderen Namen anzulegen, zum Beispiel Bro, unterwegs, Prsentation.
Abbildg. 14.9

Einen neuen Energiesparplan namens Bro anlegen

473

Windows konfigurieren und erweitern

Kapitel 14

Energiesparoptionen: Green IT und mehr Akkuleistung

Einen neuen Energiesparplan anlegen


Klicken Sie dazu in der linken Spalte in Abbildung 14.8 auf Energiesparplan erstellen. Geben Sie nun unten ins Textfeld einen Namen fr Ihren Energiesparplan ein und klicken Sie auf Weiter. Legen Sie nun die Grundeinstellungen des neuen Energiesparplans fest und klicken Sie auf Erstellen.
Abbildg. 14.10 Den neuen Energiesparplan Bro einrichten

Energiesparplan lschen
Die drei mitgelieferten Energiesparplne Ausbalanciert, Energiesparen und Hchstleistung knnen nicht gelscht werden. Nur Ihre eigenen Energiesparplne lassen sich wieder entfernen, allerdings auch nur dann, wenn der Energiesparplan nicht gerade verwendet wird. Der aktive Energiesparplan kann nicht gelscht werden.
Abbildg. 14.11 Nur aktuell nicht verwendete Energiesparplne knnen gelscht werden

474

Eigene Energiesparplne anlegen

ffnen Sie die Energieoptionen, und stellen Sie sicher, dass der Energiesparplan, den Sie lschen wollen, nicht aktiviert ist. Whlen Sie andernfalls zuerst einen anderen Energiesparplan. Danach klicken Sie hinter dem Energiesparplan, den Sie lschen wollen, auf Energiesparplaneinstellungen ndern. Sie sehen jetzt die Einstellungen des Energiesparplans. Klicken Sie dann unten auf den Link Energiesparplan lschen.
Abbildg. 14.12 Energiesparplan dauerhaft lschen

Energiesparplne umbenennen
Leider gibt es keine Mglichkeit, selbst festzulegen, welche beiden Energiesparplne das Dialogfeld des Batteriesymbols in der Taskleiste anzeigt. Legen Sie einen neuen Energiesparplan an, erscheint er zwar darin, aber wenn Sie einen zweiten neuen Energiesparplan anlegen, verdrngt er den ersten aus dem Dialogfeld.
Abbildg. 14.13 Eigene Energiesparplne mit eigenen Beschriftungen verwenden

Dabei wre es eigentlich schn, knnte man in diesem praktischen Dialogfeld eigene Energiesparplne mit besseren Namen so wie in Abbildung 14.13 versehen. Genau das ist auch mglich, denn Energiesparplne kann man umbenennen und mit eigenen Beschreibungen versehen. Auf diese
475

Windows konfigurieren und erweitern

Kapitel 14

Energiesparoptionen: Green IT und mehr Akkuleistung

Weise bruchten Sie erst gar keine neuen Energiesparplne anzulegen. Es wrde vielleicht schon gengen, die vorhandenen Energiesparplne umzutaufen. Hierfr gibt es allerdings keine Schaltflchen, sondern Sie mssen zum Werkzeug powercfg.exe greifen, mit dem man Energiesparplne normalerweise im Unternehmensumfeld automatisiert einrichtet und verwaltet. So gehen Sie vor, wenn Sie den Energiesparplan Energie sparen in unterwegs umbenennen mchten: 1. Starten Sie eine Eingabeaufforderung. Geben Sie den Befehl powercfg.exe list() ein. Sie sehen jetzt eine Liste mit allen Energiesparplnen und den ihnen zugeordneten GUIDs (eindeutige ID-Zahlen).
Bestehende Energieschemen (* Aktiv) ----------------------------------GUID des Energieschemas: 381b4222-f694-41f0-9685-ff5bb260df2e (Ausbalanciert) * GUID des Energieschemas: 8c5e7fda-e8bf-4a96-9a85-a6e23a8c635c (Hchstleistung) GUID des Energieschemas: a1841308-3541-4fab-bc81-f71556f20b4a (Energiesparmodus) 2. Energiesparplne werden immer ber ihre eindeutige GUID angesprochen, nicht ber ihren

Klartextnamen. Suchen Sie sich also die GUID des Schemas aus, das Sie umbenennen wollen. Um den Energiesparmodus umzubenennen, geben Sie Folgendes ein:
powercfg changename a1841308-3541-4fab-bc81-f71556f20b4a unterwegs "Optimiert den Energieverbrauch fr eine mglichst lange Laufzeit" ()

Das ist alles. Sofern Sie sich nicht vertippt haben, bernimmt Windows sofort die nderung und zeigt sie sowohl im Dialogfeld des Batteriesymbols als auch in der Systemsteuerung an.
Abbildg. 14.14 Ihr neuer Energiesparplan-Name und -Beschreibung werden sofort von Windows bernommen

476

Energiesparprobleme beheben

Energiesparprobleme beheben
Nicht immer funktioniert das Energiesparen so reibungslos wie hier beschrieben. Manchmal weigert sich der Computer einfach, in den Energiesparmodus zu wechseln, oder bestimmte Optionen wie der Ruhezustand werden erst gar nicht zur Auswahl angeboten. Die Ursachen dafr sind nicht leicht zu ermitteln, denn damit der Energiesparmodus funktioniert, mssen Gerte, Einstellungen und Windows nahtlos zusammenspielen.
Abbildg. 14.15 Ein Problemlsungs-Assistent kann hufig vorkommende Fehleinstellungen korrigieren

Ein Problemlsungs-Assistent kann Sie allerdings dabei untersttzen, Fehler zu finden und falsche Einstellungen zu korrigieren: 1. Klicken Sie im Startmen auf Systemsteuerung. In der Kategorie System und Sicherheit klicken Sie dann auf Probleme erkennen und beheben. Ein Fenster mit Problemlsungs-Assistenten ffnet sich. 2. Klicken Sie in der Kategorie System und Sicherheit auf Stromverbrauch reduzieren. Der Assistent startet, jedenfalls dann, wenn Sie sich mit Administratorrechten ausweisen konnten. 3. Folgen Sie den Schritten des Assistenten, der nun die Energieeinstellungen korrigiert. Sehr viel mehr Informationen liefert das Werkzeug powercfg.exe, denn damit wird eine Hardwareanalyse durchgefhrt, die Ihnen verrt, welche Gerte eventuell den Energiesparmodus behindern. Die gesammelten Informationen sind allerdings auerordentlich technischer Natur. 1. ffnen Sie eine Konsole mit vollen Administratorrechten, zum Beispiel, indem Sie im Startmen ins Suchfeld cmd.exe eintippen und dann (Strg)+()+() drcken.

477

Windows konfigurieren und erweitern

Kapitel 14

Energiesparoptionen: Green IT und mehr Akkuleistung

Abbildg. 14.16

Energiesparprobleme mit powercfg.exe feststellen

2. Geben Sie diesen Befehl ein: powercfg -energy (). Die Analyse beginnt und sammelt 60

Sekunden lang Daten. Danach wird ein HTML-Report generiert, den Sie anschlieend im Internet Explorer anzeigen knnen.
Abbildg. 14.17

Die Ergebnisse der Energieeffizienz-Analyse finden sich in einem HTML-Report

478

Zusammenfassung

PROFITIPP

Das Werkzeug powercfg.exe kann noch wesentlich mehr fr Sie tun. Zum Beispiel knnen Sie mit powercfg.exe -LASTWAKE herausfinden, wie der Computer zum letzten Mal aus dem Energiesparmodus aufgeweckt wurde oder knnen bei akutem Festplattenspeichernotstand mit powercfg -H OFF den Ruhezustand deaktivieren und die mehrere Gigabyte groe Hibernationsdatei entfernen. Die Datei befindet sich normalerweise im Wurzelverzeichnis der Systempartition und heit hiberfil.sys. Sie ist im Windows Explorer nur sichtbar, wenn Sie vorher in den Optionen dafr gesorgt haben, dass versteckte Systemdateien angezeigt werden (Kapitel 3). Energiesparplne lassen sich darber hinaus exportieren und importieren. Eine komplette Befehlsbersicht erhalten Sie so:

powercfg.exe /? > %temp%\power.txt () %temp%\power.txt ()

Zusammenfassung
Die Energiesparoptionen knnen Energie auf zwei Arten steuern: Einerseits kann der Stromverbrauch des Computers im laufenden Betrieb gesenkt werden, zum Beispiel durch die Reduzierung der Bildschirmhelligkeit und einen langsameren Prozessortakt, um die Lebensdauer der Akkuladung zu erhhen. Andererseits kann der Computer nach einer festgelegten Leerlaufzeit schrittweise abgeschaltet werden, bis er im Ruhezustand berhaupt keinen Strom mehr bentigt. Alle Energiesparoptionen werden in sogenannten Energiesparplnen hinterlegt. Drei davon bringt Windows mit und weitere kann man hinzufgen. ber das Akkusymbol der Taskleiste (bei Notebooks) und ber die Systemsteuerung lassen sich die Energiesparplne umschalten, um je nach Anforderung (unterwegs, im Bro, whrend einer Prsentation) die richtigen Einstellungen zu aktivieren. In den erweiterten Energieoptionen wird festgelegt, ob und wenn ja, wann und in welchen Schritten sich der Computer nach lngerem Leerlaufbetrieb ausschalten soll. Hier bestimmen Sie auch, was geschieht, wenn der Netzschalter bettigt oder bei Notebooks der Deckel geschlossen wird. Mit dem Kommandozeilenwerkzeug powercfg.exe lassen sich Energieeinstellungen auch automatisieren und Funktionen durchfhren, fr die es keine Entsprechung in den Fenstern gibt. Beispielsweise kann man Energiesparplne umbenennen, einen Energieeffizienzdiagnosebericht anlegen lassen oder die Hibernationsdatei des Ruhezustands beseitigen.
Sie mchten alle Energiesparbefehle aufgelistet bekommen die Akkulaufzeit verlngern So gehen Sie vor Geben Sie im Startmen ins Suchfeld Energie ein Klicken Sie im Infobereich der Taskleiste auf das Batteriesymbol und whlen Sie im Dialogfeld Energiesparmodus Sehen Sie sich dazu das Beispiel an auf Seite 466 Seite 466

die Bildschirmhelligkeit anpassen Klicken Sie im Infobereich der Taskleiste auf das Batteriesymbol und whlen Sie im Dialogfeld Bildschirmhelligkeit anpassen das Mobilittscenter ffnen Drcken Sie ()+(X)

Seite 468

Seite 468

479

Windows konfigurieren und erweitern

Kapitel 14

Energiesparoptionen: Green IT und mehr Akkuleistung

Sie mchten festlegen, was bei leerem Akku passiert

So gehen Sie vor ffnen Sie die erweiterten Energieoptionen des Energiesparplans und bearbeiten Sie die Einstellungen im Knoten Akku

Sehen Sie sich dazu das Beispiel an auf Seite 468

den Computer automatisch nach ffnen Sie die Energiesparplaneinstellungen des Leerlauf abschalten aktuellen Energiesparplans festlegen, wann der Energiesparmodus den Computer ausschaltet ffnen Sie die erweiterten Energieoptionen des Energiesparplans und bearbeiten Sie die Einstellungen im Knoten Energie sparen

Seite 469 Seite 470

festlegen, was passiert, wenn der ffnen Sie die Energieoptionen, und klicken Sie in Netzschalter gedrckt wird der linken Spalte auf Auswhlen, was beim Drcken von Netzschaltern geschehen soll festlegen, was passiert, wenn der ffnen Sie die Energieoptionen, und klicken Sie in Notebook-Deckel zugeklappt der linken Spalte auf Auswhlen, was beim Drcken wird von Netzschaltern geschehen soll einen neuen Energiesparplan anlegen einen Energiesparplan lschen einen Energiesparplan umbenennen maximale Energie sparen Probleme mit Energiesparfunktionen erkennen ffnen Sie die Energieoptionen und klicken Sie in der linken Spalte auf Energiesparplan erstellen Bearbeiten Sie die Einstellungen des Energiesparplans und klicken Sie auf Energiesparplan lschen Verwenden Sie das Werkzeug powercfg.exe Fhren Sie den Problemlseassistent Stromverbrauch reduzieren aus

Seite 472

Seite 472

Seite 473 Seite 474 Seite 475 Seite 477

Verwenden Sie das Werkzeug powercfg.exe energy Seite 477

480

Kapitel 15

Programme installieren und verwalten


Windows konfigurieren und erweitern

In diesem Kapitel: Neue Programme installieren ltere Programme kompatibel machen Hngende Programme beenden Programme reparieren, ndern oder entfernen Dienste verwalten AppLocker: Programme verbieten Zusammenfassung 482 493 498 500 506 509 522

481

Kapitel 15

Programme installieren und verwalten

Programme bringen dem Computer neue Fhigkeiten bei und sorgen dafr, dass Sie zustzliche Aufgaben oder Funktionen nutzen knnen. Welche Programme richtig fr Sie sind, hngt natrlich ganz davon ab, was Sie beruflich oder privat mit dem Computer erledigen wollen, aber in aller Regel mssen neue Programme zuerst installiert werden, bevor Sie sie nutzen knnen. In diesem Kapitel erfahren Sie nicht nur, wie das funktioniert, sondern auch, wie Sie bereits installierte Programme mit wenigen Klicks reparieren, notfalls beenden und spurlos wieder vom Computer beseitigen. Aus Firmensicht ist die Softwareverteilung keine leichte Aufgabe. Lesen Sie deshalb auerdem, welche neuartigen Mglichkeiten es gibt, Programme vllig installationsfrei und dennoch zentral verwaltet bereitzustellen, und wie Sie unternehmensweit kontrollieren, welche Programme fr welche Anwender auf einem Computer ausfhrbar sein sollen und welche nicht.

Neue Programme installieren


Programme bestehen selten aus einer einzelnen Datei, sondern aus sehr viel mehr Einzelteilen, die noch dazu hufig zuerst bei Windows registriert werden mssen, damit sie mit anderen Programmen zusammenarbeiten. Deshalb werden neue Programme in aller Regel mit einem Installationsprogramm ausgeliefert, das smtliche Programmbestandteile auf den Computer bertrgt und alle ntigen Einstellungen vornimmt. Moderne Installationsprogramme sorgen auerdem dafr, dass Sie die installierten Programme spter wieder restlos vom Computer entfernen knnen, wenn Sie sie nicht mehr bentigen. WICHTIG Weil Sie einem Programm nicht von auen ansehen, was es wirklich tut, sollten Sie Programme erst installieren, nachdem Sie einen wirksamen Antivirenschutz installiert haben. Das Risiko infizierter Software ist umso grer, je unklarer die Herkunft der Software ist. Haben Sie die Software von einer weitgehend unbekannten Webseite heruntergeladen, ist ein aktueller Antivirenschutz absolut unerlsslich.

Ein neues Programm von CD oder DVD installieren


Legen Sie den Datentrger ins Laufwerk. Wenig spter meldet sich die Automatische Wiedergabe in einem eigenen Fenster und bietet in der Kategorie Programm installieren oder ausfhren an, das Installationsprogramm zu starten. Klicken Sie auf den Eintrag, der das Installationsprogramm startet. Sollte kein Fenster der Automatischen Wiedergabe erscheinen, ffnen Sie die Laufwerksansicht des Explorers, zum Beispiel mit ()+(E), und klicken danach das Laufwerkssymbol mit der rechten Maustaste an, in das Sie den Datentrger eingelegt haben. Whlen Sie im Kontextmen dann Programm installieren oder ausfhren oder Automatische Wiedergabe ffnen. Beide Befehle sind nur dann zu sehen, wenn Sie ber Administratorrechte verfgen, denn die sind normalerweise fr die Installation neuer Programme erforderlich. Kommen Sie auch auf diese Weise nicht weiter, ffnen Sie den Datentrger im Explorer per Doppelklick. Entweder startet dadurch bereits das Installationsprogramm oder Sie suchen im Inhalt des Datentrgers selbst nach einem Programm wie setup.exe oder install.exe und starten es per Doppelklick.

482

Neue Programme installieren

Abbildg. 15.1

Das Installationsprogramm einer Programm-CD oder -DVD starten

PROFITIPP

Abbildg. 15.2

Ein lteres Installationsprogramm kompatibel machen

Klicken Sie auf Programm starten, um das Installationsprogramm mit diesen Einstellungen zu testen. Luft es nun, sind alle glcklich. Falls nicht, klicken Sie auf Weiter und schauen, ob der Assistent beim Testlauf weitere Probleme erkannt hat, die er mit zustzlichen Kompatibilittseinstellungen beheben kann. Mehr zu den Kompatibilittseinstellungen erfahren Sie ab Seite 493.

483

Windows konfigurieren und erweitern

Sollte sich das Installationsprogramm nicht starten lassen und beispielsweise eine falsche Windows-Version melden, klicken Sie das Installationsprogramm im WindowsExplorer mit der rechten Maustaste an und whlen Behandeln von Kompatibilittsproblemen. Das Fenster Programmkompatibilitt ffnet sich und beginnt damit, dem Installationsprogramm eine ltere Windows-Version vorzugaukeln. Welche Einstellungen angewendet werden, steht im Dialogfeld unter Einstellungen bernommen.

Kapitel 15

Programme installieren und verwalten

Administratorrechte aktivieren
Was nun geschieht, hngt vom Installationsprogramm ab, aber die meisten Installationsprogramme fordern zuerst volle Administratorrechte an. Dann sehen Sie eines der beiden Dialogfelder aus Abbildung 15.3. Administrator Verfgen Sie bereits ber Administratorrechte, erscheint das linke Dialogfeld und mit einem Klick auf Ja werden Ihre Administratorrechte fr den Installationsvorgang aktiviert. Nicht-Administrator Sind Sie selbst kein Administrator, erscheint stattdessen das Abbildung 15.3 rechts dargestellte Dialogfeld und Sie mssen sich mit einem der angegebenen Administrator-Konten ausweisen.
Abbildg. 15.3

Die meisten Programme bentigen fr die Installation Administratorrechte

PROFITIPP

ber die Schaltflche Details einblenden kann man prfen, ob das Programm aus einer serisen Quelle stammt. Serise Programme sind digital signiert, und diese Signatur stellt sicher, dass das Programmpaket nicht nachtrglich verndert, also zum Beispiel von einem Virus infiziert wurde. Sie erkennen signierte Programme daran, dass im Dialogfeld ein verifizierter Herausgeber genannt wird. ber den Link Informationen zum Zertifikat des Herausgebers anzeigen kann die Identitt des Herausgebers kontrolliert werden. Ist das Installationsprogramm nicht digital signiert, kann es sich trotzdem um ein gutes und ntzliches Programm handeln, nur garantiert Ihnen dies dann niemand. In diesem Fall mssen Sie sicher sein, dass Ihr Computer von einem aktuellen Antivirenprogramm geschtzt ist.

Der weitere Verlauf der Installation richtet sich ganz nach dem jeweiligen Installationsprogramm. Meistens mssen Sie Lizenzvereinbarungen zustimmen, eventuell einen Lizenzschlssel eingeben und knnen dann mglicherweise einzelne Programmfunktionen auswhlen.

484

Neue Programme installieren

Ungeeignete Programme
Selten kann es vorkommen, dass das Installationsprogramm nicht starten kann und Sie eine Meldung wie in Abbildung 15.4 sehen. Der Hersteller zeigt damit an, dass die Software nicht fr Windows 7 getestet wurde und/oder sogar bekannt ist, dass einige Programmfunktionen nicht richtig funktionieren werden. Die Probleme sind aber so geringfgig, dass Sie die Installation per Klick auf Programm ausfhren trotzdem fortsetzen drfen. Fehlt diese Schaltflche, sind die Inkompatibilitten grer und knnten mglicherweise sogar Windows beschdigen, sodass das Programm sicherheitshalber berhaupt nicht installiert werden kann. Das betrifft vor allem sehr systemnahe Programme wie Partitionierungswerkzeuge oder veraltete Antivirenprogramme.
Abbildg. 15.4

Ist das Programm nicht fr Windows 7 geeignet, werden Sie darber informiert

Sehen Sie berhaupt keine Meldung oder sonderbare Fehlerdialoge, ist das Programm wahrscheinlich fr eine ltere Windows-Version entwickelt worden, kann aber mglicherweise trotzdem funktionieren. Schauen Sie sich in diesem Fall den Abschnitt zu Kompatibilittsproblemen ab Seite 493 in diesem Kapitel an. Sollte das Installationsprogramm ganz typische Merkmale eines Programms zeigen, das nicht fr Windows 7 entwickelt wurde, greift Windows sofort ein und zeigt ein Dialogfeld hnlich wie in Abbildung 15.5. Sollte das Installationsprogramm also nicht richtig funktioniert haben, klicken Sie darin auf Erneut mit den empfohlenen Einstellungen installieren, wendet Windows automatisch Kompatibilittseinstellungen an und startet das Programm damit neu. Es kann allerdings durchaus sein, dass trotz der Unvertrglichkeiten gar kein Fehler auftrat. In diesem Fall klicken Sie auf Das Programm wurde richtig installiert.

485

Windows konfigurieren und erweitern

Kapitel 15

Programme installieren und verwalten

Abbildg. 15.5

Das Programm hat sich durch typische Regelverletzungen verdchtig gemacht

Neues Programm starten


Falls das Programm nach der Installation nicht von selbst startet, werfen Sie einen vorsichtigen Blick in Ihr Startmen. Dort hebt Windows das neu installierte Programm in aller Regel orange hervor. Das neue Programm wird direkt in der linken Spalte des Startmens angeboten und auerdem ist Alle Programme orange markiert. Klicken Sie darauf, sehen Sie, in welcher Programmgruppe das neue Programm untergebracht wurde. Planen Sie, das Programm hufiger zu verwenden, sollten Sie es im Startmen mit der rechten Maustaste anklicken und sogleich an das Startmen und/oder an die Taskleiste anheften, sodass Sie es spter nicht zu suchen brauchen.
Abbildg. 15.6

Windows hebt neu installierte Programme farblich im Startmen hervor

HINWEIS Ob Windows neu installierte Programme im Startmen farblich hervorhebt, hngt einerseits von der Art des Installationsprogramms und andererseits von den Einstellungen des Startmens ab. Die meisten modernen Programme verwenden sogenannte Windows InstallerPakete, die das Programm in einer streng festgelegten Weise installieren, in dessen Verlauf auch Windows ber das neue Programm informiert wird. ltere Programme und Tools verwenden dagegen oft noch proprietre Installationsprogramme, die dann eventuell keine Benachrichtigung an
486

Neue Programme installieren

Windows senden, sodass solche Programme nicht im Startmen hervorgehoben werden und mglicherweise noch nicht einmal darin erscheinen. Darber hinaus entscheidet die Option Zuletzt installierte Programme hervorheben in den Feineinstellungen des Startmens (Kapitel 2) darber, ob die praktische Markierungsfunktion verwendet wird oder nicht.

Programme aus dem Internet installieren


Die Installation von Programmen, die Sie aus dem Internet herunterladen, funktioniert prinzipiell nach demselben Schema wie die Installation von Programm-CDs und -DVDs gerade eben. Sie ist aber etwas komplizierter, weil die heruntergeladenen Programme hufig in unterschiedlicher Form verpackt sind (und dann zuerst ausgepackt werden mssen) und je nach Herkunft nicht selten mit Viren und anderer Schadsoftware durchsetzt ist. Deshalb ist bei der Installation solcher Software ganz besondere Aufmerksamkeit ntig. Die erste Grundregel lautet: Installieren Sie mglichst keine Software aus dem Internet, wenn Ihr Computer nicht von einem Antivirenprogramm geschtzt wird, und falls doch, beschrnken Sie sich wenigstens auf namhafte Hersteller. Gehen Sie danach schrittweise vor: 1. Laden Sie das Programm aus dem Internet herunter und speichern Sie es zuerst. 2. berprfen Sie das heruntergeladene Programm mit einem Antivirenprogramm. 3. Installieren Sie das Programm erst jetzt.

Schritt 1: Programm aus dem Internet herunterladen


Mchten Sie zum Beispiel die kostenlosen Zusatzprogramme fr Windows 7 wie den Windows Messenger oder Windows Movie Maker installieren, surfen Sie zu http://download.live.com. Klicken Sie dann auf die Schaltflche Download.
Abbildg. 15.7

Windows Live Essentials-Programme aus dem Internet herunterladen

487

Windows konfigurieren und erweitern

Kapitel 15

Programme installieren und verwalten

Ein Dialogfeld fragt nach, ob Sie die Datei wirklich herunterladen wollen. Wichtig ist, auf Speichern zu klicken und nicht auf Ausfhren. Programme aus dem Internet sollten immer zuerst gespeichert werden, damit Sie sie anschlieend zuerst auf Viren und andere Bedrohungen berprfen knnen. Sollte kein Dialogfeld erscheinen, sehen Sie nach, ob im Browser eine gelbe Hinweisleiste erschienen ist. Sie taucht immer dann auf, wenn eine Webseite versucht, den Downloadvorgang skriptgesteuert zu starten und soll verhindern, dass Ihnen Downloads untergeschoben werden, die Sie gar nicht bewusst gestartet haben. Klicken Sie in diesem Fall auf die Hinweisleiste und whlen Sie im Men Datei herunterladen.
Abbildg. 15.8

Speichern Sie Downloads grundstzlich, bevor Sie sie ausfhren

Es ffnet sich ein Dialogfeld, in dem Sie auswhlen, wo die Datei gespeichert werden soll. Voreingestellt ist der Ordner Downloads, und das ist eine gute Wahl, damit Sie heruntergeladene Dateien an einem bersichtlichen Ort wiederfinden. Nun beginnt der Download, der je nach Gre und Internetgeschwindigkeit unterschiedlich lang dauern kann. Sobald der Download beendet ist, klicken Sie im Dialogfeld auf Ordner ffnen, um den Ordner zu ffnen, wo die heruntergeladene Datei gespeichert wurde. Die heruntergeladene Datei wird im Ordner automatisch markiert. Hat sich das Dialogfeld von selbst geschlossen, weil Sie die Option Dialogfeld nach Beendigung des Downloads schlieen gewhlt hatten, drcken Sie ()+(E), um den Windows-Explorer zu ffnen, und klicken links in seinem Navigationsbereich unterhalb von Favoriten auf Downloads. PROFITIPP
Laden Sie Programme am besten direkt von der Herstellerwebsite oder einem offiziellen Vertriebspartner herunter, denn alles andere kann viel Geld und rger kosten. Selbst wenn Sie ein interessantes Programm ber eine Shareware-Webseite entdeckt haben, suchen Sie nach dem Hersteller-Link und laden Sie die Software lieber von dort herunter. Kurze Wege vermeiden Virenbefall und auf der Herstellerseite werden Ihnen oft neuere Programmversionen angeboten. Fallen Sie nicht auf sogenannte Download-Beschleuniger oder obskure Usenet-Webseiten herein, auf die Sie meist treffen, wenn Sie im Internet nach einem bestimmten Programm gesucht haben. Viele dieser Sites sind unseris und behaupten bei jedem beliebigen gesuchten Programm, es gegen wenig Geld zur Verfgung zu stellen. Meist ist das nicht der Fall und Sie gehen darber hinaus kostspielige und langfristige Servicevertrge ein.

488

Neue Programme installieren

2. Schritt: Datei auf Virenbefall prfen


Weil Dateien aus dem Internet immer im Verdacht stehen, mit Viren infiziert zu sein, sollte die heruntergeladene Datei anschlieend berprft werden. Das ist zwar keine Pflicht und setzt ein zuvor installiertes Antivirenprogramm voraus, sollte aber unbedingt geschehen. Dazu klicken Sie die heruntergeladene Datei mit der rechten Maustaste an und whlen dann den Prfbefehl des Antivirenprogramms, beispielsweise Prfen mit xyz-Antivirus.

3. Schritt: Installation starten


Nun kann das heruntergeladene Programm per Doppelklick installiert werden, zumindest dann, wenn es sich um ein ausfhrbares Programm handelt. Ist das Programm nicht digital signiert, erscheint eine besonders auffllige gelbe Warnmeldung. Auch wenn Sie diesen Hinweis inzwischen einige Male gelesen haben: Solche Programme drfen nur installiert werden, wenn Sie ein aktuelles Antivirenprogramm verwenden, weil es dann Ihr einziger Schutz gegen infizierte Programme ist.
Abbildg. 15.9

Das Programm ist nicht digital signiert und seine Installation deshalb eventuell riskant

489

Windows konfigurieren und erweitern

Kapitel 15

Programme installieren und verwalten

Verfgt das Programm zwar ber eine digitale Signatur, aber ist diese nicht vertrauenswrdig, erscheint die Meldung aus Abbildung 15.10. Sie ist beinahe noch verdchtiger, denn entweder hat der Herausgeber das Programm selbst signiert und dazu kein offizielles Zertifikat verwendet, das seine Herkunft zweifelsfrei beweisen wrde. Oder die Signatur wurde nachtrglich ungltig, weil das Programmpaket verndert worden ist.
Abbildg. 15.10 Die digitale Signatur des Programms ist nicht zuverlssig verifizierbar

Der weitere Installationsverlauf entspricht der Installation von CD oder DVD.

ZIP-Archive auspacken
Oft sind Programme aus dem Internet als ZIP-Archiv verpackt, weil ZIP-Archive den Inhalt komprimieren, also platzsparend verpacken, was Downloadzeiten verkrzt. Um solche Programme zu installieren, muss zuerst eine Sicherheitssperre entfernt und dann das ZIP-Archiv ausgepackt werden.

Sicherheitssperre entfernen
Windows markiert alle Dateien, die aus dem Internet heruntergeladen werden, und diese Markierung lst spter Sicherheitsfunktionen aus. Markierte ZIP-Dateien sperren zum Beispiel bestimmte als mglicherweise gefhrlich eingestufte Inhalte. Damit Sie den Inhalt eines ZIP-Archivs auf jeden Fall komplett auspacken knnen, muss die Sperre zuerst entfernt werden. Dazu klicken Sie die ZIP-Datei im Explorer mit der rechten Maustaste an und whlen Eigenschaften. Im Dialogfeld klicken Sie im unteren Bereich auf die Schaltflche Zulassen. Fehlt die Schaltflche, war die Sperre bereits entfernt.

490

Neue Programme installieren


Abbildg. 15.11 Aus dem Internet heruntergeladene Dateien mssen zuerst entsperrt werden

ZIP-Archiv auspacken
Anschlieend muss der Inhalt des ZIP-Archivs ausgepackt werden, jedenfalls dann, wenn sich das Installationsprogramm darin auf mehrere Dateien verteilt. Liegt nur eine setup.exe-Datei im ZIPArchiv, kann man sich das Auspacken auch sparen, das ZIP-Archiv per Doppelklick ffnen und dann die Datei ffnen. Allerdings verliert man dann die Mglichkeit, die Datei zuerst vom Antivirenprogramm berprfen zu lassen. Um das ZIP-Archiv auszupacken, klicken Sie es mit der rechten Maustaste an und whlen Alle extrahieren. bernehmen Sie smtliche Vorgaben, dann wird ein normaler Ordner angelegt, der genauso heit wie das ZIP-Archiv. Darin befindet sich der ausgepackte Inhalt.

491

Windows konfigurieren und erweitern

Kapitel 15

Programme installieren und verwalten

Mit besonderen Rechten starten


Ist die Benutzerkontensteuerung aktiv, startet Windows alle Programme grundstzlich mit eingeschrnkten Alltags-Rechten. Das schtzt Sie und Ihren Computer, weil Programme mit diesen eingeschrnkten Rechten keine sicherheitskritischen oder lebenswichtigen Windows-Einstellungen ndern knnen. Meist ist diese Beschrnkung deshalb sehr sinnvoll. Mchten Sie ein Programm ausdrcklich mit vollen Rechten starten, klicken Sie sein Symbol mit der rechten Maustaste an und whlen Als Administrator ausfhren. Sie knnen auch (Strg)+() festhalten, whrend Sie das Programm starten, oder (Strg)+()+() drcken. Sind Sie Administrator und klicken Sie ein Programm mit der rechten Maustaste an, whrend Sie dabei
() festhalten, bietet das Kontextmen auerdem den Befehl Als anderer Benutzer ausfhren an, mit

dem das Programm im Namen und Kontext eines beliebigen anderen Benutzerkontos ausgefhrt wird.
Abbildg. 15.12 Programme als Administrator oder unter anderem Benutzernamen ausfhren

TIPP Mchten Sie Programme grundstzlich und ohne Tastaturtricks mit vollen Administratorrechten ausfhren, gehen Sie zum Beispiel so vor:
1. ffnen Sie das Startmen und geben Sie unten ins Volltextsuchfeld cmd.exe ein. Sobald das

Programm in der Resultatliste gefunden ist, klicken Sie es mit der rechten Maustaste an und whlen An Startmen anheften oder An Taskleiste anheften.
492

ltere Programme kompatibel machen

2. ffnen Sie das Startmen erneut, wenn Sie das Programm ans Startmen angeheftet haben.

Es erscheint dann oben in der linken Spalte des Startmens. Klicken Sie das Anwendungssymbol bei festgehaltener ()-Taste mit der rechten Maustaste an, um das erweiterte Kontextmen zu ffnen, und whlen Sie darin Eigenschaften.
3. Klicken Sie im Eigenschaften-Dialogfeld auf die Schaltflche Erweitert und aktivieren Sie die

Option Als Administrator ausfhren.

HINWEIS

Die Tastenkombinationen funktionieren nicht im Ausfhren-Dialogfeld, das Sie mit

()+(R) ffnen. Das Ausfhren-Dialogfeld kann Programme nicht mit erhhten Rechten starten,

es sei denn, das Programm fordert die erhhten Rechte automatisch an.

ltere Programme kompatibel machen


Programme, die nicht fr Windows 7 entwickelt wurden, lassen sich unter Umstnden nicht installieren oder ausfhren oder es kommt zu sonderbaren Fehlermeldungen. Das passiert glcklicherweise nur selten, denn die meisten lteren Programme funktionieren auch in Windows 7 einwandfrei, aber wenn es doch passiert, ist der rger gro. In diesem Fall helfen die Kompatibilittseinstellungen, mit denen man die allermeisten Problemprogramme doch noch lauffhig machen kann.

Wieso funktioniert ein Programm nicht richtig?


ltere Programme finden in Windows 7 eine ganz andere Umgebung vor als erwartet, denn Windows 7 erzwingt wichtige Sicherheitsregeln sehr viel grndlicher als vorherige Versionen und enthlt neuartige Funktionen wie zum Beispiel die Aero-Desktopeffekte, mit denen manche lteren Programme, insbesondere Bild- und Videobearbeitungssoftware, nicht umgehen knnen. Die Grnde fr Kompatibilittsprobleme liegen meist in einem von drei Bereichen: Falsche Windows-Versionsnummer Viele Programme fragen die Windows-Versionsnummer ab, um sicherzustellen, dass das Programm nicht auf einer zu alten Windows-Version ausgefhrt wird. Woran die Programmierer hufig aber nicht gedacht haben, sind neuere Windows-Versionen. So kann es sein, dass das Programm mit der von Windows 7 gemeldeten Versionsnummer nicht umgehen kann und dann typischerweise meldet, das Programm sei fr diese WindowsVersion nicht geeignet. Lsung: Lgen. Windows 7 kann einem Problemprogramm eine andere, ltere Versionsnummer melden. Versto gegen Sicherheitsregeln ltere Programme gehen oft lax mit Sicherheitsregeln um und speichern temporre Dateien beispielsweise in geschtzten Ordnern oder nehmen andere nderungen vor, fr die Administratorrechte ntig sind. Frher fiel das nicht unangenehm auf, weil erstens ltere Windows-Versionen die Sicherheitsregeln weniger streng erzwungen haben und zweitens frher Anwender oft mit vollen Administratorrechten arbeiteten. Heute erteilt die Benutzerkontensteuerung Administratorrechte aber nur noch in Ausnahmefllen, und ltere Programme wissen nicht, wie man diese Rechte anfordert. Lsung: Programm mit vollen Administratorrechten ausfhren.

493

Windows konfigurieren und erweitern

Kapitel 15

Programme installieren und verwalten

Konflikte mit neuen Funktionen Windows 7 enthlt viele Neuerungen, die auch grundlegende Techniken wie zum Beispiel die Fensterdarstellung betreffen. Sind die Aero-Desktopeffekte aktiv, kmmert sich beispielsweise ein Dienst namens Desktop Composition um die Fensterverwaltung, und Programme, die systemnah die alten Verfahren ansprachen, scheitern nun. Lsung: problematische Windows-Funktionen vorbergehend abschalten. HINWEIS Die hier genannten Probleme lassen sich durch die Kompatibilittseinstellungen beheben, aber falls das Problemprogramm ausgefallenere Sorgen hat und sich deshalb trotzdem nicht verwenden lsst, gibt es eine zweite Variante: die Anwendungsvirtualisierung.
Dabei starten Sie innerhalb von Windows 7 einen zweiten virtuellen Computer, der Windows XP ausfhrt. Lsst sich das Problemprogramm in Windows XP ausfhren, kann es auch in der virtuellen XP-Umgebung auf Windows 7 weiterverwendet werden. Die Windows XP-Umgebung bleibt dabei brigens unsichtbar. Der Anwender sieht und arbeitet mit einem ganz normalen Anwendungsfenster und bemerkt nicht, dass es in Wirklichkeit in der Windows XP-Umgebung ausgefhrt wird. Mglich wird dies durch Windows Virtual PC, das beinahe beliebige Windows-Betriebssysteme emulieren kann, und RAIL (Remote Applications Integrated Locally), das die Anwendungen des virtuellen Betriebssystems nahtlos in die Windows 7 Oberflche integriert. Mehr dazu lesen Sie in Kapitel 16.

Kompatibilittseinstellungen festlegen
Die Kompatibilittseinstellungen fr ltere Software werden sehr viel hufiger aktiv als Sie vielleicht denken, denn wenig bekannt ist, dass Windows 7 eine interne Datenbank enthlt, in der hunderte von beliebten lteren Programmen zusammen mit ihren ganz besonderen Vorlieben vermerkt sind. Wenn Sie solch ein Programm starten, wendet Windows die passenden Kompatibilittseinstellungen automatisch an. Die Datenbank ist auch verantwortlich fr Meldungen wie in Abbildung 15.4 auf Seite 485, weil darin auch Programme mit bekannten Kompatibilittsproblemen vermerkt sind, die sich nicht ber die Kompatibilittseinstellungen lsen lassen. Normalerweise ist diese Datenbank unsichtbar und wartungsfrei, kann aber ber das Application Compatibility Toolkit (ACT) angezeigt und erweitert werden, sodass Unternehmen wichtige ltere Unternehmenssoftware zentral kompatibel machen knnen. Windows wird darber hinaus auch dann aktiv, wenn ein Programm beim ersten Start typische Fehler begeht, die auf Kompatibilittsprobleme hinweisen, und bietet dann an, die notwendigen Kompatibilittseinstellungen wie in Abbildung 15.5 auf Seite 486 automatisch vorzunehmen. Nicht alle Inkompatibilitten werden allerdings automatisch erkannt. Mchten Sie beispielsweise eine ltere Software installieren und scheitern an einer Fehlermeldung, die eine falsche Windowsversion moniert, ist aus Sicht von Windows die Welt in bester Ordnung: Das Programm hat keinen Fehler verursacht, sondern sein Programmierer hat hchstwahrscheinlich die Versionsprfung nicht richtig implementiert. In diesem Fall haben Sie bereits in Abbildung 15.2 auf Seite 483 gesehen, wie Sie den Programmkompatibilittsassistenten zu Hilfe rufen.

494

ltere Programme kompatibel machen


Abbildg. 15.13 Testen Sie das Problemprogramm zuerst mit den empfohlenen Einstellungen

Den Programmkompatibilittsassistenten kann man auf die beschriebene Weise natrlich auch fr andere installierte Programme aufrufen, aber meist ist es nicht so einfach, nachtrglich herauszufinden, wo sich die entsprechende Programmdatei tatschlich befindet. Bei Kompatibilittsproblemen installierter Software hilft Ihnen deshalb ein weiterer Assistent. 1. ffnen Sie das Startmen und klicken Sie auf Systemsteuerung. Klicken Sie in der Kategorie System und Sicherheit auf Probleme erkennen und beheben. Die Anzeige wechselt. Klicken Sie nun in der Kategorie Programme auf Programme ausfhren, die fr eine vorherige Version von Windows entwickelt wurden. 2. Der Programmkompatibilitt-Assistent ffnet sich. Klicken Sie auf Weiter. Er sucht nach allen infrage kommenden installierten Programmen und stellt sie danach in einer Liste dar. 3. Whlen Sie das Programm, das Schwierigkeiten verursacht, in der Liste aus. Ist es nicht enthalten, whlen Sie Nicht aufgefhrt und klicken auf Weiter. Nun geben Sie an, wo sich das Programm befindet. Klicken Sie anschlieend auf Empfohlene Einstellungen testen. Der Assistent meldet, welche Korrekturen er fr erforderlich hlt, und mit einem Klick auf Programm starten knnen Sie prfen, ob das Programm damit nun einwandfrei funktioniert. 4. Sobald das Programm gestartet ist und Sie es berprft haben, klicken Sie im Assistenten auf Weiter. Ist die Korrektur erfolgreich gewesen, klicken Sie auf Ja, diese Einstellungen fr dieses Programm speichern. Lief das Programm dagegen nicht korrekt, klicken Sie auf Nein, mit anderen Einstellungen wiederholen. In diesem Fall fragt Sie der Assistent nach den Problemen, die Sie beobachtet haben.

495

Windows konfigurieren und erweitern

Kapitel 15

Programme installieren und verwalten

Abbildg. 15.14 Beschreiben Sie, welche Probleme Sie erlebt haben

PROFITIPP

Die Kompatibilittseinstellungen, die die Assistenten vornehmen, werden zentral gespeichert und knnen sichtbar gemacht und von Hand gendert werden. Einzige Schwierigkeit ist hchstens, das Programm zuerst im Windows-Explorer zu finden. Ist Ihnen das gelungen, klicken Sie mit der rechten Maustaste auf das Programmsymbol und whlen Sie im Kontextmen den Eintrag Eigenschaften. ffnen Sie anschlieend die Registerkarte Kompatibilitt. Diese wird nur angezeigt, wenn es sich tatschlich um ein lteres Programm handelt, das nicht fr Windows 7 entwickelt wurde.

Mit der Option Programm im Kompatibilittsmodus ausfhren fr schalten Sie die Kompatibilittssteuerung ein und legen in der Ausklappliste darunter fest, fr welche Windowsversion das Programm ursprnglich entwickelt wurde. Im Bereich Einstellungen kann man dann zustzlich wichtige Windows-Neuerungen gezielt abschalten. Whlen Sie zum Beispiel die Option Desktopgestaltung abschalten, schaltet die Kompatibilittssteuerung die Aero-Desktopeffekte aus, solange das betreffende Programm luft. Weil das nicht fr einzelne Programme selektiv geht, sondern nur fr den gesamten Bildschirm, weist eine Sprechblase dann darauf hin. Die Aero-Desktopeffekte werden automatisch wieder eingeschaltet, sobald das Programm endet.

496

ltere Programme kompatibel machen

Abbildg. 15.15 Kompatibilittseinstellungen von Hand festlegen

Alle Einstellungen, die Sie hier vornehmen, gelten zunchst nur fr Sie selbst. Mit einem Klick auf Einstellungen fr alle Benutzer ndern dehnen Sie die Wirkung auf alle Benutzer des Computers aus.
Abbildg. 15.16 Wundern Sie sich nicht, wenn die Kompatibilittseinstellungen vorbergehend Aero

abschalten

497

Windows konfigurieren und erweitern

Kapitel 15

Programme installieren und verwalten

Hngende Programme beenden


Scheint ein Programm ber lngere Zeit nicht mehr zu reagieren, kann Windows es abbrechen und gewaltsam beenden. Dabei gehen allerdings alle ungespeicherten Arbeiten in diesem Programm verloren. Leichtfertig sollte man sich dazu nicht entschlieen. Manchmal kann Geduld helfen, denn vielleicht ist das Programm gar nicht abgestrzt, sondern nur sehr beschftigt und reagiert nach einer Kaffeepause wieder ganz normal.
Abbildg. 15.17 Die Titelleiste eines Fensters meldet, ob das Programm nicht mehr reagiert

Programme beenden
Ein erstes Indiz fr ein Problem meldet die Titelleiste des Programms, denn darin blendet Windows den Zusatz Keine Rckmeldung ein, wenn das Programm nicht mehr auf Mausklicks und andere Steuerungsanforderungen reagiert. Schlieen Sie so viele nicht bentigte Programme wie mglich, um eventuelle Ressourcenengpsse zu beheben. Werfen Sie auch einen Blick auf das Festplattenlmpchen am Computer. Bei hektischer Festplattenaktivitt sollten Sie dem Programm etwas Zeit geben, sich wieder zu fangen. Hilft auch das nicht, schlieen Sie das Programmfenster. Windows versucht nun, das Programm wie blich zu beenden, aber wenn das nicht funktioniert, erscheint die Meldung aus Abbildung 15.18. Entweder geben Sie dem Programm per Klick auf Auf Antwort des Programms warten mehr Zeit oder Sie werfen das Programm einfach aus dem Speicher. Dazu klicken Sie auf Programm schlieen. Weil das Programm sich dabei nicht geordnet selbst schliet, gehen alle im Programm ungespeicherten Arbeiten verloren.
Abbildg. 15.18 Brechen Sie das Programm ab. Dabei knnen Daten verloren gehen.

Muss ein Programm vorzeitig beendet werden, erstellt Windows automatisch einen Problembericht, jedenfalls dann, wenn Sie in den Windows-Sicherheitseinstellungen Problemberichte aktiviert haben. Dieser Bericht wird dann online via Internet zu Microsoft bertragen und als Zwischenfall registriert.
498

Hngende Programme beenden

Beruht das Problem auf einem Programmfehler und gibt es dafr eine Lsung, zum Beispiel ein Update, erhalten Sie unmittelbar eine Rckmeldung. Steht eine Lsung im Augenblick nicht zur Verfgung, bekommen Sie zwar keine Rckmeldung, aber vielleicht spter eine Meldung im Wartungscenter, sobald eine Lsung gefunden ist.
Abbildg. 15.19 Bei Programmabstrzen wird ein Problembericht generiert und an Microsoft bermittelt

Task-Manager verwenden
Reagiert das Programm noch nicht einmal auf das Schlieen seines Fensters, hilft der Task-Manager, der alle laufenden Programme verwaltet und mit erhhter Prioritt ausgefhrt wird.
Windows konfigurieren und erweitern

Um den Task-Manager zu ffnen, klicken Sie entweder mit der rechten Maustaste auf eine freie Stelle der Taskleiste und whlen im Kontextmen den Befehl Task-Manager starten aus oder drcken die Tastenkombination (Strg)+(Alt)+(Entf). Klicken Sie im daraufhin angezeigten Sicherheitsbildschirm auf Task-Manager starten.
Abbildg. 15.20 Ein nicht mehr reagierendes Programm im Task-Manager beenden

499

Kapitel 15

Programme installieren und verwalten

Sie sehen nun im Task-Manager auf der Registerkarte Anwendungen alle Programme, die momentan ausgefhrt werden. Klicken Sie auf das Programm, das Sie gewaltsam beenden wollen, und dann auf Task beenden. TIPP Die Registerkarte Prozesse verrt noch mehr ntzliche Informationen, denn darin sehen Sie alle einzelnen Prozesse, die Windows ausfhrt. Klicken Sie auf die Spaltenberschrift CPU, erkennen Sie sofort Programme, die derzeit besonders viel Prozessorlast erzeugen. Programme, die ber mehrere Minuten eine Prozessorlast von mehr als 10 bis 20% beanspruchen, fhren entweder bewusst eine rechenintensive Aufgabe durch (zum Beispiel Bildbearbeitung) oder stecken aufgrund eines Fehlers in einer Schleife fest.
Beansprucht ein Programm ungewhnlich viel Prozessorleistung ohne erkennbare Aufgaben durchzufhren und reagiert Windows insgesamt deshalb nur noch langsam und trge, sollten Sie diesen Prozess per Klick auf Prozess beenden beenden. Sie verlieren dabei ungesicherte Daten dieses Prozesses.

Programme reparieren, ndern oder entfernen


Auch nach der Installation eines Programms haben Sie weiter Zugriff auf sein Installationsprogramm, denn Windows merkt sich alle installierten Programme und die dafr jeweils zustndigen Installationsprogramme. Das Installationsprogramm ist nicht nur fr die Installation verantwortlich, sondern auch fr die Deinstallation. Dabei werden im Idealfall alle nderungen rckgngig gemacht, die bei der Installation durchgefhrt wurden, und das Programm samt seiner Einzelteile spurlos beseitigt. Dazu zhlen auch persnliche Einstellungen, mit denen Sie das Programm angepasst haben, sowie eventuell eingegebene Lizenzschlssel. Die Arbeiten, die Sie mit dem Programm erstellt und gespeichert haben, werden natrlich nicht entfernt. Sie knnen das Programm aber nach der Deinstallation nicht mehr verwenden (und eventuell damit erstelle Dateien nicht mehr ffnen), weswegen Sie Programme nicht leichtfertig deinstallieren sollten. Moderne Installationsprogramme sind darber hinaus in der Lage, eine Installation zu berprfen, zu reparieren und gegebenenfalls zu modifizieren, also beispielsweise zustzliche Programmfunktionen nachtrglich hinzuzuinstallieren.

500

Programme reparieren, ndern oder entfernen

Installierte Programme verwalten


Das Verwaltungsprogramm fr alle installierten Programme ffnen Sie ber die Systemsteuerung. Klicken Sie im Startmen auf Systemsteuerung und klicken Sie danach in der Systemsteuerung in der Kategorie Programme auf Programm deinstallieren dieser Befehl brigens ist auch dann richtig, wenn Sie Installationen nur berprfen oder ndern mchten. Es ffnet sich eine Liste mit smtlichen installierten Programmen. Weil dieses Fenster in Wirklichkeit vom Windows-Explorer angezeigt wird, haben Sie darin dieselben fortschrittlichen Navigationsmglichkeiten, um schnell das richtige Programm zu finden. Geben Sie zum Beispiel in der rechten oberen Ecke ins Suchfeld ein Stichwort ein, um nur solche Programme zu sehen, die dieses Stichwort im Namen enthalten.
Abbildg. 15.21 Installierte Programme verwalten

ber die Spaltenberschriften sortieren Sie nach dem jeweiligen Kriterium und knnen per Klick auf die Spaltenberschrift Herausgeber zum Beispiel die installierten Programme nach Hersteller gruppieren. Ein Klick auf den kleinen Pfeil am rechten Rand einer Spaltenberschrift blendet Filtermglichkeiten ein, sodass die Anzeige danach nur noch Eintrge enthlt, die dem Filterkriterium entsprechen.

501

Windows konfigurieren und erweitern

Kapitel 15

Programme installieren und verwalten

PROFITIPP

Windows-Zubehrprogramme wie Windows DVD Maker oder die mitgelieferten Spiele fehlen in dieser Liste, denn sie wurden nicht installiert, sondern waren von Anfang an Teil von Windows. Diese Programme werden ber einen Klick auf Windows-Funktionen aktivieren oder deaktivieren in der linken Spalte des Fensters verwaltet. Es ffnet sich ein weiteres Dialogfeld mit allen optionalen Windows-Komponenten, zu denen neben Spielen und Zubehrprogrammen auch sehr viele sehr technische Funktionen gehren, weswegen man das Dialogfeld nur mit Administratorrechten ffnen kann.
Abbildg. 15.22 Windows-Funktionen aktivieren oder deaktivieren

Um eine Komponente zu deaktivieren, entfernen Sie das Hkchen davor. Setzen Sie das Hkchen, wird diese Komponente nachinstalliert.

Klicken Sie auf ein Programm in der Liste, offenbart sich, wie modern sein Installationsprogramm ist, denn je nach Typ erscheinen jetzt in der Symbolleiste unterschiedliche Befehle. Deinstallieren Das Programm kann nur entfernt werden. Zustzliche Funktionen lassen sich nicht hinzuinstallieren oder verwalten. Deinstallieren/ndern Das Installationsprogramm kombiniert die Deinstallations- und nderungsfunktion. Klicken Sie auf diesen Befehl, entscheiden Sie anschlieend, ob das Programm deinstalliert oder zustzliche Funktionen hinzuinstalliert werden sollen. Deinstallieren, Reparieren Das Installationsprogramm wird vom Windows Installer-Dienst verwaltet und kann ber zwei separate Schaltflchen das Programm entfernen und die Installation berprfen und reparieren Deinstallieren, ndern, Reparieren Das Installationsprogramm wird vom Windows InstallerDienst verwaltet und kann ber drei separate Schaltflchen das Programm entfernen, Programmfunktionen verwalten und die Installation berprfen und reparieren

502

Programme reparieren, ndern oder entfernen

Konkurrierende Programme und Dateizuordnungen


Sobald Sie mehrere Programme installieren, die sich alle fr denselben Dateityp zustndig fhlen beispielsweise Grafik- oder Bildbearbeitungssoftware gewinnt meist das zuletzt installierte Programm, weil bei jeder Installation neu festgelegt wird, welche Dateitypen mit welchem Programm zu ffnen sind. Trotzdem bleiben Sie auch dann flexibel, denn ber das ffnen mit-Men listet Windows alle Programme auf, mit denen man eine bestimmte Datei ffnen kann, sodass Sie sich von Fall zu Fall das jeweils passende Programm aussuchen knnen.
Abbildg. 15.23 Datei mit alternativen Programmen ffnen

Dazu klicken Sie die Datei mit der rechten Maustaste an und whlen im Kontextmen den Eintrag ffnen mit. Es ffnet sich eine Liste mit alternativen Programmen, jedenfalls dann, wenn Windows bereits welche kennt. Andernfalls ffnet sich ein Auswahlfenster, in dem Sie alternative Programme auswhlen. Windows nimmt die Programme, die Sie hier auswhlen, automatisch in die ffnen mitListe des betreffenden Dateityps auf. HINWEIS Genau genommen whlt also nicht Windows aus, welche Programme fr einen bestimmten Dateityp verwendet werden knnen, sondern Sie. Das bedeutet, dass Sie sich sorgfltig berlegen sollten, welche Programme Sie auswhlen, denn diese Programme lassen sich spter nicht mehr ohne Weiteres aus der ffnen mit-Liste entfernen.

503

Windows konfigurieren und erweitern

Kapitel 15

Programme installieren und verwalten

Wollen Sie das Programm neu festlegen, das hauptverantwortlich ist fr einen Dateityp und also verwendet wird, wenn Sie einfach auf die Datei doppelklicken, klicken Sie die Datei mit der rechten Maustaste an und whlen im Kontextmen ffnen mit/Standardprogramm auswhlen. Ein Dialogfeld ffnet sich. Suchen Sie darin entweder im oberen Bereich ein anderes empfohlenes Programm aus. Oder klicken Sie in der berschrift Andere Programme auf den abwrts gerichteten Pfeil am rechten Rand, um ein anderes Programm auszuwhlen. Mit der Schaltflche Durchsuchen lassen sich Programme manuell auswhlen, die in beiden Listen fehlen.
Abbildg. 15.24 Whlen Sie aus, mit welchem Programm ein Dateityp knftig geffnet werden soll

Sind Sie sich nicht sicher, ob ein Programm wirklich mit dem Dateityp zusammenarbeitet, entfernen Sie diese Option zuerst. Die Datei wird dann nur einmal probeweise im gewhlten Programm geffnet. Die Verknpfung zwischen Dateitypen und Programmen kann auch ber eine Generalbersicht verwaltet werden: 1. Whlen Sie im Startmen den Eintrag Systemsteuerung und klicken Sie auf die Kategorie Programme. Klicken Sie in der Kategorie Standardprogramme auf Dateityp immer mit einem bestimmten Programm ffnen. Ein Fenster ffnet sich und sammelt einige Sekunden lang Informationen ber die Dateitypen, die auf Ihrem Computer zu finden sind. 2. Whlen Sie anschlieend in der Liste den Dateityp, dessen Zuordnung Sie ndern wollen, zum Beispiel .JPG. In der Spalte Aktueller Standard ist vermerkt, welches Programm solche Dateien derzeit ffnet. Als Vorgabe ist dies bei Windows normalerweise die Windows-Fotoanzeige, aber wenn Sie weitere Programme installiert haben, kann sich das bereits gendert haben.
504

Programme reparieren, ndern oder entfernen

3. Klicken Sie oben rechts auf die Schaltflche Programm ndern. Es ffnet sich dasselbe Dialogfeld

wie im vorangegangenen Beispiel, nur ist diesmal die Option Dateityp immer mit dem ausgewhlten Programm ffnen fest vorgewhlt und lsst sich nicht abschalten.

Programm-Datei-Zuordnungen reparieren
ffnen sich nach der Installation neuer Programme pltzlich Dateien nicht mehr mit den gewohnten Programmen, gibt es eine einfache Reparaturmglichkeit dafr: Sie bestimmen dabei, welches Ihre Lieblingsprogramme sind, und Windows ndert die Dateiverknpfungen so, dass mglichst diese Lieblingsprogramme verwendet werden. Dabei stellt Windows im Hintergrund also die Dateiverknpfungen wieder her, die das jeweilige Programm bei seiner Installation ursprnglich eingerichtet hat. Whlen Sie im Startmen den Eintrag Systemsteuerung und klicken Sie auf die Kategorie Programme. Klicken Sie dann in der Kategorie Standardprogramme auf Standardprogramme festlegen. Klicken Sie dann in der linken Liste auf das Programm, das Ihnen wichtig ist und das Sie hauptschlich verwenden. Rechts sehen Sie nun eine Reihe von Informationen.
Abbildg. 15.25 Wichtige Programme aussuchen und mit Dateien verknpfen

Der Hinweis Dieses Programm verfgt ber x von y Standards ist reichlich unglcklich formuliert. Was Ihnen diese Zeile eigentlich sagen will, ist: Das Programm ist derzeit mit keinem von insgesamt 22 mglichen Dateitypen verknpft, zum Beispiel, weil inzwischen ein weiteres Grafikprogramm installiert wurde und die Dateiverknpfungen an sich gerissen hat.

505

Windows konfigurieren und erweitern

Kapitel 15

Programme installieren und verwalten

Klicken Sie unten auf Standards fr dieses Programm auswhlen, zeigt eine Liste, welche Dateitypen das ausgewhlte Programm ffnen kann. Whlen Sie entweder alle Dateitypen, die knftig von diesem Programm geffnet werden sollen, oder klicken Sie gleich auf Dieses Programm als Standard festlegen. Dann werden alle untersttzten Dateitypen mit diesem Programm verknpft. Whlen Sie auf diese Weise alle Programme aus, die Ihnen wichtig sind.

Blockierte Programme verwalten


Aus rein wettbewerbsrechtlichen Grnden knnen viele der mitgelieferten Microsoft-Programme blockiert werden. Computerhersteller haben so die Mglichkeit, hnliche Produkte anderer Hersteller anstelle der Microsoft-Programme fr Sie einzurichten. Ob das bei Ihnen der Fall ist, finden Sie so heraus: 1. ffnen Sie das Startmen und whlen Sie den Eintrag Systemsteuerung. Klicken Sie im Fenster der Systemsteuerung auf die berschrift Programme. 2. Klicken Sie dann auf die berschrift Standardprogramme. Nun klicken Sie auf Programmzugriff und Computerstandards festlegen. Es erscheint das Dialogfeld Programmzugriff und Computerstandards festlegen. Darin knnen Sie zwischen drei Profilen whlen: Microsoft Windows Alle Microsoft-Zubehrprogramme werden verwendet Nicht Microsoft Alle Microsoft-Zubehrprogramme werden blockiert Benutzerdefiniert Sie knnen selbst festlegen, welche Programme verwendet werden Wenn Sie Microsoft-Programme hier blockieren, erscheinen diese fr den Anwender so, als wren sie gar nicht installiert. Haben Sie sich einen neuen Computer geleistet und wundern sich, warum bestimmte MicrosoftProgramme wie zum Beispiel der Internet Explorer oder der Windows Media Player nicht verfgbar sind, finden Sie die Ursache meist in den Einstellungen in diesem Dialogfeld. Dort knnen Sie die gesperrten Programme auch wieder freischalten.

Dienste verwalten
Dienste sind im Grunde ebenfalls Programme, die aber unsichtbar im Hintergrund laufen und von Windows kontrolliert werden. Als Anwender haben Sie mit Diensten nichts direkt zu tun, obwohl Sie sie stndig nutzen. Windows Update nutzt beispielsweise den BITS-Dienst, um im Hintergrund Updates aus dem Internet herunterzuladen, und der Bitlocker-Dienst ver- und entschlsselt transparent im Hintergrund speziell gesicherte Laufwerke. nderungen an Diensteinstellungen sind trotzdem manchmal notwendig, beispielsweise wenn Sie neue Windows-Funktionen einsetzen wollen (siehe den Abschnitt AppLocker: Programme verbieten ab Seite 509) oder wenn Sie Ihren Computer besonders optimieren mchten, indem Sie berflssige Dienste abschalten. Alle nderungen an Diensten sind aber grundstzlich heikel, denn wenn vermeintlich berflssige Dienste doch nicht ganz so berflssig waren, wie Sie angenommen haben, funktioniert Windows nach deren Abschaltung vielleicht nicht mehr.

506

Dienste verwalten

Dienste auflisten
Die normalerweise unsichtbaren Dienste listet das Dienste-Werkzeug auf. Es meldet, welche Dienste auf dem Computer installiert sind, wofr die Dienste gebraucht werden und ob die Dienste gerade ausgefhrt werden oder nicht. Klicken Sie im Startmen auf Systemsteuerung und geben Sie oben rechts ins Suchfeld der Systemsteuerung das Stichwort Dienste ein. Die Ansicht zeigt jetzt nur noch die Aufgabe Lokale Dienste anzeigen, mit der Sie das Dienste-Werkzeug ffnen. Dahinter steckt ein MMC-Snap-In, das auch ber den Befehl services.msc direkt gestartet werden kann.
Abbildg. 15.26 Herausfinden, welche Dienste ausgefhrt werden und was deren Aufgabe ist

Blenden Sie am besten die linke und rechte Spalte ber die entsprechenden Schaltflchen in der Symbolleiste aus. Um einen berblick ber die Dienste zu gewinnen, sortieren Sie die Ansicht als Nchstes mit einem Klick auf die Spaltenberschrift Status. Klicken Sie eventuell ein zweites Mal, um die Sortierreihenfolge umzudrehen, damit Sie die gestarteten Dienste zuoberst sehen. Ein Klick auf einen beliebigen Dienst in der Liste liefert Ihnen nun links im Fenster eine Beschreibung, die verrt, wofr der Dienst gebraucht wird und was passiert, wenn man ihn beendet.

507

Windows konfigurieren und erweitern

Kapitel 15

Programme installieren und verwalten

Dienst-Einstellungen verstehen
Die hufigsten Diensteinstellungen betreffen den Dienst-Start. Sie sehen diese Einstellungen, wenn Sie einen Dienst in der Liste doppelklicken. berflssige oder unerwnschte Dienste werden mit Deaktiviert ausgeschaltet. Dienste, die nicht stndig bentigt werden, startet man mit Manuell nur bei Bedarf. Handelt es sich um einen ganz besonders kritischen Dienst, der auf keinen Fall ausfallen darf, lsst sich auf der Registerkarte Wiederherstellung festlegen, was bei Fehlern passieren soll. Beim ersten Fehler knnte man beispielsweise den Dienst neu starten, beim zweiten Fehler eine Benachrichtigung versenden und beim dritten Fehler den gesamten Computer durchstarten. Wichtig werden diese Optionen aber normalerweise nicht bei Arbeitsplatzcomputern, sondern wenn der Dienst eine wichtige Infrastrukturaufgabe im Unternehmen bernimmt, beispielsweise als zentraler Druckserver eingesetzt wird.
Abbildg. 15.27 Kritische Dienste lassen sich ber Neustartoptionen besonders zuverlssig ausfhren

Weil jeder Dienst unbeaufsichtigt gestartet wird, sich aber andererseits wie jedes Programm bei Windows anmelden muss, ist auf der Registerkarte Anmelden das Anmeldekonto hinterlegt. Es legt indirekt auch die Berechtigungen eines Diensts fest. Handlungsbedarf besteht hier hchstens bei nachtrglich hinzugefgten Diensten, fr die kein Standardkonto verwendet wird. ndert sich beispielsweise das Kennwort fr das verwendete Konto, muss es bei allen betroffenen Diensten ebenfalls gendert werden, weil diese sich sonst nicht mehr anmelden knnten.
508

AppLocker: Programme verbieten

AppLocker: Programme verbieten


Moderne IT-Infrastrukturen sehen oft aus wie Festungen und setzen eine Mischung aus sicheren Zugangskennworten, SmartCards, Antivirus-Schutz, Netzwerk-Firewalls, Verschlsselung und Zugangskontrollen (ACLs) ein, allein mit dem Ziel, Unbefugte von Firmengeheimnissen fernzuhalten. Zwar sind diese Manahmen sinnvoll, aber Angreifer umgehen sie smtlich, indem sie sich auf das schwchste Glied konzentrieren: den Anwender. Er besitzt alle ntigen Zugangsberechtigungen, sodass es gengt, ihm ein infiziertes Programm unterzuschieben, das dann im Namen des Anwenders Informationen aussphen oder anderen Schaden verursachen kann.

Gengen Antivirenprogramme?
Natrlich bilden Antivirus-Lsungen und Firewalls bereits wirksame Barrieren: Ein Anwender kann keine offensichtlich infizierte Software starten, und Firewalls verhindern, dass eine Schadsoftware die ausspionierten Daten ungehindert ins Internet senden kann. Aber: Schadprogramme mutieren inzwischen sehr schnell und werden dann von Antiviruslsungen nicht erkannt. Allein im Jahr 2008 musste ein namhafter Anbieter von Antivirensoftware 1.656.227 neue Codesignaturen zustzlich hinzufgen, also durchschnittlich drei pro Minute. Individuell entwickelte Angriffssoftware aus dem Bereich der Industriespionage kann von Antivirensoftware darber hinaus ohnehin nicht erkannt werden, weil diese Programme nicht ffentlich kursieren. Ist eine Schadsoftware erst einmal aktiv, hilft auch die Firewall nicht weiter. Die Schadsoftware agiert von innen heraus und benimmt sich aus Sicht der Firewall wie ein normales Programm, kann also ungehindert Daten nach auen senden.

Klare Unternehmensrichtlinien
Um das beschriebene Sicherheitsproblem zu lsen, muss der Angriffsvektor kontrolliert werden. Es ist also ntig, durch Unternehmensrichtlinien klar festzulegen, welche Programme installiert und ausgefhrt werden drfen. Als Nebeneffekt entlastet dies hufig das Budget, wenn dabei Supportund Lizenzkosten eingespart werden. AppLocker ist die technische Umsetzung solcher Richtlinien und steht in Windows 7 Enterprise und Ultimate zur Verfgung. Damit ist es mglich, unternehmensweit mit relativ geringem Verwaltungsaufwand zu kontrollieren, wer welche Software ausfhren darf. WICHTIG In Windows 7 sind sowohl die lteren Richtlinien fr Softwareeinschrnkung als auch AppLocker (Anwendungssteuerungsrichtlinien) implementiert. Allerdings kann nur eine der beiden Technologien verwendet werden, und sobald Sie AppLocker einsetzen, werden ltere Softwareeinschrnkungsregeln ignoriert.

509

Windows konfigurieren und erweitern

Kapitel 15

Programme installieren und verwalten

Warum AppLocker?
Falls Sie frher schon die Softwareeinschrnkungsregeln verwendet haben, fragen Sie sich vielleicht, ob sich der Umstieg auf AppLocker lohnt. Schlielich funktionieren die Softwareeinschrnkungsregeln weiterhin.
Abbildg. 15.28 AppLocker bestimmt, welche Personen welche Programme ausfhren drfen

510

AppLocker: Programme verbieten

AppLocker ist eine komplette Neuentwicklung mit dem Ziel, die Kontrolle der ausfhrbaren Programme stark zu vereinfachen: Attribut-basierte Regeln AppLocker kann Regeln basierend auf der digitalen Signatur von Software erstellen und diese Regeln zum Beispiel an den Hersteller oder einen Produktnamen binden. Die Regel bleibt damit auch dann wirksam, wenn eine neue Version des Programms installiert wird, und die Einstellungen mssen nicht nachgepflegt werden. Flexible Anwendergruppen Regeln knnen an einzelne Benutzer oder an Sicherheitsgruppen gebunden werden und gelten nicht mehr automatisch fr alle Benutzer. Darber hinaus kann die Gruppenrichtlinie, die die AppLocker-Einstellungen festlegt, Active Directory bestimmten Unternehmensteilen oder Abteilungen zugewiesen werden, sodass jede Abteilung mit genau den Programmen arbeiten kann, die fr ihre Aufgaben ntig sind. Audit-Modus Bevor AppLocker-Regeln scharfgeschaltet werden, kann man sie in einem AuditModus testen und sicherstellen, dass die Regeln auch wirklich den beabsichtigten Effekt erzielen Import und Export AppLocker-Regelwerke lassen sich importieren und exportieren. Dabei wird jeweils das gesamte Regelwerk exportiert. Ein Import ersetzt alle eventuell bereits vorhandenen Regeln. PowerShell-Untersttzung siert verwalten AppLocker-Regeln lassen sich ber PowerShell-Cmdlets automati-

AppLocker aktivieren
AppLocker wird ber Gruppenrichtlinien gesteuert. Verwenden Sie kein Active Directory oder mchten Sie AppLocker zuerst lokal an einem Testsystem ausprobieren, dann ffnen Sie die Lokale Sicherheitsrichtlinie: ACHTUNG AppLocker ist ein machtvolles Sicherheitsinstrument, das Sie nicht unberlegt aktivieren sollten und sich am besten zuerst an einem Testsystem damit vertraut machen.

Audit-Modus einschalten
Aktivieren Sie AppLocker zuerst im Audit-Modus. Hierbei werden keine Programme eingeschrnkt, aber protokolliert, wie sich Ihre Regeln auswirken wrden, sobald Sie AppLocker die Regeln erzwingen lassen. 1. Drcken Sie ()+(R), um das Ausfhren-Dialogfeld zu ffnen. Geben Sie dann ein: secpol.msc (). Die lokale Sicherheitsrichtlinie wird geffnet. 2. Klicken Sie auf den Pfeil vor dem Knoten Anwendungssteuerungsrichtlinien und klicken Sie auf AppLocker. Rechts sehen Sie nun die Einstellmglichkeiten. 3. Klicken Sie im Bereich Regelerzwingung konfigurieren auf den Link Regelerzwingung konfigurieren, um festzulegen, in welchem Modus AppLocker arbeiten soll. Aktivieren Sie dann fr alle Regeltypen das Kontrollkstchen Konfiguriert und stellen Sie in der Ausklappliste darunter ein: Nur berwachen. Auf diese Weise meldet AppLocker zunchst nur, was es tun wrde, ohne jedoch bereits Regeln zu erzwingen.
511

Windows konfigurieren und erweitern

Nutzen Sie eine Active Directory-basierte Umgebung, werden AppLocker-Regeln ber Gruppenrichtlinien unternehmensweit verteilt. Ohne Active Directory weisen Sie die AppLocker-Regeln der lokalen Sicherheitsrichtlinie eines Computers von Hand zu.

Kapitel 15

Programme installieren und verwalten

PROFITIPP

Auf der Registerkarte Erweitert lsst sich eine vierte Regelsammlung fr Programmbibliotheken (DLLs) aktivieren, die nur in extrem sicherheitssensiblen Bereichen notwendig ist. Mit ihr dehnt man die Kontrolle ber Programme hinaus bis auf einzelne Programmbestandteile aus. Sowohl der Verwaltungsaufwand als auch die Systembelastung steigen dadurch enorm, weswegen diese Regelsammlung zunchst vorsorglich ausgeblendet ist.

Abbildg. 15.29 Betreiben Sie AppLocker zunchst im reinen Audit-Modus

Programme einschrnken oder erlauben


Im Bereich Ausfhrbare Regeln legen Sie fest, welche Programme zugelassen sind. Dabei gilt der Grundsatz: Sobald Sie mindestens eine Regel definieren, werden automatisch alle Programme gesperrt, die nicht ausdrcklich von einer Regel zugelassen sind. 1. Klicken Sie nun in der linken Spalte auf den Unterpunkt Ausfhrbare Regeln oder klicken Sie im Bereich bersicht der rechten Spalte auf Ausfhrbare Regeln. Noch ist die Liste leer. 2. Klicken Sie mit der rechten Maustaste in der linken Spalte auf Ausfhrbare Regeln und whlen Sie im Kontextmen Standardregeln erstellen. Automatisch werden Regeln erstellt, die dafr sorgen, dass die blichen Windows-Programme weiter ausgefhrt werden drfen.

512

AppLocker: Programme verbieten

3. Wiederholen Sie diesen Schritt auch fr die beiden anderen Regelstze Windows Installer-Regeln

und Skriptregeln und generieren Sie auf diese Weise fr jeden Regelsatz die Standardregeln. Die Standardregeln bilden den Grundstock eigener Regeln und sorgen dafr, dass sich das System nicht selbst aussperrt. Die Standardregeln fr Programme (Ausfhrbare Regeln) legen beispielsweise fest, dass jeder alle Programme im Programme- und Windows-Ordner ausfhren darf und Administratoren darber hinaus auch sonstige Programme.
Abbildg. 15.30 Die Standardregeln sorgen dafr, dass das System benutzbar bleibt

Ausfhrbare Regeln gelten fr ausfhrbare Programme mit den Dateierweiterungen .exe und .com Windows Installer-Regeln gelten fr die Installation von Windows-Installer-Paketen mit den Dateierweiterungen .msi und .msp. Die Standardregeln legen fest, dass alle digital signierten Pakete sowie Pakete installiert werden drfen, die sich im Installer-Ordner befinden. Administratoren drfen darber hinaus auch Installer-Pakete installieren, die sich an anderen Orten befinden. Skriptregeln gelten fr Automationsskripts und Batchdateien mit den Dateierweiterungen .ps1, .bat, .cmd, .vbs und .js. Die Standardregeln bestimmen, dass nur Skripts ausgefhrt werden drfen, die sich im Windows- und Programme-Ordner befinden. Administratoren drfen darber hinaus Skripts auch aus anderen Ordnern starten.

Dienst Anwendungsidentitt starten


AppLocker bentigt die Hilfe eines Diensts namens Anwendungsidentitt (AppIDSvc). Ist dieser Dienst nicht gestartet, funktioniert AppLocker nicht: weder Werden Programmstarts protokolliert noch werden die Regeln berwacht oder erzwungen. Wenn Sie AppLocker einsetzen wollen, sollten Sie diesen Dienst auf automatischen Start einstellen. Dies kann auch ber eine Gruppenrichtlinie erfolgen.

513

Windows konfigurieren und erweitern

Kapitel 15

Programme installieren und verwalten

Abbildg. 15.31 AppLocker funktioniert nur, wenn der Dienst Anwendungsidentitt gestartet ist

PROFITIPP

Mit den folgenden beiden PowerShell-Befehlen wird der Dienst Anwendungsidentitt auf automatischen Start eingestellt und gestartet:

Set-Service AppIDSvc -StartupType Automatic () Start-Service AppIDSvc ()

AppLocker-Funktion berwachen
Sobald Sie mindestens eine Regel in einer AppLocker-Regelsammlung definiert haben, protokolliert AppLocker seine Ttigkeit im Ereignislogbuch. Damit ist es jetzt mglich, zu testen, ob die vorhandenen Regeln wie gewnscht funktionieren oder ob Sie weitere Regeln hinzufgen mssen, um das gewnschte Ziel zu erreichen. Schauen Sie sich zunchst an, wie AppLocker die Regeln berwacht: 1. Drcken Sie ()+(R), um das Ausfhren-Dialogfeld zu ffnen, und geben Sie ein: eventvwr.msc (). Die Ereignisanzeige ffnet sich. Es kann einige Sekunden dauern, bis alle Daten geladen sind. 2. Navigieren Sie in der linken Spalte zu Anwendungs- und Dienstprotokolle/Microsoft/Windows/ AppLocker/EXE and DLL. Jetzt sehen Sie im Ereignislogbuch diese Ereignistypen: 8001 AppLocker-Richtlinie wurde auf den Computer angewendet, zum Beispiel bei nderungen an den Regelstzen 8002 AppLocker hat den Start eines Programms zugelassen
514

AppLocker: Programme verbieten

8003 AppLocker hat ein verbotenes Programm identifiziert, aber zugelassen, weil die Anwendungsregeln nur berwacht, aber nicht erzwungen werden 8004
Abbildg. 15.32

AppLocker hat ein verbotenes Programm identifiziert und den Start nicht zugelassen

berwachen Sie die Ttigkeit von AppLocker im Ereignislogbuch

Starten Sie beispielsweise den Windows-Editor: Drcken Sie ()+(R) und geben Sie ins AusfhrenDialogfeld ein: notepad (). Im Ereignislogbuch meldet AppLocker mit einem Ereignis 8002 als Information, dass das Programm zugelassen wurde, denn es befindet sich in einem der zugelassenen Ordner, nmlich dem Windows-Ordner. HINWEIS Bleibt die Liste leer und meldet AppLocker keine Ereignisse, berprfen Sie zuerst, ob der Dienst Anwendungsidentitt tatschlich ausgefhrt wird und starten ihn gegebenenfalls. Sollte AppLocker noch immer keine Meldungen generieren, schalten Sie den Betriebsmodus wie in Abbildung 15.29 vorbergehend um auf Regeln erzwingen, starten ein Programm und schalten dann zurck auf Nur berwachen.
Vergessen Sie nicht, die Liste in der Ereignisanzeige zu aktualisieren, um die neuesten Eintrge zu sehen. Klicken Sie in die Liste und drcken Sie die (F5)-Taste.

Legen Sie nun auf dem Desktop eine Verknpfung an: Klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und whlen Sie im Kontextmen Neu/Verknpfung. Geben Sie in die Felder des Verknpfungs-Assistenten jeweils notepad ein. Auf dem Desktop erscheint eine Verknpfung mit dem Editor-Symbol. Doppelklicken Sie die Verknpfung, wird der Editor gestartet. Im Ereignislogbuch findet sich erneut ein Ereignis 8002. Obwohl die Verknpfung zwar nicht in einem erlaubten Ordner lag, befand sich das Ziel der Verknpfung, nmlich notepad.exe, nach wie vor in einem erlaubten Ordner.

515

Windows konfigurieren und erweitern

Kapitel 15

Programme installieren und verwalten

Kopieren Sie nun die Datei notepad.exe aus dem Windows-Ordner auf den Desktop (aufpassen, verschieben Sie die Datei nicht). Doppelklicken Sie die Datei auf dem Desktop, um den Editor zu ffnen. Diesmal protokolliert AppLocker ein Ereignis 8003 als Warnung und meldet, dass dieses Programm normalerweise blockiert worden wre. Da es sich auf dem Desktop befindet und sich dieser nicht in einem zugelassenen Ordner befindet, wre die Ausfhrung verboten worden. Wenn Sie Administrator sind, klicken Sie die auf den Desktop kopierte Datei notepad.exe mit der rechten Maustaste an und whlen im Kontextmen Als Administrator ausfhren. Diesmal meldet AppLocker in seinem Ereignislogbuch mit Ereignis-ID 8002, dass die Ausfhrung gestattet wurde. Die Standardregeln legen fest, dass Administratoren Programme von beliebigen Orten aus ffnen drfen. Sie sehen auerdem: Falls die Benutzerkontensteuerung aktiv ist, werden Ihre besonderen Administratorrechte erst dann aktiv, wenn Sie sie ausdrcklich anfordern. Starten Sie ein Programm auf normale Weise, gelten Ihre Administratorrechte nicht, und AppLocker wendet die Regeln an, die fr normale Anwender gelten.

AppLocker-Regeln erzwingen
Wenn die Tests ergeben, dass die Regeln Ihren Anforderungen entsprechen, schalten Sie AppLocker vom Analyse- in den Erzwingen-Modus. Jetzt werden die Regeln erzwungen und nicht zugelassene Programme lassen sich beispielsweise nicht mehr starten: 1. Wechseln Sie zur lokalen Sicherheitsrichtlinie oder zur Gruppenrichtlinie, in der Sie AppLocker konfiguriert haben. Klicken Sie in der linken Spalte auf AppLocker und dann auf den Link Regelerzwingung konfigurieren. 2. Legen Sie fr den Regelsatz, den Sie erzwingen wollen, in der Ausklappliste Regeln erzwingen fest. Mchten Sie zum Beispiel die Programmausfhrung einschrnken, stellen Sie Regeln erzwingen im Bereich Ausfhrbare Regeln ein. Sie knnen auch die Option Konfiguriert deaktivieren, denn nicht konfigurierte Bereiche werden automatisch erzwungen. 3. Starten Sie nun ein Programm, das sich an einem nicht zugelassenen Ort befindet. Wenn Sie dem letzten Beispiel gefolgt sind, starten Sie den Editor, den Sie auf den Desktop kopiert haben. AppLocker sperrt das Programm nun, weil der Desktop kein zugelassener Ort ist, und zeigt eine Hinweismeldung an.
Abbildg. 15.33

Ein Programm wurde von AppLocker gesperrt

516

AppLocker: Programme verbieten

PROFITIPP

Nichts ist frustrierender, als wenn man wie gewohnt ein Programm startet und pltzlich nur noch eine Meldung wie in Abbildung 15.33 sieht. Der Zusatz Weitere Informationen erhalten Sie vom Systemadministrator ist in etwa so hilfreich wie Fragen Sie Ihren Arzt oder Apotheker und fhrt hchstens dazu, dass der Helpdesk kollabiert.

Deshalb kann man im Dialogfeld einen optionalen Link namens Weitere Informationen einblenden, der eine frei whlbare Intranetseite ffnet und echte Hilfestellung anbieten kann. Diese Seite knnte beispielsweise die neuen Unternehmensrichtlinien erklren, die zugelassenen Anwendungen auffhren und weitere Links oder Ansprechpartner nennen, ber die weitere notwendige Anwendungen nachgemeldet werden. So konfigurieren Sie die Anzeige von Weitere Informationen am Beispiel einer lokalen Richtlinie:
1. ffnen Sie eine Gruppenrichtlinie oder drcken Sie ()+(R) und geben Sie ins Ausfhren-Dialogfeld ein: gpedit.msc (), um die lokale Gruppenrichtlinie anzuzeigen. 2. Navigieren Sie in der linken Spalte zu Computerkonfiguration/Administrative Vorlagen/

Windows-Komponenten/Windows-Explorer und doppelklicken Sie rechts auf die Richtlinie Link zur Supportwebseite festlegen.
3. Whlen Sie die Option Aktiviert, und geben Sie darunter ins Textfeld die vollstndige Intra-

oder Internetadresse an, auf die Mehr Informationen verweisen soll.


Abbildg. 15.34

Ein optionaler Link kann Mitarbeitern helfen, AppLocker besser zu verstehen

Standardregeln bearbeiten
Eher frher als spter werden Sie die Standardregeln, die AppLocker automatisch angelegt hat, erweitern wollen. Dazu stehen Ihnen verschiedene Regeltypen zur Verfgung. Die Pfadregel, die auch die Standardregeln verwenden, funktioniert am einfachsten und betrifft immer einen bestimmten Pfad (einschlielich smtlicher Unterordner). Pfadregeln sind natrlich nur dann wirkungsvoll, wenn Unbefugte nicht den Inhalt der betreffenden Ordner ndern und dort weitere Programme hinterlegen knnen. Weil das fr die in den Standardregeln angegebenen Pfade gilt sowohl der Programme- als auch der Windows-Ordner knnen von Nicht-Administratoren nicht verndert werden bieten allein die Standardregeln schon einen soliden Grundschutz. Sie verhindern nmlich, dass Nicht-Administratoren weitere Programme installieren oder ausfhren knnen, was fr einige Szenarien bereits vollauf gengt. Mchten Sie die Regeln differenzierter auslegen und zum Beispiel normalen Anwendern nicht pauschal die Berechtigung geben, smtliche Programme im Windows-Ordner auszufhren, werden keine neuen Regeln bentigt. Stattdessen legen Sie in der jeweiligen Pfadregel Ausnahmen fest. Aus-

517

Windows konfigurieren und erweitern

Kapitel 15

Programme installieren und verwalten

nahmen legen dann fest, welche Programme nicht ausgefhrt werden drfen, obwohl sie sich in einem zugelassenen Ordner befinden. Lernen Sie dies als Nchstes am Beispiel einer HerausgeberRegel kennen. Angenommen, Sie mchten basierend auf den Standardregeln festlegen, dass normale Anwender die Kommandozeile cmd.exe nicht ausfhren drfen. Fhren Sie zuerst als normaler Anwender den fraglichen Befehl aus, zum Beispiel, indem Sie ()+(R) drcken und ins Ausfhren-Dialogfeld eingeben: cmd.exe (), um festzustellen, ob der normale Anwender ihn berhaupt ausfhren darf. Falls ihm das gelingt, ist die nchste Frage, warum die Ausfhrung gestattet wurde. Dazu wechseln Sie ins Ereignislogbuch von AppLocker. Sie finden darin einen Event vom Typ 8002 (Information), der meldet, dass die Ausfhrung des Programms erlaubt war. Wer die Ausfhrung tatschlich genehmigt hat, erfahren Sie erst, wenn Sie die Registerkarte Details in den Vordergrund holen.
Abbildg. 15.35 Welche Regel hat die Ausfhrung eines Programms erlaubt?

Hinter RuleName ist der Name der Regel vermerkt, die die Ausfhrung gestattet hat. Jetzt, da Sie wissen, welche Regel das unerwnschte Programm autorisiert hat, ffnen Sie diese Regel in den AppLocker-Einstellungen und aktivieren die Registerkarte Ausnahmen. Legen Sie nun fest, fr welches Programm diese Regel nicht gelten soll. Dazu haben Sie drei Regeltypen zur Auswahl: Herausgeber Ist die Datei digital signiert, ist dies der beste und sicherste Typ, um das Programm eindeutig zu identifizieren Pfad Mit diesem Regeltyp bercksichtigt AppLocker nur den Pfadnamen des Programms, und man bruchte das Programm also nur umzubenennen oder zu kopieren, um die Ausnahme auer Kraft zu setzen. Pfadregeln sind relativ unsicher, es sei denn, der Betroffene hat keine nderungsrechte im Ordner. Sie gelten immer nur fr den angegebenen Pfad. Existiert dasselbe Programm noch an anderer Stelle, wird es dort nicht von der Pfadregel erfasst.
518

AppLocker: Programme verbieten

Hash reagiert auf den digitalen Fingerabdruck des Programms, wodurch es unempfindlich wird gegenber Namensnderungen oder Speicherort. Wird das Programm durch eine neue Version ersetzt oder ber ein Update gepatcht, ndert sich der Hash, und das Programm wird nicht mehr von der Hashregel erfasst. Whlen Sie die Vorgabe Herausgeber und klicken Sie auf Hinzufgen. Ein neues Dialogfeld ffnet sich. Darin klicken Sie auf Durchsuchen und geben das Programm an. Geben Sie beispielsweise im ffnen-Dialogfeld ins Feld Dateiname ein: %WINDIR%\system32 (). Whlen Sie dann cmd.exe aus. Das Dialogfeld liest die Identifikationsdaten fr cmd.exe aus seiner digitalen Signatur. Damit die Regelausnahme nicht nur fr diese Version der Konsole gilt, sondern auch fr knftige, aktivieren Sie die Option Benutzerdefinierte Werte verwenden und stellen hinter Dateiversion ein: und hher. Alternativ knnten Sie auch die Option nicht aktivieren und stattdessen den Schieberegler eine Stufe nach oben ziehen. Im Feld Dateiversion wird dann ein * eingetragen, sodass beliebige (auch ltere) Versionen des Programms identifiziert wrden.
Abbildg. 15.36 Auch knftige Versionen von cmd.exe werden jetzt von der Regel erfasst

Wenn Sie alles richtig gemacht haben, kann cmd.exe nun von normalen Anwendern nicht mehr ausgefhrt werden, von Administratoren hingegen schon jedenfalls dann, wenn diese die Konsole mit vollen Administratorrechten starten.

519

Windows konfigurieren und erweitern

Kapitel 15

Programme installieren und verwalten

Neue Regeln hinzufgen


Auf gleiche Weise knnen ganz neue Regeln hinzugefgt werden, doch ist dabei eine genaue Planung ntig. Anfangs stellt sich nmlich hufig die Frage, ob ein Anliegen wie im letzten Beispiel (cmd.exe soll fr alle normalen Anwender verboten werden) nicht viel einfacher ber eine eigene Verbotsregel umgesetzt worden wre. Generell gilt, dass Verbotsregeln uerst sparsam eingesetzt werden sollten, wenn berhaupt. Sie unterliegen nmlich denselben Spielregeln wie NTFS-Berechtigungen Access Control Entries generell: Verbote haben grundstzlich Vorrang vor Erlaubnissen. Wrden Sie eine Verbotsregel anlegen, die normalen Benutzern die Ausfhrung von cmd.exe verbietet, wren davon berraschenderweise auch Administratoren betroffen, denn die sind ebenfalls gleichzeitig auch normale Benutzer. Das Verbot wrde sich also gegenber den besonderen Erlaubnissen, die Administratoren genieen, durchsetzen. Bentigen Sie neue Regeln, klicken Sie mit der rechten Maustaste auf die Regelsammlung, in die die neue Regel eingefgt werden soll, und whlen Neue Regel erstellen.
Abbildg. 15.37 Eine neue Regel erstellen

Suchen Sie sich dann den Regeltyp aus, den Sie anlegen mchten. Weil das Anlegen einzelner Regeln mhsam sein kann, wenn Sie viele verschiedene Programme differenziert berwachen wollen, legt der Befehl Regeln automatisch generieren ganze Regelgruppen fr Sie an. Dieser Befehl startet dazu einen Assistenten: 1. Geben Sie im Assistenten einen Ordner an, dessen Inhalt Sie analysieren wollen, beispielsweise den Programme-Ordner. Bestimmen Sie dann im Feld darunter, fr wen die automatisch generierten Regeln gelten sollen, und geben Sie dem Regelsatz einen Namen. Dann klicken Sie auf Weiter.
520

AppLocker: Programme verbieten

2. Legen Sie nun fest, was fr Regeln der Assistent erstellen soll. Die Vorgaben sind gut gewhlt:

digital signierte Dateien sollten immer ber Herausgeber-Regeln identifiziert werden. Bei allen nicht signierten Dateien bestimmen Sie darunter, ob stattdessen eine Pfad- oder eine Hashregel erstellt werden soll. Ist der Ordner fr die gewhlte Anwendergruppe schreibgeschtzt, whlen Sie die Pfadregel aus, damit Programme auch dann noch erfasst werden, wenn sie ber Updates gepatcht wurden. Knnen Sie nicht ausschlieen, dass Anwender den Namen einer Datei ndern, whlen Sie Dateihash. 3. Aktivieren Sie die Option Verringern der Regelzahl durch Gruppieren hnlicher Dateien, um Dateien von demselben Hersteller gemeinsam zu autorisieren. Dann klicken Sie auf Weiter. 4. Die Regeln werden nun erstellt, was einige Sekunden dauert. Sie erhalten eine bersicht und legen die Regeln dann per Klick auf Erstellen endgltig an. Haben Sie den Assistent auf den Programme-Ordner angewendet, erhalten Sie jetzt automatisch Regeln fr alle Programme, die darin gefunden wurden. Sie brauchen nun nur noch die eine Standardregel zu entfernen, die generell alle Dateien im Ordner Programme erlaubt. Anschlieend knnen Sie auf sehr granularer Ebene einzelne Programme fr bestimmte Benutzer zulassen oder aus der Liste entfernen.
Abbildg. 15.38 Regeln automatisiert erstellen

Regeln lassen sich aus einer Regelsammlung jederzeit per Rechtsklick und Lschen wieder streichen. Mchten Sie nach ausgiebigen Experimenten smtliche Regeln entfernen und den Grundzustand wiederherstellen, gengt ein Rechtsklick auf den Knoten AppLocker. Im Kontextmen whlen Sie dann Richtlinie bereinigen. ber dasselbe Kontextmen lassen sich Richtlinien auch als XML-Dateien exportieren und importieren.

521

Windows konfigurieren und erweitern

Kapitel 15

Programme installieren und verwalten

Zusammenfassung
Bevor ein neues Programm verwendet werden kann, muss es mit einem Installationsprogramm installiert werden es sei denn, es handelt sich beim Programm um eine Portable Application, die aus nur einer einzigen Datei besteht und keine weiteren Einstellungen bentigt. Die Installation der meisten Programme erfordert Administratorrechte. Nach der Installation erscheint das neue Programm farblich hervorgehoben im Startmen. Programme, die nicht fr Windows 7 entwickelt wurden, funktionieren sehr hufig trotzdem. Sollten jedoch Probleme auftreten, helfen die Kompatibilittseinstellungen, sie zu beseitigen. Sie gaukeln dem betreffenden Programm eine ltere Windows-Version vor oder schalten neuartige Windows-Funktionen wie die Aero-Desktopeffekte vorbergehend aus. Reagiert ein Programm nicht mehr, spricht man von einem Absturz. Schliet man das Programmfenster eines nicht mehr reagierenden Programms, bietet Windows an, das Programm abzubrechen. Dabei gehen alle ungespeicherten Daten darin verloren. Auch ber den Task-Manager lassen sich abgestrzte Programme beenden. Windows sendet in diesen Fllen einen Fehlerbericht an Microsoft und sucht nach Lsungen wie beispielsweise Programmupdates. Bentigen Sie ein Programm nicht mehr, kann es ber die Systemsteuerung deinstalliert, also spurlos vom Computer entfernt werden. Aber auch Reparaturen sind dort mglich. Insbesondere die Zustndigkeit einzelner Programme fr bestimmte Dateitypen lsst sich nachtrglich korrigieren.
Sie mchten ein neues Programm von CD oder DVD installieren ein inkompatibles Installationsprogramm ausfhren ein neu installiertes Programm starten ein Programm aus dem Internet herunterladen und installieren So gehen Sie vor Legen Sie den Datentrger ins Laufwerk. Es ffnet sich das Fenster Automatische Wiedergabe. Klicken Sie darin auf das Installationsprogramm. Klicken Sie das Installationsprogramm im WindowsExplorer mit der rechten Maustaste an und whlen Behandeln von Kompatibilittsproblemen ffnen Sie das Startmen und klicken Sie auf das orange markierte Programm Laden Sie das Programm herunter, entpacken Sie es gegebenenfalls, prfen Sie es mit einem Antivirenprogramm und starten Sie dann das Installationsprogramm Klicken Sie die ZIP-Datei im Explorer mit der rechten Maustaste an und whlen Eigenschaften. Im Dialogfeld klicken Sie im unteren Bereich auf die Schaltflche Zulassen. Klicken Sie es mit der rechten Maustaste an und whlen Alle extrahieren Sehen Sie sich dazu das Beispiel an auf Seite 482

Seite 483

Seite 486 Seite 487

eine ZIP-Datei aus dem Internet entsperren

Seite 490

eine ZIP-Datei auspacken ein Programm mit vollen Administratorrechten starten

Seite 491

Klicken Sie sein Symbol mit der rechten Maustaste an Seite 492 und whlen Als Administrator ausfhren

522

Zusammenfassung

Sie mchten Kompatibilittsprobleme beheben

So gehen Sie vor Klicken Sie in der Systemsteuerung in der Kategorie System und Sicherheit auf Probleme erkennen und beheben. Klicken Sie in der Kategorie Programme auf Programme ausfhren, die fr eine vorherige Version von Windows entwickelt wurden. Schlieen Sie das Anwendungsfenster und klicken Sie auf Programm schlieen oder beenden Sie das Programm im Task-Manager Klicken Sie mit der rechten Maustaste auf eine freie Stelle der Taskleiste und whlen im Kontextmen den Befehl Task-Manager starten Klicken Sie in der Systemsteuerung in der Kategorie Programme auf Programm deinstallieren Klicken Sie in der linken Spalte der Softwareliste auf Windows-Funktionen aktivieren oder deaktivieren Klicken Sie die Datei mit der rechten Maustaste an und whlen Sie ffnen mit Klicken Sie in der Systemsteuerung auf die Kategorie Programme. Klicken Sie dann in der Kategorie Standardprogramme auf Standardprogramme festlegen. Rufen Sie den Befehl services.msc auf Konfigurieren Sie die Anwendungssteuerungsrichtlinien in der Gruppenrichtlinie Legen Sie die erlaubten Programme in der AppLocker-Regelsammlung Ausfhrbare Regeln fest

Sehen Sie sich dazu das Beispiel an auf Seite 495

nicht reagierende Programme beenden den Task-Manager starten

Seite 498

Seite 499

Programme deinstallieren, ndern oder reparieren Windows-Komponenten nachinstallieren eine Datei mit einem anderen Programm ffnen Dateizuordnungen reparieren

Seite 501 Seite 502 Seite 503 Seite 505

Dienste verwalten und Diensteinstellungen ndern AppLocker im berwachungsmodus verwenden die Ausfhrung bestimmter Programme verhindern

Seite 506 Seite 511 Seite 512

523

Windows konfigurieren und erweitern

Kapitel 16

Virtual PC Windows XP als Kompatibilittslsung


Windows konfigurieren und erweitern

In diesem Kapitel: Windows Virtual PC installieren Windows XP Mode: ltere Programme weiternutzen Neue virtuelle Computer erstellen Zusammenfassung 526 531 537 544

525

Kapitel 16

Virtual PC Windows XP als Kompatibilittslsung

Die Virtualisierung von Computern bedeutet, physische Computer per Software zu simulieren. Mit Microsoft Virtual PC stand schon frher ein kostenloses Programm zur Verfgung, um virtuelle Computer parallel zu Ihrem Windows-Betriebssystem auszufhren, was vor allem fr Testumgebungen genutzt wurde. Mit Windows Virtual PC bernimmt die Virtualisierung aber inzwischen ganz neue Aufgaben und kann dazu genutzt werden, ltere und mglicherweise inkompatible Software unter Windows 7 zur Verfgung zu stellen. Dabei wird die ltere Software hinter den Kulissen in einer virtuellen Windows XP-Umgebung ausgefhrt. RAIL (Remote Applications Integrated Locally) sorgt dann dafr, dass die virtualisierten Anwendungen nahtlos mit Ihrem Windows 7-Desktop verschmelzen und in eigenstndigen Fenstern erscheinen. Mit dieser Technik sorgt Windows also dafr, dass Anwendungen aus virtuellen Maschinen direkt ber das Windows 7-Startmen gestartet werden und sich auch sonst genauso verhalten wie normale Windows 7-Anwendungen obwohl sie nicht von Windows 7 ausgefhrt werden, sondern vom virtuellen Gast-Betriebssystem wie etwa Windows XP.

Windows Virtual PC installieren


Windows Virtual PC ist ein kostenloses Zusatzprogramm fr Windows 7, mit dem Sie virtuelle Computer installieren und parallel zu Windows 7 betreiben knnen. Virtuelle Computer sind keine neue Idee und werden hufig aus diesen Grnden eingesetzt: Testsysteme Mchten Sie Einstellungen oder Software testen, eignen sich virtuelle Computer hervorragend, weil sie eine Undo-Funktion besitzen, mit der der virtuelle Computer nach den Tests immer wieder in einen definierten Grundzustand zurckversetzt werden kann. Da virtuelle Computer nur aus Dateien bestehen, kann man sie darber hinaus leicht kopieren oder auf einen anderen Computer bertragen. Isolierte Umgebungen Virtuelle Computer knnen als abgeschottetes System zum Beispiel fr Internetzugnge verwendet werden, wenn auf dem eigentlichen System ein solcher Zugang zum Beispiel aus Sicherheitserwgungen heraus nicht gewnscht ist Server-Dienste Da Windows Virtual PC beliebige Betriebssysteme ausfhren kann, gehren dazu auch Server. So lassen sich auf einem einzelnen Notebook ganze Netzwerkinfrastrukturen aufbauen, beispielsweise zu Demo- oder Testzwecken. Neu ist dieses Anwendungsfeld: ltere Software ausfhren Programme und Anwendungen, die nicht unter Windows 7 betrieben werden knnen, fhrt man stattdessen in einer virtuellen Umgebung mit genau dem Betriebssystem aus, fr das das Programm ursprnglich entwickelt wurde

Neuerungen in Windows Virtual PC


Windows Virtual PC ist eine Weiterentwicklung von Microsoft Virtual PC. Whrend Microsoft Virtual PC auf lteren Windows-Plattformen luft und keine besonderen Ansprche an die Hardware stellt, verlangt Windows Microsoft PC mindestens Windows 7 und auerdem einen Prozessor, der Virtualisierung hardwareseitig untersttzt. Dafr ist Windows Virtual PC noch besser in der Lage, echte physische Computer zu simulieren:

526

Windows Virtual PC installieren

USB-Untersttzung USB 2.0 wird untersttzt. Virtuelle Computer knnen also auf angeschlossene USB-Gerte zugreifen. Mehr Leistung Jeder virtuelle Computer luft in einem eigenen Thread, was die Leistung und Stabilitt erhht Mehr Sicherheit Technologien wie DEP/NX und EPT/NPT werden untersttzt Bildschirmauflsung Es werden hhere Bildschirmauflsungen untersttzt Grafikeffekte Virtuelle Maschinen untersttzen DirectX, wenn Sie darin Windows Vista oder Windows 7 ausfhren, sodass die moderne Aero-Oberflche auch von virtuellen Maschinen genutzt werden kann Windows Virtual PC untersttzt dagegen nicht: Gastbetriebssysteme in 64 Bit Zwar knnen Sie also Windows Virtual PC auf einem 64-BitSystem installieren, aber Windows Virtual PC kann seinerseits keine 64-Bit-Umgebungen zur Verfgung stellen. Das bedeutet auch, dass Sie keine Windows-Betriebssysteme virtualisieren knnen, die nur noch als 64-Bit-Version zur Verfgung stehen (beispielsweise Windows Server 2008 R2). Fremde Betriebssysteme Windows Virtual PC virtualisiert ausschlielich Windows-Betriebssysteme Drag & Drop Es gibt keine Drag & Drop-Untersttzung zwischen dem virtualisierten Computer und der Windows 7-Oberflche

Installationsvoraussetzungen
Windows Virtual PC steht auf allen Windows 7 Versionen zur Verfgung. Es setzt allerdings eine hardwareseitige Virtualisierungsuntersttzung des Prozessors voraus. Verfgt der Prozessor Ihres Computers nicht ber diese Untersttzung, kann Windows Virtual PC nicht verwendet werden. Die meisten modernen Prozessoren bieten diese Untersttzung seit einigen Jahren an.
Tabelle 16.1

Untersttzung fr Windows Virtual PC und XP Mode


Home Basic x Home Premium x Professional x x Enterprise x x Ultimate x x

Windows 7 Windows Virtual PC XP Mode

Ob Ihr Prozessor eine Virtualisierungsuntersttzung mitbringt, finden Sie zum Beispiel im BIOSSetup des Computers heraus. Ein Besuch dort lohnt sich in jedem Fall, denn selbst wenn Ihr Prozessor die Virtualisierungsfunktion untersttzt, ist diese Untersttzung meist als Vorgabe ausgeschaltet und muss zuerst im BIOS-Setup aktiviert werden. WICHTIG Nachdem Sie die Virtualisierungsuntersttzung im BIOS-Setup aktiviert haben, muss der Computer fr einen Moment komplett ausgeschaltet und dann neu gestartet werden. Um das BIOS-Setup zu ffnen, starten Sie den Computer neu und drcken dann direkt nach dem Neustart eine Taste wie beispielsweise (Entf) oder (F2). Welche Taste die richtige ist, bestimmt der Computerhersteller. Hufig erscheint beim Start auf dem Bildschirm ein Hinweis. Falls nicht, schlagen Sie im Zweifelsfall im Handbuch des Computers nach oder recherchieren im Internet.
527

Windows konfigurieren und erweitern

Kapitel 16

Virtual PC Windows XP als Kompatibilittslsung

Auch das BIOS-Setup selbst ist nicht standardisiert und kann von Hersteller zu Hersteller ganz unterschiedlich aufgebaut sein. Suchen Sie darin nach einer Option, um die Virtualisierungsuntersttzung zu aktivieren. Fehlt die Option, untersttzt der Prozessor entweder keine Virtualisierung, oder Sie bentigen ein BIOS-Update, um die Einstellmglichkeit fr die Virtualisierung im BIOSSetup nachzursten. Bevor Sie in so einem Fall ein BIOS-Update erwgen, sollten Sie zuerst sicher gehen, dass Ihr Prozessor auch tatschlich Virtualisierung untersttzt. Das finden Sie mit Prozessor-Tools der entsprechenden Hersteller heraus. Fr Intel-Prozessoren laden Sie sich beispielsweise aus dem Internet das Intel Processor Identification Utility herunter und starten es. Auf der Registerkarte CPU Technologies verrt das Tool, wie es um die Virtualisierungsuntersttzung Ihres Prozessors bestellt ist.
Abbildg. 16.1

Feststellen, ob der Prozessor die notwendige Hardwareuntersttzung liefert

Andere Prozessorhersteller stellen hnliche Tools zur Verfgung. Bei AMD heit es beispielsweise AMD Virtualization Compatibility Check Utility.

Windows Virtual PC installieren


Windows Virtual PC ist ein mit 6 MB sehr kleines Softwareupdate, das es Ihnen ermglicht, beliebige virtuelle 32-Bit-Computer zu installieren und parallel zu Windows 7 zu betreiben. Sobald Sie
528

Windows Virtual PC installieren

das kostenlose Updatepaket von Microsoft heruntergeladen haben, installieren Sie es per Doppelklick. Die Installation dauert nur wenige Sekunden. Danach allerdings muss der Computer neu gestartet werden. Sie finden dann beim nchsten Start im Startmen die neue Programmgruppe Windows Virtual PC und darin den Unterordner Virtuelle Computer. Er ffnet den Windows-Explorer und zeigt alle bereits eingerichteten virtuellen Computer an. Hier knnen Sie auch neue virtuelle Computer anlegen. Anfangs ist der Ordner leer. Wie Sie neue virtuelle Computer manuell einrichten, erfahren Sie etwas spter.

Windows XP Mode installieren


Auerdem finden Sie in der Programmgruppe den Eintrag Virtual Windows XP, jedenfalls dann, wenn Sie Windows 7 Professional, Enterprise oder Ultimate einsetzen. Klicken Sie auf diesen Eintrag, wird der sogenannte Windows XP Mode nachinstalliert, ber den Sie gleich mehr erfahren.
Abbildg. 16.2

Microsoft stellt eine vollstndig vorkonfigurierte Windows XP-Umgebung zur Verfgung

Hinter dem Windows XP Mode steckt ein fix und fertig vorkonfiguriertes und voraktiviertes virtuelles Windows XP mit Service Pack 3. Sie knnen damit also ohne weitere Vorarbeiten sofort einen virtuellen Windows XP-Rechner starten, beispielsweise, um darin Software zu installieren, die nicht unter Windows 7 ausfhrbar ist. Um Windows XP Mode herunterzuladen, ffnen Sie das Startmen und klicken auf Alle Programme/Windows Virtual PC/Virtual Windows XP. So gelangen Sie zu einer Webseite, von der die Installationsdatei heruntergeladen werden kann. Diese knapp 500 MB groe Installationsdatei enthlt eine komprimierte vorkonfigurierte virtuelle Festplatte mit Windows XP sowie den Windows XP-Lizenzschlssel und eine Lizenzvereinbarung. TIPP Selbst wenn in Ihrer Version von Windows 7 kein Windows XP Mode zur Verfgung stehen sollte, ist das nicht wirklich problematisch. In einem spteren Abschnitt erfahren Sie, wie Sie auch ohne Windows XP Mode und allein mit den Bordmitteln von Windows Virtual PC einen virtuellen Windows XP-Computer aufsetzen, der ber dieselben Mglichkeiten verfgt wie Windows XP Mode. Nachdem Windows XP Mode installiert ist, starten Sie das virtuelle Windows XP im Startmen ber Alle Programme/Windows Virtual PC/Windows XP Mode. Beim ersten Start wird ein Benutzerkonto angelegt, zu dem Sie noch das Kennwort eingeben mssen.

529

Windows konfigurieren und erweitern

Kapitel 16

Virtual PC Windows XP als Kompatibilittslsung

Abbildg. 16.3

Hinterlegen Sie beim ersten Start des Windows XP Mode ein Kennwort fr das Benutzerkonto

Abbildg. 16.4

Windows Virtual PC richtet Windows XP Mode fr die erste Verwendung ein

530

Windows XP Mode: ltere Programme weiternutzen

ACHTUNG Geben Sie auf jeden Fall ein Kennwort an und lassen Sie das Kennwort nicht frei. Aktivieren Sie auerdem unbedingt die Option Anmeldeinformationen speichern. Andernfalls kann Windows spter virtualisierte Anwendungen nicht automatisch fr Sie starten.
Merken Sie sich das verwendete Kennwort gut! Zwar meldet Windows Sie normalerweise automatisch am virtuellen Computer an, aber fr Wartungszwecke und in speziellen Situationen mssen Sie nach wie vor das Kennwort eingeben.

Windows XP Mode: ltere Programme weiternutzen


Nachdem Windows XP Mode eingerichtet ist, kann es in zwei Modi verwendet werden: entweder als vollstndiger virtualisierter Windows XP-Computer, der in einem separaten Fenster erscheint, oder als Host fr virtuelle Anwendungen. In diesem Fall bleibt der virtuelle Windows XP-Computer unsichtbar und nur die damit virtualisierten Anwendungen verschmelzen in separaten Fenstern mit Ihrem Windows 7-Desktop.

Virtuelles Windows XP starten


Ihr neues virtuelles Windows XP startet nach der ersten Einrichtung automatisch, und Sie werden vollautomatisch angemeldet. Sie starten Ihr virtuelles Windows XP spter jederzeit bei Bedarf ber das Startmen ber Alle Programme/Windows Virtual PC/Windows XP Mode.
Abbildg. 16.5

Windows XP Mode liefert ein komplettes Windows XP in einem separaten Fenster

531

Windows konfigurieren und erweitern

Kapitel 16

Virtual PC Windows XP als Kompatibilittslsung

PROFITIPP

Fr die virtuelle Windows XP-Umgebung gelten dieselben Sicherheitsanforderungen wie fr einen echten Computer. Deshalb sollten Sie auch den virtuellen Computer regelmig durch Windows Update aktualisieren lassen und gegebenenfalls einen Virenscanner installieren. Wenn Sie bei der Installation den Standardvorgaben gefolgt sind, und wenn Ihr Hostcomputer mit dem Internet verbunden ist, dann ist auch der virtuelle Windows XP-Rechner online und ldt Updates automatisch herunter. Einige Updates knnen nicht im laufenden Betrieb installiert werden, weswegen es ratsam ist, den virtuellen Computer ab und zu neu zu starten. Normalerweise wird er nur im Ruhezustand geparkt, solange Sie ihn nicht brauchen. Leider ist es nicht ganz einfach, den virtuellen Windows XP-Rechner neu zu starten, denn im Startmen stehen nur Abmelden und Trennen zur Verfgung. Fr einen Neustart klicken Sie oben in der Symbolleiste des Windows Virtual PC auf Strg+Alt+Entf. Jetzt sehen Sie einen Bildschirm, der Ihnen zumindest anbietet, den virtuellen Computer herunterzufahren. Dabei werden mgliche Updates installiert. Anschlieend starten Sie den virtuellen Computer neu.
Abbildg. 16.6 Virtuelles Windows XP herunterfahren und dabei Updates installieren

Virtuelle Anwendungen bereitstellen


Damit Ihr virtuelles Windows XP knftig Anwendungen virtualisiert bereitstellt, die nicht unter Windows 7 betrieben werden knnen, mssen diese wie gewohnt zuerst installiert werden. Installieren Sie die Anwendungen allerdings nicht in Ihrem echten Windows, sondern im virtuellen Windows XP.

532

Windows XP Mode: ltere Programme weiternutzen

Liegen die Programme, die Sie installieren wollen, als ISO-Abbilder vor, brauchen Sie sie nicht unbedingt zuerst auf eine CD oder DVD zu brennen. Stattdessen binden Sie das ISO-Abbild direkt als virtuelles Laufwerk ein: 1. Klicken Sie oben in der Symbolleiste von Windows Virtual PC auf Extras/Einstellungen. Die Einstellungen des virtuellen Computers ffnen sich. 2. Klicken Sie in der linken Spalte auf DVD-Laufwerk. Rechts whlen Sie die Option Ein ISO-Abbild ffnen und klicken auf Durchsuchen, um die ISO-Datei anzugeben. 3. Anschlieend verhlt sich das ISO-Abbild so, als wre es auf einen Datentrger gebrannt und ins Laufwerk eingelegt worden. Bei Programmdateien startet also in der Regel das Installationsprogramm. PROFITIPP
Natrlich sollten Sie nur solche Anwendungen virtualisieren, die sich nicht direkt unter Windows 7 installieren lassen. Ein weiterer Anwendungsbereich sind Side-by-Side-Installationen verschiedener Programme, die sich normalerweise auf ein und demselben System nicht miteinander vertragen.

Abbildg. 16.7

Eine ltere Anwendung im Windows XP-System installieren

berprfen Sie nach der Installation, ob die Programme innerhalb der virtuellen Umgebung wie gewohnt funktionieren. Melden Sie sich ab, wenn Sie fertig sind, zum Beispiel, indem Sie im Startmen des virtuellen Computers auf Abmelden klicken. WICHTIG Die Abmeldung aus dem Betriebssystem ist wichtig, denn virtuelle Computer knnen nur entweder direkt oder im Anwendungsmodus betrieben werden. Melden Sie sich nicht ab, kann das spter beim Start der virtualisierten Anwendung zu Rckfragen fhren, bei der der angemeldete Benutzer nachtrglich abgemeldet wird. Diese vermeiden Sie, wenn Sie sich rechtzeitig abmelden.
533

Windows konfigurieren und erweitern

Kapitel 16

Virtual PC Windows XP als Kompatibilittslsung

Danach beenden Sie den virtuellen Computer, zum Beispiel, indem Sie dessen Fenster schlieen. Die neu installierten Programme werden automatisch ber die Integrationsfeatures im Startmen von Windows 7 bereitgestellt. Von dort aus knnen Sie nun also die unter Windows XP installierten Programme aufrufen, ganz so, als seien sie eigentlich in Windows 7 installiert worden. Sie finden die virtualisierten Anwendungen im Startmen unter Alle Programme/Windows Virtual PC/Windows XP Mode Anwendungen.
Abbildg. 16.8

Die im virtuellen Computer installierten Anwendungen erscheinen im Windows 7-Startmen

Virtuelle Anwendungen ausfhren


Um eine virtuelle Anwendung auszufhren, ffnen Sie in Windows 7 das Startmen und klicken auf Alle Programme und dann auf Windows Virtual PC. Im Ordner Windows XP Mode Anwendungen finden Sie alle Programme, die Sie im virtuellen Computer installiert haben. 1. Whlen Sie im Startmen Alle Programme/Windows Virtual PC/Windows XP Mode Anwendungen, und klicken Sie auf die virtualisierte Anwendung, die Sie starten wollen. Bentigen Sie die Anwendung hufiger, kann man diese auch im Startmen mit der rechten Maustaste anklicken und An Taskleiste anheften oder An Startmen anheften whlen. 2. Ein Fenster ffnet sich und meldet, dass die virtuelle Umgebung initialisiert wird. Dies passiert nur beim ersten Start eines virtuellen Programms. Hierbei wird im Hintergrund der virtuelle Computer hochgefahren. Das muss natrlich nur einmal geschehen. Ist der virtuelle Computer bereits hochgefahren, starten alle weiteren virtuellen Anwendungen sofort.
534

Windows XP Mode: ltere Programme weiternutzen

3. Falls Sie sich im virtuellen Computer zuvor nicht abgemeldet haben, sodass noch ein Benutzer

angemeldet ist, erscheint ein Dialogfeld und meldet dies. Sie knnen dann ber Virtuelle Anwendung ffnen den Benutzer abmelden und die Anwendung starten. Oder Sie klicken auf Virtuellen Computer ffnen, um den virtuellen Computer zu starten und sich zuerst ordnungsgem abzumelden. 4. Die Anwendung startet und wird in einem eigenen Fenster angezeigt. Lediglich das Design der Fenster-Titelleiste erinnert daran, dass diese Anwendung eigentlich in der virtuellen Umgebung luft und nicht von Windows 7 ausgefhrt wird. Dabei mappt Windows Virtual PC automatisch die Benutzerordner zwischen Windows XP und Windows 7. Sie knnen also aus der lteren Anwendung heraus nahtlos auf Ihre Dokumente in Windows 7 zugreifen. Die Integration umfasst sogar Dialogfelder und sogar Informationsmeldungen im Infobereich der Taskleiste. In Abbildung 16.9 sehen Sie zum Beispiel die Sprachleiste der lteren Word-Version als selbststndiges Fenster, und die Warnmeldung im Infobereich bezglich des fehlenden Virenschutzes stammt ebenfalls von Windows XP.
Abbildg. 16.9

Zwei verschiedene Microsoft-Word-Versionen Side-by-Side betreiben

Virtuelle Anwendungen an Windows 7 melden


Damit Sie virtuelle Anwendungen der Windows XP-Umgebung aus Windows 7 heraus so wie oben beschrieben starten knnen, mssen diese von der virtuellen Windows XP-Umgebung natrlich an Windows 7 gemeldet werden. Dieser Vorgang wird auch Virtual application publishing genannt und funktioniert normalerweise vollautomatisch. Bei dieser Verffentlichung passieren zwei Dinge: Erstens wird die Anwendung ins Startmen von Windows 7 aufgenommen, von wo aus Sie die Anwendung wie im letzten Beispiel ans Startmen
535

Windows konfigurieren und erweitern

Kapitel 16

Virtual PC Windows XP als Kompatibilittslsung

oder an die Taskleiste anheften knnen, um sie besser erreichbar zu machen. Zweitens werden alle Dateierweiterungen, fr die die verffentlichte Anwendung zustndig ist, ebenfalls mit der virtuellen Anwendung verknpft. Haben Sie zum Beispiel innerhalb von Windows XP ein Office 95 installiert, knnen Sie auch von Windows 7 aus .doc-Dateien mit dieser virtuellen Anwendung ffnen. Die automatische Anwendungsverffentlichung funktioniert nur fr Programme, die im Startmen von Windows XP unter All Users installiert sind. Sie gilt nicht fr Programme, die nur fr einen bestimmten Benutzer installiert werden und umfasst auch nicht die blichen Zubehrprogramme von Windows XP, weil diese in Windows 7 ohnehin in modernen Varianten zur Verfgung stehen. Wenn Sie mgen, kann diese Automatik aber ergnzt werden. Grundstzlich lassen sich beliebige Programme publizieren, die im virtuellen Windows XP installiert sind. Mit den folgenden Schritten sorgen Sie dafr, dass Internet Explorer 6 der virtuellen Maschine als Anwendung verffentlicht wird: 1. ffnen Sie den virtuellen Computer wie oben beschrieben. Im Startmen von Windows XP klicken Sie auf Alle Programme. Klicken Sie dann den Eintrag Internet Explorer mit der rechten Maustaste an und whlen Sie Kopieren. 2. Klicken Sie mit der rechten Maustaste auf die Start-Schaltflche links in der Taskleiste und whlen Sie ffnen - Alle Benutzer. Der Windows-Explorer ffnet sich. 3. ffnen Sie den Ordner Programme per Doppelklick. Fgen Sie dann die Verknpfung auf den Internet Explorer in diesen Ordner ein, zum Beispiel, indem Sie mit der rechten Maustaste auf eine freie Stelle des Ordners klicken und im Kontextmen Einfgen whlen. Nach einer kurzen Verzgerung wird der Internet Explorer im Startmen von Windows 7 innerhalb der Programmgruppe Windows Virtual PC eingeblendet. Er war dort vorher nicht zu sehen, weil er im Startmen nicht im Profil fr alle Benutzer hinterlegt war. PROFITIPP
Die automatische Anwendungsverffentlichung schliet alle Zubehrprogramme von Windows XP aus, zum Beispiel auch den Windows Messenger. Selbst wenn Sie dessen Verknpfung in das Profil fr alle Benutzer kopieren, erscheint er nicht in Windows 7.

Dabei berprft Windows Virtual PC ausschlielich den Dateinamen des ausfhrbaren Programms und stellt beim Windows Messenger zum Beispiel fest, dass die Datei msmsgs.exe als Teil der Zubehrprogramme gesperrt ist. Mchten Sie den alten Microsoft Messenger dennoch gern virtualisieren, weil er Ihnen vielleicht besser gefllt als die neuen Versionen mit ihren Werbebannern, kopieren Sie die Datei msmsgs.exe und benennen sie kurzerhand um. Hinterlegen Sie dann eine Verknpfung auf die umbenannte Datei im Startmen fr Alle Benutzer. Schon wird der Messenger im Startmen von Windows 7 angezeigt und ist funktionsbereit. Noch einfacher ist eine direkte Anpassung in der Ausschlussliste. Sie befindet sich in der Registrierungsdatenbank des virtuellen Computers: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtual Machine\VPCVAppExcludeList

Virtuelle Anwendungen direkt starten


Es hindert Sie nichts daran, virtuelle Anwendungen auch von Hand direkt aus der virtuellen Umgebung heraus zu starten. Wenn Sie beispielsweise die Kommandozeile des virtuellen Computers als virtuelle Anwendung bereitstellen, kann man von dort aus beliebige andere Programme des virtuellen Computers starten. Weil sich der virtuelle Windows XP-Rechner dabei nach wie vor im Anwen536

Neue virtuelle Computer erstellen

dungsmodus befindet, erscheinen alle Programme, die Sie starten, in eigenstndigen Fenstern direkt in der Windows 7-Umgebung. So machen Sie die Kommandozeile des virtuellen Computers als virtuelle Anwendung verfgbar: 1. Starten Sie den virtuellen Computer. ffnen Sie dessen Startmen und navigieren Sie zu Alle Programme/Zubehr. Klicken Sie Eingabeaufforderung mit der rechten Maustaste an und whlen Sie Kopieren. 2. Klicken Sie die Start-Schaltflche mit der rechten Maustaste an und whlen Sie ffnen - Alle Benutzer. Ein Fenster ffnet sich. Fgen Sie die Eingabeaufforderung dort hinein, beispielsweise ber (Strg)+(V). 3. Nach einigen Sekunden wird die Eingabeaufforderung als neue virtuelle Anwendung im Startmen von Windows 7 in der Programmgruppe Windows Virtual PC/Windows XP Mode Anwendungen aufgefhrt und kann dort gestartet werden. Alle Programme, die Sie nun aus der virtualisierten Konsole heraus aufrufen, erscheinen in eigenstndigen Fenstern auf dem Windows 7-Desktop also auch Anwendungen, die eigentlich nicht im Windows 7-Startmen gefhrt werden.
Abbildg. 16.10 Eine virtualisierte Konsole gengt, um beliebige Windows XP-Anwendungen zu starten

Neue virtuelle Computer erstellen


Windows Virtual PC ist eine ganz allgemeine Virtualisierungslsung, mit der sich beliebige Windows-Betriebssysteme virtualisieren lassen. Windows XP Mode ist nur ein Beispiel dafr. Auch ohne Windows XP Mode ist Windows Virtual PC also ausgesprochen ntzlich, und wenn Sie ber die ntigen Windows XP-Lizenzen verfgen, knnen Sie sich auch Ihren eigenen Windows XP Mode herstellen.
537

Windows konfigurieren und erweitern

Kapitel 16

Virtual PC Windows XP als Kompatibilittslsung

Die Steuerung smtlicher virtueller Computer bernimmt der Windows-Explorer, fr den Windows Virtual PC eine spezielle Erweiterung mitbringt. Sie sehen alle virtuellen Computer, wenn Sie im Startmen auf Alle Programme klicken und dann die Programmgruppe Windows Virtual PC ffnen. Klicken Sie darin auf Windows Virtual PC. Der Windows-Explorer ffnet sich und zeigt in der Detail-Ansicht hinter jedem virtuellen Computer in der Spalte Computerstatus an, ob dieser virtuelle Computer augenblicklich ausgefhrt wird, sich im Ruhezustand befindet oder abgeschaltet ist. Die Spalte Primre Festplatte verrt, wo die virtuelle Festplatte dieses Computers gespeichert ist.
Abbildg. 16.11 Windows Virtual PC untersttzt beliebig viele virtuelle Betriebssysteme

In der Symbolleiste darber verwalten Sie die virtuellen Computer. Klicken Sie einen virtuellen Computer an, knnen Sie anschlieend ber die Schaltflche Einstellungen die Feineinstellungen des Computers einsehen und ndern. Mit der Schaltflche Virtuellen Computer erstellen wird ein neuer virtueller Computer erstellt. PROFITIPP
Die einzelnen virtuellen Computer in der Explorer-Ansicht entsprechen in Wirklichkeit .vmcx-Dateien. Sie enthalten im XML-Format Angaben darber, wie der virtuelle Computer heit, wie viel RAM-Speicher er verwendet und wo seine virtuelle Festplatte zu finden ist. Alle .vmcx-Dateien werden im Ordner Virtual Machines direkt in Ihrem Benutzerprofil gespeichert. Der eigentliche virtuelle Computer wird dagegen ber eine .vmc-Datei definiert. Sie befindet sich im Ordner %APPDATA%\Local\Microsoft\Windows Virtual PC\Virtuelle Computer und besteht ebenfalls aus XML. Hier wird die Ausstattung und Konfiguration des virtuellen Computers genau festgelegt. .vmc-Dateien speichern also die Einstellungen, die Sie sehen, wenn Sie das Einstellungen-Dialogfeld eines virtuellen Computers ffnen. In demselben Ordner liegen anfangs auch die virtuelle(n) Festplatte(n) des virtuellen Computers. Bei ihnen handelt es sich um .vhd-Dateien.

538

Neue virtuelle Computer erstellen

Einen neuen virtuellen Computer aufsetzen


Klicken Sie in der Symbolleiste auf Virtuellen Computer erstellen. Falls das Fenster zu schmal ist, kann die Symbolleiste ausgeblendet und nicht sichtbar sein. Ein Dialogfeld erscheint, in dem Sie dem virtuellen Computer zuerst einen Namen geben. Im Feld darunter bestimmen Sie, wo der virtuelle Computer gespeichert werden soll. Hier knnen Sie auch ein anderes Laufwerk angeben, wenn der freie Speicherplatz auf Ihrer Systempartition zur Neige geht. Dann klicken Sie auf Weiter. Legen Sie jetzt fest, wie viel RAM Speicher dem virtuellen Computer zugewiesen werden soll. Dabei sollten Sie bedenken, dass dieser Speicher vom virtuellen Computer gesperrt wird und Windows 7 dann nicht mehr zur Verfgung steht. Hier heit es also, eine sinnvolle Abwgung zu treffen und natrlich die Grundvoraussetzungen des Betriebssystems zu erfllen, das Sie in der virtuellen Maschine installieren wollen. Lassen Sie die Option Netzwerkverbindungen des Computers verwenden aktiviert, dann teilt sich der virtuelle Computer die Netzwerkverbindungen Ihres Computers. Ist dieser zum Beispiel mit dem Internet verbunden, kann auch der virtuelle Computer online gehen. Mchten Sie den virtuellen Computer lieber nicht mit Ihrem Netzwerk verbinden, schalten Sie die Option aus. Klicken Sie danach auf Weiter. Nun muss noch festgelegt werden, was fr eine Festplatte der virtuelle Computer verwenden soll. Richten Sie den virtuellen Computer ganz neu ein, ist die vorgewhlte Option Eine dynamisch erweiterbare virtuelle Festplatte erstellen richtig: Die Festplatte kann dynamisch je nach Bedarf wachsen und belegt anfangs weniger Speicherplatz. Ebenso gut lassen sich aber auch vorhandene virtuelle Festplatten klonen, indem Sie diese kopieren und dann die Kopie ber die Option Eine vorhandene virtuelle Festplatte verwenden auswhlen. Mit der Option Rckgngig-Datentrger aktivieren bestimmen Sie, dass zustzlich eine Differenzfestplatte angelegt werden soll. Alle nderungen am virtuellen Computer werden dann auf dieser Differenzfestplatte gespeichert. So knnten sich mehrere virtuelle Computer eine gemeinsame virtuelle Festplatte mit der Basisinstallation teilen und nur die nderungen in einer (sehr viel platzsparenderen) Differenzplatte speichern. Setzen Sie virtuelle Computer fr Testszenarien ein, knnten Sie auch den Inhalt der Differenzfestplatte verwerfen und so immer wieder zu einem definierten Ausgangszustand zurckkehren. Sobald Sie auf Erstellen klicken, wird der virtuelle Computer eingerichtet und erscheint danach im Fenster Virtuelle Computer.

Ein neues Betriebssystem installieren


Natrlich ist der neue virtuelle Computer noch nicht betriebsbereit, denn seine virtuelle Festplatte ist noch leer. Wrden Sie ihn jetzt per Doppelklick starten, wrde der virtuelle Computer ber einen PCX-Boot versuchen, im Netzwerk nach einem installierbaren Betriebssystem zu suchen eine durchaus praktische Option, wenn Sie einen Softwareserver betreiben. In allen anderen Fllen installieren Sie das Betriebssystem, das der virtuelle Computer verwenden soll, manuell. Erlaubt sind alle 32-Bit-Windows-Betriebssysteme ab Windows XP SP 3.

539

Windows konfigurieren und erweitern

Kapitel 16

Virtual PC Windows XP als Kompatibilittslsung

Abbildg. 16.12 Ein neues Betriebssystem im virtuellen Computer installieren

Legen Sie also entweder eine Installations-CD oder -DVD ins Laufwerk oder blenden Sie ein ISOAbbild eines Installationsmediums ein. Dazu klicken Sie den neuen virtuellen Computer mit der rechten Maustaste an und whlen im Kontextmen Einstellungen. Danach klicken Sie links in der Hardware-Liste auf DVD-Laufwerk und whlen rechts die Option Ein ISO-Abbild ffnen. TIPP Im Microsoft Downloadcenter finden Sie eine 30-Tage-Testversion von Windows Vista, die als virtuelle Festplatte geliefert wird. Diese knnten Sie zum Beispiel verwenden, um besonders schnell und ohne Installation Windows Vista testweise als virtuellen Computer zu installieren. Starten Sie dann den virtuellen Computer per Doppelklick. Er verhlt sich wie ein echter physischer Computer und beginnt damit, das Betriebssystem vom DVD-Laufwerk zu installieren. Die Installation des Betriebssystems selbst luft wie gewohnt ab und richtet sich nach dem Betriebssystem, das Sie ausgewhlt haben.

540

Neue virtuelle Computer erstellen


Abbildg. 16.13 Die Installation fremder Betriebssysteme luft wie gewohnt ab

ACHTUNG Da der virtuelle Computer noch nicht die sogenannten Integrationsfeatures verwendet, bewegt sich die Maus im Fenster des virtuellen Computers hufig nur ruckelig und erfordert extremes Fingerspitzengefhl. Verwenden Sie am besten die eingeblendeten Tastenabkrzungen anstelle der Maus, beispielsweise (Alt)+(W) fr Weiter. Um die Maus aus dem Fenster zurck auf den Windows 7 Desktop zu bewegen, drcken Sie (Strg)+(Alt)+().
Sobald das Betriebssystem installiert ist, werden die Integrationsfeatures nachinstalliert. Sind sie aktiv, ist der virtuelle Computer sehr viel einfacher zu bedienen. Mehr dazu lesen Sie in einem Augenblick. Wenn Sie whrend der Installation dazu aufgefordert werden, ein Benutzerkonto und ein Kennwort anzugeben, dann lassen Sie das Kennwortfeld auf keinen Fall frei. Windows Virtual PC erlaubt die Verwendung von Benutzerkonten mit leeren Kennworten nicht. So wren Sie spter nicht in der Lage, sich am virtuellen Computer anzumelden und der virtuelle Computer vollkommen unbrauchbar.

Integrationsfeatures installieren
Die sogenannten Integrationsfeatures (engl. Integration Components, IC) bilden ein Softwarepaket, das im Gastbetriebsystem installiert und ausgefhrt wird. Die Integrationsfeatures entsprechen damit in etwa den Virtual PC Additions, die schon in Microsoft Virtual PC vorhanden waren.

541

Windows konfigurieren und erweitern

Kapitel 16

Virtual PC Windows XP als Kompatibilittslsung

Aufgabe der Integrationsfeatures ist es, den virtuellen PC leichter bedienen und besser in Windows 7 integrieren zu knnen. Sind die Integrationsfeatures im Gastbetriebssystem installiert, gewinnt der Anwender die folgenden neuen Mglichkeiten: Mauszeiger Der Mauszeiger ist nicht lnger im Fenster des virtuellen Computers gefangen, und Sie brauchen nicht mehr (Strg)+(Alt)+() zu drcken, um ihn aus dem Fenster heraus in die Windows 7 Umgebung zu bewegen Datenaustausch ber die Zwischenablage (Ausschneiden, Kopieren, Einfgen) knnen Text, aber auch Dateien oder Ordner zwischen Windows 7 und dem virtuellen Computer ausgetauscht werden Hostlaufwerke Die Laufwerke von Windows 7 werden im Arbeitsplatz des Gastbetriebssystems eingeblendet Der Inhalt der Windows 7-Ordner Eigene Dokumente und Desktop werden mit den entsprechenden Ordnern im Gastbetriebssystem synchronisiert, sodass Sie im Gastbetriebssystem in Eigene Dateien alle Dateien sehen, die auch im Eigene Dateien-Ordner von Windows 7 lagern. Drucker und andere Gerte Aus dem Gastbetriebssystem kann sofort auf dem Standarddrucker von Windows 7 ausgedruckt werden. SmartCards knnen vom Gastbetriebssystem gelesen werden. USB-Untersttzung Das Gastbetriebssystem kann auf USB-Gerte wie USB-Sticks, Fotoapparate oder Mobiltelefone zugreifen Um die Integrationsfeatures zu installieren, starten Sie den virtuellen Computer und melden sich an. In der Symbolleiste von Windows Virtual PC klicken Sie auf Extras/Integrationsfeatures aktivieren. Falls dieser Befehl abgeblendet ist, mssen die Integrationsfeatures zuerst installiert werden. In diesem Fall klicken Sie auf Integrationskomponenten installieren.
Abbildg. 16.14 Die Integrationsfeatures erfordern Windows XP SP3, Vista SP1 oder Windows 7

542

Neue virtuelle Computer erstellen

Folgen Sie dann den Anweisungen, um die Integrationsfeatures zu installieren. Das Gast-Betriebssystem muss danach neu gestartet werden, bevor die neuen Funktionen wirksam werden.

Virtuelle Anwendungen verffentlichen


Damit Sie Anwendungen, die Sie im Gast-Betriebssystem installiert haben, direkt von Windows 7 aus starten und in eigenen Fenstern ausfhren knnen, mssen zuerst die Integrationsfeatures installiert und das Gast-Betriebssystem neu gestartet werden. Diese werden fr folgende Gast-Betriebssysteme untersttzt:
Tabelle 16.2

Gast-Betriebssysteme mit Untersttzung fr Virtuelle Anwendungen


Untersttzte Versionen Windows XP Professional SP 3 Enterprise, Ultimate ab SP1 Enterprise, Ultimate

Betriebssystem Windows XP Windows Vista Windows 7

HINWEIS Diese Einstellung kann nur gendert werden, wenn der virtuelle Computer nicht ausgefhrt wird oder sich im Ruhezustand befindet. Sie mssen den virtuellen Computer also zuerst herunterfahren, bevor Sie seine Grundkonfiguration ndern knnen.
Dazu klicken Sie im Einstellungen-Fenster in der linken Spalte auf Schlieen und legen dann rechts fest, was passieren soll, wenn Sie das Fenster des virtuellen Computers schlieen. Whlen Sie die Option Vor Aktion besttigen, damit Sie sich knftig von Fall zu Fall aussuchen knnen, wie der virtuelle Computer geschlossen wird. Starten Sie dann den virtuellen Computer und schlieen Sie dann sein Fenster. Whlen Sie aus der Auswahl Herunterfahren aus. Sobald der virtuelle Computer heruntergefahren ist, stehen Ihnen alle Einstellmglichkeiten im Einstellungen-Dialogfeld offen.

Nach der Installation der Integrationsfeatures muss der Computer neu gestartet werden. Warten Sie damit aber noch einen Moment, denn vorher ffnet sich der Internet Explorer und bietet an, die RAIL-Untersttzung herunterzuladen und nachzuinstallieren. Damit Sie in Ihrem Gast-Betriebssystem virtuelle Anwendungen bereitstellen knnen, wird RAIL (Remote Applications Integrated Locally) bentigt. Diese Technologie ist erst ab Windows 7 fester Bestandteil und muss bei lteren Gast-Betriebssystemen wie Windows XP oder Windows Vista nachinstalliert werden. Das bereits vollstndig vorkonfigurierte Windows XP Mode Image enthlt dieses Update schon. Sie finden das RAIL-Update ansonsten auch, indem Sie im Internet nach RAIL QFE suchen. Achten Sie darauf, dass Sie das richtige Update herunterladen, denn es ist betriebssystemspezifisch.

543

Windows konfigurieren und erweitern

Danach aktivieren Sie die automatische Verffentlichung: 1. Klicken Sie den virtuellen Computer mit der rechten Maustaste an und whlen Sie im Kontextmen Einstellungen. 2. In der linken Spalte klicken Sie auf AutoVerffentlichen. Whlen Sie rechts die Option Virtuelle Anwendungen automatisch verffentlichen.

Kapitel 16

Virtual PC Windows XP als Kompatibilittslsung

Sobald Sie die Integrationsfeatures und RAIL installiert haben, knnen Sie mit Ihrem Gast-Betriebssystem Anwendungen genauso in Windows 7 bereitstellen, wie dies mit Windows XP Mode mglich ist und anfangs in diesem Kapitel ausfhrlich beschrieben wurde. Die Anwendungen erscheinen anfangs im Startmen von Windows 7 in einem Unterordner der Programmgruppe Windows Virtual PC, der den Namen des virtuellen Computers trgt. Von dort knnen die Anwendungen dann zum Beispiel per Rechtsklick an das Startmen oder die Taskleiste angeheftet werden. HINWEIS Tatschlich handelt es sich bei Windows XP Mode ausschlielich um ein Bequemlichkeitspaket. Installieren Sie von Hand in einem neuen virtuellen Computer Windows XP SP3, installieren dann die Integrationsfeatures und schlielich RAIL, haben Sie sich im Grunde Ihren eigenen Windows XP Mode angelegt.

Zusammenfassung
Mit Windows Virtual PC stellt Microsoft eine kostenlose Erweiterung fr Windows 7 zur Verfgung, die andere Windows-32-Bit-Betriebssysteme virtualisieren kann. Dazu muss der Computer ber hardwareseitige Virtualisierungsuntersttzung verfgen, denn andernfalls startet Windows Virtual PC nicht. Verfgen Sie ber eine Windows 7 Professional-, Ultimate- oder Enterprise-Lizenz, sind Sie berechtigt, den vorkonfigurierten Windows XP Mode herunterzuladen und zu installieren. Dabei handelt es sich um einen einsatzbereiten und voll lizenzierten virtualisierten Windows XP-Computer. Unabhngig von Windows XP Mode knnen Sie in Windows Virtual PC auch manuell weitere virtuelle Computer installieren. Die in den virtuellen Computern installierten Anwendungen lassen sich ber die sogenannten Integrationsfeatures direkt in Windows 7 einblenden und erscheinen dann nahtlos in dessen Startmen. Starten Sie eine virtualisierte Anwendung, ffnet sie sich in einem eigenen Fenster und verschmilzt mit dem brigen Desktop. Auf diese Weise lassen sich ltere Anwendungen weiternutzen, die eigentlich unter Windows 7 nicht mehr betrieben werden knnen. Auch Side-by-Side-Installationen von Anwendungen, die sich eigentlich nicht miteinander vertragen, sind damit mglich. Darber hinaus kann Windows Virtual PC natrlich wie in frheren Versionen als Testumgebung fr verschiedene Windows-Betriebssysteme verwendet werden.
Sie mchten feststellen, ob der Prozessor ber Virtualisierungshardware verfgt Windows Virtual PC installieren So gehen Sie vor Suchen Sie im BIOS-Setup nach einer entsprechenden Option oder verwenden Sie eines der Tools der verschiedenen Prozessorhersteller Sehen Sie sich dazu das Beispiel an auf Seite 528

Laden Sie sich das kostenlose Update von Microsoft Seite 528 Update aus dem Internet herunter, installieren Sie es und starten Sie dann auf Anforderung den Computer neu Whlen Sie nach der Installation von Windows Virtual PC im Startmen Alle Programme/Windows Virtual PC/Virtual Windows XP, folgen Sie den Anweisungen und laden Sie das Installationsprogramm herunter Seite 529

den Windows XP Mode installieren

544

Zusammenfassung

Sie mchten die virtuelle XP-Umgebung starten Anwendungen virtualisieren

So gehen Sie vor Whlen Sie im Startmen Alle Programme/Windows Virtual PC/Windows XP Mode Installieren Sie die Anwendungen im Gastbetriebssystem und achten Sie darauf, dass darin die Integrationsfeatures aktiv sind (bei Windows XP Mode bereits der Fall) Starten Sie die Anwendung im Windows 7Startmen unter Alle Programme/Windows Virtual PC/Windows XP Mode Anwendungen oder bei anderen virtuellen Maschinen unter Alle Programme/Windows Virtual PC/[Name des virtuellen Computers] Anwendungen Sorgen Sie dafr, dass die Anwendung fr alle Benutzer des virtuellen Computers installiert wird und nicht in der Ausschlussliste steht

Sehen Sie sich dazu das Beispiel an auf Seite 531 Seite 532

eine virtualisierte Anwendung starten

Seite 534

virtuelle Anwendungen an Windows 7 melden

Seite 536

einen neuen virtuellen Computer ffnen Sie im Startmen Alle Programme/Windows erstellen Virtual PC/Windows Virtual PC und klicken Sie in der Symbolleiste auf Virtuellen Computer erstellen ein Betriebssystem in den neuen virtuellen Computer installieren Starten Sie den virtuellen Computer und legen Sie die Installations-DVD ins Laufwerk oder binden Sie ein ISO-Abbild ein

Seite 537

Seite 539

Integrationsfeatures fr virtuellen ffnen Sie Windows Virtual PC, klicken Sie den Computer installieren virtuellen Computer an, fr den die Features installiert werden sollen, und whlen Sie Extras/ Integrationsfeatures. Laden Sie ggfs. das erforderliche Update herunter. Anwendungen des virtuellen Computers in Windows 7 verffentlichen ffnen Sie Windows Virtual PC, klicken Sie den virtuellen Computer mit der rechten Maustaste an und whlen Sie Einstellungen. Klicken Sie in der linken Spalte auf AutoVerffentlichen. Klicken Sie rechts auf die Option Virtuelle Anwendungen automatisch verffentlichen.

Seite 541

Seite 543

545

Windows konfigurieren und erweitern

Kapitel 17

Gerte installieren und Gerteprobleme meistern


Windows konfigurieren und erweitern

In diesem Kapitel: Gerte im Gertecenter verwalten Probleme mit angeschlossenen Gerten Bluetooth-Gerte verbinden Gertetreiber und Gertedetails verwalten Gerte verbieten oder einschrnken Zusammenfassung 548 553 558 561 570 575

547

Kapitel 17

Gerte installieren und Gerteprobleme meistern

In einer perfekten Welt funktioniert die Gerteinstallation vllig automatisch: Sie schlieen einen neuen Drucker oder eine Digitalkamera an und wenig spter ist das Gert installiert und einsatzbereit ganz ohne Rckfragen oder besondere Administratorrechte. Und tatschlich bringt Windows 7 die Zutaten fr solch eine perfekte Anwenderwelt mit. In diesem Kapitel lernen Sie die Gerteinstallation zuerst aus Anwendersicht kennen. Sie erfahren, woran es liegt, wenn die automatische Installation neuer Gerte einmal nicht reibungslos funktioniert und was dann zu tun ist. Dabei begegnen Ihnen auch das neue DeviceStage und die integrierten Problemlse-Assistenten. Anschlieend erfahren Sie, wie die automatische Gerteinstallation hinter den Kulissen tatschlich funktioniert. Mit diesem Wissen knnen Sie die perfekte Anwenderwelt in Ihrem Unternehmen Wirklichkeit werden lassen und dafr sorgen, dass alle wichtigen Gerte von Windows 7 vollautomatisch erkannt und installiert werden, wenn Anwender sie brauchen. Zu dieser perfekten Welt gehrt natrlich auch Sicherheit, und deshalb erfahren Sie auerdem, wie Sie bestimmte Gerte im Unternehmensumfeld verbieten oder einschrnken knnen.

Gerte im Gertecenter verwalten


Wollen Sie sehen, ob es allen angeschlossenen Gerten gut geht, ohne einen Technikexperten um Rat fragen zu mssen? Zwei Klicks gengen: ffnen Sie das Startmen und klicken Sie auf Gerte und Drucker.
Abbildg. 17.1

Alle Gerte werden zentral an einer Stelle verwaltet

548

Gerte im Gertecenter verwalten

Die neue Gerteansicht reprsentiert alle Gerte mit photorealistischen Symbolen, die hufig so tuschend echt aussehen, dass das richtige Gert auf einen Blick erkannt wird. Dabei spielt es keine Rolle, ob die Gerte verkabelt sind, drahtlos ber Bluetooth funken oder im Netzwerk freigegeben sind. Sie erkennen auerdem sofort, wenn ein Gert nicht richtig funktioniert und knnen sich ohne groen Aufwand helfen lassen, das Problem zu beheben: Abgeblendetes Symbol Das Gert ist nicht eingeschaltet oder nicht erreichbar Warnsymbol Windows hat ein Problem mit dem Gert entdeckt. Ein Rechtsklick auf das Gert und Problembehandlung startet den passenden Problemlse-Assistenten, der das Problem erkundet und dann Lsungsvorschlge liefert. Fehlt ein Gert in der Ansicht, weil Windows es nicht automatisch erkennen konnte, gengt ein Klick oben in der Symbolleiste auf Gert hinzufgen oder Drucker hinzufgen, um Windows auf die Sprnge zu helfen. ber diese Schaltflchen installieren Sie zum Beispiel Netzwerkdrucker und drahtlose Gerte wie Bluetooth-Tastaturen. TIPP Haben Sie Windows 7 selbst installiert, sollten Sie nach der Installation einen Blick in Gerte und Drucker werfen und kontrollieren, ob in der Gerteansicht keines der Gerte mit einem Warnsymbol markiert ist.
Die Gerteansicht zeigt brigens auch Ihren Computer mit einem Symbol an. Ist das mit einem Warnsymbol gekennzeichnet, weist das fast immer darauf hin, dass nicht alle Gerte automatisch installiert werden konnten. Hufigste Ursache: Treiber fehlen. Sobald Sie Internetzugang haben, kann sich dieses rgerliche Problem allerdings hufig ganz von selbst lsen. Klicken Sie den Computer mit der rechten Maustaste an und whlen Sie Problembehandlung. Der Problemlsungs-Assistent erkennt dann, wenn Gertetreiber fehlen, und sofern Sie Internetverbindung haben, wird versucht, die fehlenden Gertetreiber direkt von der Microsoft-Update-Seite herunterzuladen. Sollte das Warnsymbol danach noch immer zu sehen sein, verrt ein Blick in den Gerte-Manager, welches Gert noch nicht richtig funktioniert. Mehr zum Gerte-Manager lesen ab Seite 556.

DeviceStage Gertefunktionen auf einen Blick


Damit Sie Gerte nicht nur leichter erkennen, sondern auch viel bequemer bedienen knnen, hat Microsoft DeviceStage erfunden. Ist es fr ein Gert verfgbar, gengt ein Doppelklick auf das Gertesymbol, um eine simple, mageschneiderte Bedienoberflche fr dieses Gert zu ffnen. Ein Handy knnte hier seinen Ladezustand anzeigen und Funktionen, mit denen man neue Klingeltne bertrgt. Bei Digitalkameras lassen sich Bilder importieren und PDAs synchronisieren Kontakte und Termine.

549

Windows konfigurieren und erweitern

Kapitel 17

Gerte installieren und Gerteprobleme meistern

Abbildg. 17.2

DeviceStage liefert smtliche Gertefunktionen zentral in einem Fenster

Ob ein Gert tatschlich eine DeviceStage-Ansicht anbietet, hngt vom Hersteller ab. Der erstellt ein XML-Dokument, das den Inhalt der DeviceStage-Seite beschreibt, und leitet es zur Signierung an Microsoft weiter. Anschlieend kann es zusammen mit den Treibern bei der Gerteinstallation installiert oder via WMIS (Windows Metadata Information Server) nachgeliefert werden.

Mehr DeviceStage aus dem Internet


Immer, wenn Sie Gerte und Drucker ffnen und Windows die angeschlossenen Gerte aufzhlt, versucht der in Windows 7 eingebaute Device Metadata Retrieval Client (DMRC) die DeviceStageInformationen fr die Gerte zu ermitteln, jedenfalls dann, wenn Sie dies erlauben. Dazu durchsucht er zunchst auf dem Computer den Device Metadata Cache und den Device Metadata Store. Wird der Client dort nicht fndig und handelt es sich um ein neu installiertes Gert, kontaktiert er online den WMIS-Dienst und fragt dort nach, ob es fr dieses Gert ein DeviceStage-Paket gibt. Falls ja, ldt er das Paket aus dem Internet herunter, speichert es im Device Metadata Cache und installiert es. TIPP Die Erlaubnis fr den Blick ins Internet und das automatische Nachladen von Treibern und DeviceStage-Paketen kann man jederzeit nachtrglich erteilen oder entziehen:
1. ffnen Sie das Startmen und klicken Sie mit der rechten Maustaste auf Computer. Whlen

Sie dann Eigenschaften.

550

Gerte im Gertecenter verwalten

2. Ein Fenster ffnet sich und zeigt Ihnen in einer bersicht wichtige Kenndaten Ihres Compu-

ters, beispielsweise seinen Leistungsindex. Klicken Sie in der linken Spalte auf Erweiterte Systemeinstellungen. Dafr sind Administratorrechte ntig.
3. Die Systemeigenschaften ffnen sich. Auf dem Register Hardware klicken Sie auf die Schalt-

flche Gerteinstallationseinstellungen. Noch ein Fenster ffnet sich. Darin schlielich legen Sie fest, ob Windows aus dem Internet aktualisierte Gertetreiber nachladen darf oder nicht. Lehnen Sie ab, haben Sie die freie Wahl, wie sich Windows verhalten soll:
Abbildg. 17.3

Festlegen, ob Windows Gertetreiber und DeviceStage-Informationen aus dem Internet nachldt

Immer die beste Treibersoftware von Windows Update installieren Selbst wenn auf
Ihrem Computer bereits passende Treiber vorhanden sind, schaut Windows im Internet nach aktuelleren Treibern und verwendet diese. Das kann allerdings dazu fhren, dass aktuellere Treiber von Gerteherstellern durch ltere Treiber von Microsoft ersetzt werden, weil von Microsoft signierte Treiber Vorrang haben vor unsignierten Gertetreibern aus anderer Quelle.

Treibersoftware von Windows Update installieren, die nicht auf meinem Computer
vorhanden ist Vorhandene Treiber werden niemals ersetzt

Nie Treibersoftware von Windows Update installieren Windows aktualisiert seine


Treiberliste nicht ber das Internet. Entweder ist der Treiber im Lieferumfang enthalten oder Sie mssen ihn von Hand selbst nachinstallieren.

Allgemeine Gertesymbole durch erweiterte Symbole ersetzen Dahinter verbirgt sich


die Anfrage beim WMIS-Dienst, mit dem automatisch DeviceStage-Pakete fr Gerte heruntergeladen werden. Schalten Sie dieses Kontrollkstchen aus, knnen Sie DeviceStage nur fr Gerte nutzen, bei denen der Hersteller die DeviceStage-Pakete mitinstalliert hat.

551

Windows konfigurieren und erweitern

Kapitel 17

Gerte installieren und Gerteprobleme meistern

Noch schneller ffnen Sie das Dialogfeld direkt im Gerte und Drucker-Ordner: Klicken Sie darin das Symbol fr Ihren Computer mit der rechten Maustaste an und whlen Sie Gerteinstallationseinstellungen. Das Kontextmen liefert darber hinaus viele weitere wichtige Einstellungen.
Abbildg. 17.4

ber das Symbol des Computers erreichen Sie schnell und direkt zahlreiche seiner Einstellungen

Ein Rechtsklick auf ein Gert zeigt genauer, ob DeviceStage vorhanden ist oder nicht, und erklrt auch, warum der Doppelklick auf ein Gertesymbol je nach Gert zu ganz unterschiedlichen Ergebnissen fhrt: Findet sich im Kontextmen der ffnen-Befehl, wird darber die DeviceStage-Ansicht des Gerts geffnet. Auch ein Doppelklick auf das Gertesymbol erfllt dann denselben Zweck. Fehlt der ffnen-Befehl, gibt es fr dieses Gert (noch) keine DeviceStage-Ansicht. Stattdessen ist dann ein anderer Befehl im Kontextmen hervorgehoben dargestellt und wrde per Doppelklick geffnet. Meist sind das die allgemeinen Gerteeigenschaften, die viel weniger praktisch sind als die DeviceStage-Ansicht. Drucker zeigen meist die Druckerwarteschlange mit allen laufenden Druckauftrgen. Alle DeviceStage-Pakete werden von Windows an zwei unterschiedlichen Orten gespeichert: Device MetaData Cache Er ist fr das Betriebssystem selbst reserviert. Hier finden sich alle DeviceStage-Pakete, die ber WMIS heruntergeladen wurden. Dieser Speicher befindet sich im Ordner %PROGRAMDATA%\Microsoft\DeviceStage. Die einzelnen Pakete liegen hier unkomprimiert. Device MetaData Store An diesem Ort lagern DeviceStage-Pakete, die Hersteller ber eigene Anwendungen oder Installationsprogramme bereitstellen So ffnen Sie den Device MetaData Store, falls Sie zum Beispiel manuell zustzliche DeviceStagePakete fr Gerte hinzufgen mchten: 1. Drcken Sie ()+(R), um das Ausfhren-Dialogfeld zu ffnen. 2. Geben Sie ein: shell:Device Metadata Store (). Der Windows-Explorer ffnet den Ordner, in dem die Pakete gelagert werden. ffnen Sie den Unterordner mit der entsprechenden Lnderkennung. Sie sehen nun die einzelnen DeviceStage-Pakete fr die Gerte.

552

Probleme mit angeschlossenen Gerten

TIPP ber den Prfix shell: ffnen Sie generell wichtige Systemordner in Windows 7. shell:PicturesLibrary ffnet beispielsweise die Bilder-Bibliothek. Device Metadata Packages sind komprimierte CAB-Dateien, die aus vier Dateien und zustzlichen Sicherungskatalogen fr die Signierung bestehen: PackageInfo.xml Beschreibt den Inhalt des Pakets DeviceInfo.xml device.ico Beschreibt das Gertemodell und den Gertetyp Enthlt ein fotorealistisches Symbol fr das Gert

WindowsInfo.xml Beschreibt die Anzeige von Funktionen fr das Gert Jedes Paket ist mit einer eindeutigen und einmaligen GUID benannt und verwendet die Dateierweiterung devicemetadata-ms. Falls Sie den Inhalt eines solchen Pakets untersuchen wollen, kopieren Sie es aus dem Device Metadata Store an einen anderen Ort und benennen dort die Datei um: Hngen Sie die Dateierweiterung .CAB an, lsst sich die Datei anschlieend wie ein komprimierter Ordner ffnen. PROFITIPP
Die Gertesymbole in der Gerteansicht sind brigens beweglich und knnen an andere Orte gezogen werden, zum Beispiel auf den Desktop. Dort legt Windows dann eine Verknpfung an, die man per Rechtsklick und Umbenennen noch schnell mit einem besseren Namen versehen kann. Windows konfigurieren und erweitern

Untersttzt das Gert DeviceStage, wird die Gertebedienung jetzt zum Kinderspiel: Ein Doppelklick auf die Verknpfung ffnet das Gertecockpit. Gerte, mit denen Sie hufiger arbeiten, lassen sich so besonders bequem verwalten.

Probleme mit angeschlossenen Gerten


Die hufigste Ursache fr Gerteprobleme sind fehlende oder fehlerhafte Gertetreiber. Ohne sie kann Windows das Gert nicht verwenden, denn sie bilden das Bindeglied zwischen Windows und der Hardware.

Automatische Installation
Am einfachsten ist es, Windows die Arbeit zu berlassen, den passenden Gertetreiber zu finden und zu installieren. Das funktioniert erstaunlich gut, denn Windows bringt bereits tausende Gertetreiber mit und kann notfalls via Internet und Windows Update weitere aktuelle Gertetreiber nachfordern. Voraussetzung dafr ist nur, dass Windows das neue Gert auch identifizieren kann und also wei, welcher Gertetreiber eigentlich gebraucht wird.
Abbildg. 17.5

Kennt Windows den Gertetreiber, erfolgt die Gerteinstallation vollautomatisch

553

Kapitel 17

Gerte installieren und Gerteprobleme meistern

Windows wird automatisch benachrichtigt, wenn Sie ein neues Gert an eine Plug & Play-Schnittstelle anschlieen. Solche Schnittstellen sind vor allen Dingen USB-Anschlsse, aber auch PC-CardSlots in Notebooks gehren dazu. TIPP Gerte, die drahtlos angesprochen werden, erkennt Windows nicht automatisch, denn andernfalls wrden smtliche gerade in Reichweite befindlichen Gerte installiert keine gute Idee. Sie knnen die automatische Gerteerkennung fr solche Gerte aber vorbergehend einschalten und sehen dann alle in Reichweite befindlichen Gerte in einer Liste, aus der Sie das betreffende Gert auswhlen. Dazu klicken Sie im Startmen auf Gerte und Drucker und klicken dann oben in der Symbolleiste auf Gert hinzufgen. Netzwerkdrucker und Drucker, die ber klassische Druckeranschlsse wie Parallelkabel (Centronics) angeschlossen sind, installieren Sie mit Drucker hinzufgen.
ltere Gerte, sogenannte Legacy-Hardware, lsst sich nicht automatisch erkennen und installieren. Dies knnten zum Beispiel ltere Steckkarten sein, die in den Computer eingebaut sind. Der einfachste Weg ist in diesem Fall, die Installationsdiskette oder -CD des Herstellers einzulegen und seinen Installationsanweisungen zu folgen.

Windows blendet whrend der Erkennung eine Sprechblase im Infofeld der Taskleiste ein und nimmt Kontakt zum Gert auf. Es erfragt vom Gert die Gerteklasse, also die Art des Gerts, sowie seinen internen Bezeichner. PROFITIPP
In den Gruppenrichtlinien knnen Sie ber die Richtlinie Computerkonfiguration/ Administrative Vorlagen/System/Gerteinstallation/Sprechblasen mit der Meldung "Neue Hardware gefunden" whrend der Gerteinstallation deaktivieren die Sprechblasen auch komplett ausschalten, sodass der Anwender von der Installation nichts bemerkt. Auch die Dauer der Treiberinstallation knnen Sie dort begrenzen. In den Vorgaben bricht Windows eine Gerteinstallation erst ab, wenn sie innerhalb von fnf Minuten nicht abgeschlossen werden konnte. Mit der folgenden Richtlinie lsst sich diese Vorgabe ndern: Computerkonfiguration/Administrative Vorlagen/System/Gerteinstallation/Zeitlimit fr Gerteinstallation festlegen.

Windows kennt das gefundene Gert nun. Als Nchstes muss der passende Gertetreiber installiert werden. Anhand der Identifikation des Gerts sucht Windows deshalb jetzt in seinem internen Driver Store nach einem passenden Treiber. Der Driver Store ist ein spezieller Speicherbereich, in dem Windows alle Gertetreiber aufbewahrt, die ohne besondere Administratorrechte installiert werden drfen. Falls im Driver Store ein passender Treiber vorhanden ist, installiert Windows diesen Treiber und macht das Gert betriebsbereit. Wenig spter meldet die Sprechblase, dass das Gert einsatzbereit ist. Klicken Sie auf diese Sprechblase, bevor Sie verschwindet, meldet ein Dialogfeld noch einmal den Erfolg der Installation. Fehlt der Gertetreiber im Driver Store, kontaktiert Windows als Nchstes via Internet Windows Update und fragt nach, ob dort vielleicht der passende Gertetreiber angeboten wird. Auf diese Weise kann Windows auch die jeweils aktuellsten Gerte untersttzen, denn Gertehersteller liefern neue Treiber einfach an Microsoft und lassen sie dann via Windows Update an alle verteilen, die sie brauchen. Liegt der passende Treiber bereit, wird er heruntergeladen und installiert.

554

Probleme mit angeschlossenen Gerten

Falls nicht, sucht Windows als Nchstes in sogenannten vorkonfigurierten Treiberordnern nach passenden Gertetreibern. Das knnen Ordner auf der Festplatte sein, in denen der Hersteller oder Ihre Firma zustzliche Treiber bereitgestellt hat.

Gertetreiber nachinstallieren
Leider kommt es immer wieder vor, dass der passende Treiber fr ein Gert trotz allem nicht gefunden wird, was rgerlich ist, weil die Installation dann scheitert und das Gert nicht funktioniert. Sie erkennen die Spuren des Malheurs, wenn Sie im Startmen Gerte und Drucker anklicken: In der Gertebersicht sind alle Gerte, die nicht richtig funktionieren, mit einem gelben Warnsymbol markiert. Leider hilft auch der eingebaute Problemlse-Assistent bei Treiberproblemen nicht weiter, den Sie per Rechtsklick und Problembehandlung ffnen. Selbst wenn Sie ihn ausfhren, streicht er nach einigen berprfungen die Segel und meldet, was Sie schon wussten: kein Treiber gefunden. ACHTUNG Fehlt der Gertetreiber, ffnet sich anders als in frheren Windows-Versionen kein Dialogfeld mehr, mit dem man den Treiber suchen oder von einer CD aus nachladen kann. Das Gert wird in diesem Fall einfach nicht installiert und in Gerte und Drucker kommentarlos mit einem gelben Warnsymbol markiert.
Windows konfigurieren und erweitern Sollte das Gert allerdings in Gerte und Drucker berhaupt nicht erscheinen, konnte Windows es offenbar erst gar nicht erkennen. Installieren Sie das Gert dann von Hand (siehe den Abschnitt Treiber von Hand installieren ab Seite 556).

In diesem Fall mssen Sie selbst den Treiber finden und installieren. Dazu gibt es zwei Wege: Installationsprogramm Viele Hersteller liefern auf einer beiliegenden CD ein Installationsprogramm aus, das alle notwendigen Treiber und Hilfsprogramme automatisch installiert. Haben Sie das Installationsprogramm nicht griffbereit, knnen Sie es meist von der Webseite des Herstellers herunterladen. Treiber Manchmal liefern Hersteller aber auch nur den Gertetreiber selbst, wiederum entweder auf CD oder als Download im Internet. Einen nackten Gertetreiber kann man nicht per Doppelklick installieren, sondern muss ihn ber den Gerte-Manager laden. TIPP Finden Sie beim Hersteller keinen Treiber fr Windows 7, suchen Sie als Nchstes nach einem Treiber, der fr Windows Vista entwickelt wurde. Die allermeisten Windows VistaGertetreiber funktionieren auch unter Windows 7 einwandfrei, weil beide Windows-Versionen dasselbe Treibermodell einsetzen. In beiden Fllen bentigen Sie zur Installation Administratorrechte.

Gert mit Installationsprogramm installieren


Hat der Gertehersteller ein Installationsprogramm (meist namens setup.exe oder install.exe) geliefert, fhren Sie es aus. Das Programm leitet eine Rechteerhhung ein, fordert also Administratorrechte an. Dem sollten Sie allerdings nur dann zustimmen, wenn das Installationsprogramm aus einer serisen Quelle stammt und Sie einen aktuellen Virenscanner verwenden, denn auch Installa-

555

Kapitel 17

Gerte installieren und Gerteprobleme meistern

tionsprogramme knnen virenverseucht sein, und man sieht ihnen nicht von auen an, was darin wirklich schlummert. TIPP Sollte das Installationsprogramm nicht richtig ausgefhrt werden, weil es fr eine ltere Windows-Version geschrieben ist, meldet Windows dies in einem Dialogfeld. Mit einem Klick auf Erneut mit den empfohlenen Einstellungen installieren knnen Sie dann einen zweiten Versuch starten.
Schlgt der auch fehl, bleibt Ihnen noch ein Rechtsklick auf die Installationsdatei. Whlen Sie im Kontextmen Eigenschaften und gaukeln Sie dem Programm dann auf dem KompatibilittRegister eine ltere Windows-Version vor. Alle diese Kniffe sorgen nur dafr, dass das Installationsprogramm unter Windows 7 ausgefhrt wird. Ob die Gertetreiber, die es dabei installiert, mit Windows 7 ordnungsgem funktionieren, kann aber niemand vorhersagen. Besser ist, vom Hersteller ein aktuelles Installationsprogramm herunterzuladen, das fr Windows 7 konzipiert ist.

Folgen Sie dann den Anweisungen des Installationsprogramms. Es installiert automatisch alle fr den Betrieb des Gerts ntigen Dateien. Anschlieend beauftragen Sie Windows, das Gert erneut zu erkennen. Sind die fehlenden Treiber mittlerweile installiert, kann Windows das Gert jetzt problemlos installieren und in Betrieb nehmen: 1. ffnen Sie das Startmen und klicken Sie auf Gerte und Drucker. Windows listet alle angeschlossenen Gerte auf. Das Gert, fr das die Treiber fehlten, wird im Fenster mit einem gelben Warnsymbol markiert. 2. Klicken Sie das Gert mit der rechten Maustaste an und whlen Sie im Kontextmen den Eintrag Problembehebung. Der Assistent fhrt nun einige berprfungen durch und schlgt dann vor, den Treiber neu zu installieren. Sollte das Gert trotzdem nicht funktionieren und kein passender Treiber gefunden werden, war das Installationspaket offenbar nicht fr Windows 7 geeignet. Sie knnen dann allerdings noch versuchen, den Gertetreiber wie im nchsten Abschnitt von Hand zu installieren.

Treiber von Hand installieren


Haben Sie vom Hersteller nur den nackten Gertetreiber erhalten, installieren Sie den mithilfe des Gerte-Managers. Diesen Schritt knnen Sie auch durchfhren, falls ein Installationsprogramm des Herstellers nicht richtig funktioniert hat. 1. ffnen Sie das Startmen und klicken Sie mit der rechten Maustaste auf Computer. Im Kontextmen whlen Sie den Eintrag Eigenschaften. 2. Klicken Sie in der linken Spalte des daraufhin geffneten Fensters auf Gerte-Manager. Der Gerte-Manager wird geffnet und zeigt oben in seiner Baumstruktur unter Andere Gerte alle Gerte an, die nicht richtig erkannt werden konnten oder fr die Treiber fehlen. 3. Klicken Sie das Gert, das nicht richtig installiert wurde, mit der rechten Maustaste an und klicken Sie auf Treibersoftware aktualisieren. Ein Dialogfeld erscheint, in dem Sie auf Auf dem Computer nach Treibersoftware suchen klicken. 4. Geben Sie dann im Textfeld oben den Ordner an, in dem sich der Treiber befindet, den Sie vom Hersteller erhalten haben. Wurde der Treiber als ZIP-Datei geliefert, muss diese zuerst ausgepackt werden. Haben Sie ohne Erfolg ein Installationsprogramm des Herstellers ausgefhrt, stellen Sie den Ordner ein, in dem Sie das Herstellerprogramm heruntergeladen haben. Dieser

556

Probleme mit angeschlossenen Gerten

Schritt ist nur Erfolg versprechend, wenn das Installationsprogramm aus vielen verschiedenen Dateien besteht, unter denen sich mglicherweise auch die gesuchten Treiberdateien befinden. Aktivieren Sie die Option Unterordner einbeziehen, damit Windows den passenden Treiber selbst findet und Sie nicht einen bestimmten Unterordner zu suchen brauchen. Dann klicken Sie auf Weiter.
Abbildg. 17.6

Gerte-Manager ffnen und Treiber von Hand installieren oder aktualisieren

Falls dem Gert eine Installations-CD beilag, ist nun der Zeitpunkt gekommen, sie einzulegen und den Installationsanweisungen zu folgen.

Gertetreiber nachrsten
Windows liefert zwar Gertetreiber fr viele tausend Gerte mit, aber nicht immer ist der passende Gertetreiber bereits im Driver Store enthalten. Dann muss der fehlende Treiber zuerst nachgerstet werden. Dazu kann Windows den fehlenden Treiber von einem anderen Ort zum Beispiel einer Hersteller-CD, die dem Gert beilag in den Driver Store kopieren. Das allerdings ist ein besonders geschtzter Vorgang, fr den normale Anwenderrechte nicht ausreichen. Schlielich sind Gertetreiber wichtige Systemkomponenten, die sich auf alle Benutzer auswirken und deshalb einer strikten Kontrolle unterliegen.
557

Windows konfigurieren und erweitern

Kapitel 17

Gerte installieren und Gerteprobleme meistern

Neue Gerte, fr die die passenden Treiber noch nicht im Driver Store liegen, knnen nicht installiert werden es sei denn, in den Windows-Sicherheitseinstellungen wird davon abgewichen.

Treiberinstallation rckgngig machen


Weil die Installation eines neuen Gertetreibers riskant sein kann, besonders wenn der Treiber ein Gert betrifft, das fr den Windows-Start oder -Betrieb essentiell ist, schtzt Windows Sie mit einem automatisch angelegten Systemwiederherstellungspunkt. Der wird angelegt, sobald ein neuer Treiber manuell hinzu installiert werden soll. Er funktioniert wie ein Systemschnappschuss und kann bei Installationspannen den Computer in den vorherigen Zustand zurckversetzen. Entpuppt sich die Treiberinstallation also als Fehler, der das System pltzlich instabil macht oder sogar Abstrze produziert, gehen Sie so vor, um den Systemwiederherstellungspunkt zu aktivieren: 1. ffnen Sie das Startmen und klicken Sie mit der rechten Maustaste auf Computer. Whlen Sie im Kontextmen den Eintrag Eigenschaften. 2. Klicken Sie in der linken Spalte des daraufhin geffneten Fensters auf Computerschutz und im anschlieend geffneten Dialogfeld klicken Sie auf die Schaltflche Systemwiederherstellung. 3. Sie knnen nun die Empfohlene Wiederherstellung oder mit der Option Anderen Wiederherstellungspunkt auswhlen auch einen lnger zurckliegenden Systemwiederherstellungspunkt bestimmen und den Computer auf diesen Stand zurckdrehen. WICHTIG Die Systemwiederherstellung betrifft nur Systemeinstellungen und nicht Ihre privaten Daten. Es werden alle nderungen am System zwischen dem aktuellen Zustand und dem gewhlten Prfpunkt rckgngig gemacht, also auch beispielsweise alle brigen Programminstallationen, die Sie in diesem Zeitraum vorgenommen haben.
Notwendig ist die Systemwiederherstellung nur in Ausnahmefllen, wenn zum Beispiel der Computer nach der Gerteinstallation nicht mehr richtig funktioniert und auch die Deinstallation des Gerts keine Abhilfe schafft.

Systemwiederherstellungspunkte werden nicht angelegt, wenn Sie in den Gruppenrichtlinien diese Richtlinie aktivieren: Computerkonfiguration/Administrative Vorlagen/System/Gerteinstallation/Bei der Installation eines neuen Gertetreibers keinen Systemwiederherstellungspunkt erstellen.

Bluetooth-Gerte verbinden
Bluetooth ist der Name fr einen Funkstandard, mit dem man Gerte drahtlos mit dem Computer verbinden kann, die sich in der Nhe befinden. Das knnten zum Beispiel drahtlose Tastaturen, Muse, Headsets oder Drucker sein. Bluetooth berbrckt je nach Sendeleistung Reichweiten von 10 bis 100 Metern. Anders als Infrarot ist es nicht auf Sichtverbindung angewiesen, sondern verwendet Funkfrequenzen.

558

Bluetooth-Gerte verbinden

HINWEIS Bevor Ihr Computer sich mit Bluetooth-Gerten verbinden kann, braucht er einen eigenen Bluetooth-Empfnger. In den meisten Notebooks ist der bereits eingebaut, aber wenn Sie auch Ihren Desktop-PC entkabeln wollen, muss er hufig nachgerstet werden. Fehlt Bluetooth also, dann rsten Sie es nach. Es gibt gnstige Bluetooth-Empfnger, die einfach wie ein USB-Stick in einen freien USB-Steckplatz gesteckt werden. Weil Bluetooth-Gerte drahtlos kommunizieren und niemand Funkwellen lenken kann, reagiert Ihr Computer grundstzlich nicht auf Verbindungsversuche von unbekannten Bluetooth-Gerten, denn sonst knnten beliebige Gerte ungewollt Kontakt mit ihm aufnehmen. Der Computer arbeitet nur mit bekannten Bluetooth-Gerten zusammen, anfangs also mit gar keinem. Damit Ihr Computer ein Bluetooth-Gert als Freund erkennt und in seine Bekannten-Liste eintrgt, muss es zuerst angemeldet werden. Dabei tauschen Computer und Bluetooth-Gert einen sogenannten Hauptschlssel aus, meist eine geheime Zahl. Diese Anmeldung passiert nur einmal. Ist das Gert angemeldet, kann man es jederzeit verwenden, sobald es sich in Funkreichweite befindet, und erscheint in der Gertebersicht, die Sie sehen, wenn Sie im Startmen auf Gerte und Drucker klicken. Nach der Erstanmeldung luft auch die weitere Gerteinstallation ganz genauso ab wie bei herkmmlichen Gerten.

Mchten Sie ein neues Bluetooth-Gert anmelden, schalten Sie das Gert zunchst in den Erkennungsmodus.
Abbildg. 17.7

Bluetooth-Gerte mssen vorbergehend in den Erkennungsmodus geschaltet werden

559

Windows konfigurieren und erweitern

Neue Bluetooth-Gerte anmelden

Kapitel 17

Gerte installieren und Gerteprobleme meistern

Wie das genau geschieht, ist von Bluetooth-Gert zu Bluetooth-Gert unterschiedlich. Meist ist dazu an Gerten wie Tastaturen oder Musen ein kleiner Drucktaster angebracht. Bei Mobiltelefonen schalten Sie die Sichtbarkeit des Gerts ber das Men ein. Ist das Gert im Erkennungsmodus, kann es von Ihrem Computer gefunden werden. Der Erkennungsmodus schaltet sich in der Regel nach einer relativ kurzen Zeit von allein wieder aus. Whlen Sie dann im Startmen Gerte und Drucker und klicken Sie in der Symbolleiste auf Gert hinzufgen. Windows zeigt jetzt alle Gerte an, die es in Reichweite entdeckt. Ist das Bluetooth-Gert sichtbar geschaltet, dann aktivieren Sie die Option Gert ist eingerichtet und kann erkannt werden. Dann klicken Sie auf Weiter. Der Computer sucht nun nach Bluetooth-Gerten in der Nhe und listet sie auf. Whlen Sie aus der Liste das gewnschte Gert und klicken Sie auf Weiter. Um nachzuweisen, dass Sie der berechtigte Eigentmer des Gerts sind und nicht etwa versuchen, sich mit einem fremden Bluetooth-Gert in Ihrer Nhe zu verbinden, wird nun ein Hauptschlssel ausgetauscht. Dazu haben Sie mehrere Optionen zur Auswahl: Hauptschlssel automatisch auswhlen Windows generiert einen zuflligen Schlssel fr Sie, den Sie danach ins Bluetooth-Gert eingeben mssen. Einige Gerte wie zum Beispiel Tastaturen verlangen, dass Sie die Eingabe mit der ()-Taste besttigen. Hauptschlssel aus der Dokumentation verwenden Bei Gerten, in die man bauartbedingt keinen Hauptschlssel eingeben kann, zum Beispiel eine Maus, verwenden Sie den Hauptschlssel, den der Hersteller fest im Gert hinterlegt hat
Abbildg. 17.8

ber einen geheimen Schlssel wird die Verbindung dauerhaft eingerichtet

560

Gertetreiber und Gertedetails verwalten

Eigenen Hauptschlssel auswhlen Natrlich knnen Sie den Hauptschlssel auch selbst festlegen. Wie beim automatisch generierten Schlssel mssen Sie den Schlssel beim Gert eingeben knnen. Keinen Hauptschlssel verwenden Ist das Gert nicht geschtzt, dann brauchen Sie keinen Hauptschlssel zu verwenden. Allerdings kann sich jeder in Funkreichweite mit solchen Gerten verbinden. Einige Bluetooth-Drucker verwenden dieses Prinzip. Klicken Sie auf Weiter. Die Verbindung zum Bluetooth-Gert wird hergestellt, und Sie werden je nach gewhlter Option aufgefordert, den vereinbarten Schlssel zur Besttigung am BluetoothGert einzugeben.

Gertetreiber und Gertedetails verwalten


Fr Anwender ist die Gerte und Drucker-Ansicht der beste Ort, um angeschlossene Gerte zu verwalten. Weniger bunt und wesentlich technischer geht es im Gerte-Manager zu, den normale Anwender mangels Berechtigungen gar nicht erst zu Gesicht bekommen. Hier knnen technisch versierte Administratoren selbst knifflige Gerteprobleme analysieren und beheben. So ffnen Sie den Gerte-Manager und verschaffen sich eine bersicht: 1. ffnen Sie das Startmen und klicken Sie mit der rechten Maustaste auf Computer. Im Kontextmen whlen Sie den Eintrag Eigenschaften. 2. Klicken Sie in der linken Spalte des daraufhin geffneten Fensters auf Gerte-Manager. TIPP Sie knnen auch ()+(R) drcken und den Gerte-Manager dann im AusfhrenDialogfeld unter seinem echten Namen direkt aufrufen: devmgmt.msc (). Sie sehen nun eine baumartige Struktur und finden unter den jeweiligen Kategorien die installierten Gerte.
Abbildg. 17.9

Der Gerte-Manager zeigt auf Wunsch auch ausgeblendete Gerte

561

Windows konfigurieren und erweitern

Kapitel 17

Gerte installieren und Gerteprobleme meistern

Normalerweise sortiert der Gerte-Manager die Gerte nach Typ, aber Sie knnen die Gerte auch nach Verbindungen oder Ressourcen anordnen lassen das Ansicht-Men legt die Anordnung fest. Mit einem Klick der rechten Maustaste auf ein Gert ffnen Sie ein Kontextmen und finden darin unter anderen diese Befehle: Treibersoftware aktualisieren ffnet einen Assistenten, mit dem Sie die Treibersoftware fr das Gert erneuern. Mithilfe neuer Treiber lassen sich sehr viele Gerteprobleme lsen. Funktioniert ein Gert nicht zuverlssig, besorgen Sie sich deshalb am besten aktuelle Treiber vom Gertehersteller und aktualisieren sie hier. Mitunter fehlen Treiber sogar noch ganz: Im Knoten Andere Gerte lagert der Gerte-Manager alle Gerte, die nicht funktionieren. Hufigster Grund: Beim Anschluss fehlten die passenden Treiber oder der Anwender verfgte nicht ber die notwendigen Rechte zur Treiberinstallation. Haben Sie die Treiber griffbereit, knnen Sie diese Gerte startklar machen. Deaktivieren Schaltet ein Gert vorbergehend ab, bis Sie es spter wieder aktivieren. Auch das kann Probleme lsen: Deaktivieren Sie ein Gert und aktivieren es danach sofort wieder, entspricht das einem Neustart des Gerts, wodurch manche Funktionsstrungen (zunchst) behoben werden. Meist haben die Strungen jedoch einen bestimmten Grund, der an anderer Stelle liegt, sodass die Fehlfunktion vermutlich irgendwann erneut auftreten wird. Deinstallieren Entfernt das Gert aus der Computerkonfiguration, was ein recht drastischer Schritt ist, vor allem, wenn Sie im Dialogfeld auerdem die Option whlen, den Gertetreiber zu entfernen. Wollen Sie die Installation eines Gerts noch einmal ganz von Anfang an durchfhren, ist dies der richtige erste Schritt. Gerte im Zweig Andere Gerte, die zurzeit nicht funktionieren, knnen ebenfalls deinstalliert werden, obwohl fr sie meist noch gar keine Treiber geladen wurden. So sorgen Sie dafr, dass diese Gerte beim nchsten Anschluss neu entdeckt und neu installiert werden. PROFITIPP
Gerte, die zurzeit nicht angeschlossen sind, werden im Gerte-Manager nur angezeigt, wenn Sie Ansicht/Ausgeblendete Gerte anzeigen whlen. Erst jetzt knnen Sie auch Gerte und Treiber deinstallieren, die nicht mehr eingebaut oder angeschlossen sind. Klicken Sie in der Baumansicht des Gerte-Managers mit der rechten Maustaste auf den obersten Eintrag, bietet das Kontextmen mit Nach genderter Hardware suchen an, sofort nach neuen Gerten zu suchen. Das kann ziemlich ntzlich sein, wenn Sie ein Gert reinstallieren wollen. Dazu deinstallieren Sie es zuerst ber dessen Kontextmen und leiten danach sofort eine neue Hardwaresuche ein. So wird es neu erkannt und sein Installationsprozess kann frisch begonnen werden.

Vorhandene Gerte verwalten


Doppelklicken Sie auf ein Gert, ffnet sich ein Dialogfeld und zeigt alle Eigenschaften des Gerts an. Auf der Registerkarte Allgemein erfahren Sie, ob das Gert einwandfrei funktioniert oder ob eine Strung aufgetreten ist.

Treiber verwalten
Falls ein Gert von Windows erkannt wurde, aber die ntigen Gertetreiber nicht zur Hand waren, wird das Problem gemeldet und Sie knnen per Klick auf Treiber erneut installieren die Gertetreiber

562

Gertetreiber und Gertedetails verwalten

nachtrglich installieren zum Beispiel, weil Sie sich die Treiber inzwischen von der Webseite des Herstellers heruntergeladen haben.
Abbildg. 17.10 Aktuellen Gertetreiber untersuchen und neuen Gertetreiber nachrsten

Sind die Treiber bereits korrekt installiert, hilft die Registerkarte Treiber dabei, die aktuelle Treiberversion herauszufinden oder den Treiber durch eine neue Version zu ersetzen. Treiberdetails Meldet Version und Treiberdatei des aktuell verwendeten Treibers Treiber aktualisieren Treiber installieren ffnet den Assistenten zur Treiberinstallation, mit dem Sie einen neuen

Vorheriger Treiber Stellt sich nach der Installation eines neuen Treibers heraus, dass das Gert damit nicht richtig funktioniert, stellen Sie hiermit den vorherigen Treiber wieder her. Wurde bisher nur ein Treiber installiert, ist die Schaltflche abgeblendet. Deaktivieren Deinstallieren Schaltet das Gert vorbergehend aus Deinstalliert das Gert permanent

Spezielle Gerteeinstellungen
Gerte verfgen manchmal ber interne Spezialeinstellungen, die Sie ber die Registerkarte Erweitert steuern. Whlen Sie dann im Listenfeld die Gerteeigenschaft aus, die Sie ndern wollen, und legen Sie im Listenfeld rechts daneben den entsprechenden Wert fest. Bei Wechseldatentrgern finden Sie stattdessen die Registerkarte Richtlinien vor, ber die Sie bestimmen, ob das Gert fr das schnelle Entfernen optimiert werden soll oder nicht. Whlen Sie die Option Fr schnelles Entfernen optimieren, darf das Laufwerk im laufenden Betrieb vom Computer getrennt werden.

563

Windows konfigurieren und erweitern

Kapitel 17

Gerte installieren und Gerteprobleme meistern

Abbildg. 17.11 Legen Sie fest, ob USB-Sticks gefahrlos vom Computer getrennt werden drfen

Gerteidentifikation
Die Registerkarte Details liefert ber ein Listenfeld die genaue Identifikation des Gerts sowie weitere technische Daten. Die Identifikation des Gerts wird spter sehr wichtig, wenn Sie per Gruppenrichtlinie bestimmte Gerte verbieten oder einschrnken wollen. Wie dies geschieht, lesen Sie ab Seite 570.

Energieverwaltung
ber die Registerkarte Energieverwaltung bestimmen Sie, ob und wie das Gert mit den Energiesparmodi des Computers zusammenarbeitet. Ist das Kontrollkstchen Der Computer kann das Gert ausschalten, um Energie zu sparen zum Beispiel nicht aktiviert, weil das Gert Energiesparmodi nicht untersttzt, kann der Computer unter Umstnden nicht mehr in den Energiesparmodus geschaltet werden.

Neue Gerte installieren


Neue Gerte werden normalerweise von Windows automatisch entdeckt und anschlieend wie bereits beschrieben installiert. Das gilt allerdings nur fr Gerte, die an einer der modernen Plug & Play-Schnittstellen wie zum Beispiel USB angeschlossen wird. Mchten Sie den Gerte-Manager beauftragen, aktiv nach neuer Plug & Play-Hardware zu suchen, klicken Sie den obersten Eintrag der Baumdarstellung mit der rechten Maustaste an und whlen im
564

Gertetreiber und Gertedetails verwalten

Kontextmen den Eintrag Nach genderter Hardware suchen aus. Oder Sie rufen den Menbefehl Aktion/Nach genderter Hardware suchen auf. Wollen Sie hingegen ein Gert installieren, das nicht automatisch erkennbar ist, whlen Sie im Kontextmen den Eintrag Legacyhardware hinzufgen oder rufen den Menbefehl Aktion/Legacyhardware hinzufgen auf.
Abbildg. 17.12 ltere Hardware muss ber den Assistenten installiert werden

Der Hardware-Assistent ffnet sich. Klicken Sie darin auf Weiter. Nun haben Sie zwei Auswahlmglichkeiten: Nach neuer Hardwarekomponente automatisch suchen und installieren Windows sucht selbst nach neuen Gerten und fragt dabei alle Nicht-Plug & Play-Anschlsse der Reihe nach ab. Versuchen Sie diese Option zuerst, wenn das Gert bereits angeschlossen oder eingebaut und eingeschaltet ist. Sollte das Gert nicht automatisch erkannt werden, haben Sie anschlieend die Mglichkeit, den Hersteller und den Typ von Hand anzugeben. Hardware manuell aus einer Liste whlen und installieren Diese Option berspringt die automatische Erkennung. Stattdessen knnen Sie direkt aus einer Liste den Hersteller und das Gert auswhlen. Dazu whlen Sie zuerst die allgemeine Gertekategorie, zum Beispiel Grafikkarte, und sehen dann die Gerte, fr die Windows ber die ntigen Treiber verfgt. Fehlt Ihr Gert in der Liste, klicken Sie auf die Schaltflche Datentrger und geben an, wo der Gertetreiber gespeichert ist, zum Beispiel auf einer Hersteller-CD.

565

Windows konfigurieren und erweitern

Kapitel 17

Gerte installieren und Gerteprobleme meistern

Driver Store und Installationsrechte


Die Gertetreiberinstallation kann vollkommen unbemerkt und ohne Administratorberechtigungen verlaufen, wenn alle Voraussetzungen erfllt sind. Ein Eingriff im Gerte-Manager ist meist nur erforderlich, wenn es sich um alte Nicht-Plug & Play-Gerte handelt oder bei der Installation ein Fehler passiert ist. Was sind also die genauen Voraussetzungen fr die automatische Gerteinstallation? Kernpunkt ist der Driver Store, ein speziell geschtzter neuer Bereich im Windows-Ordner. Sie finden den Driver Store im Ordner %windir%\system32\DriverStore. Dieser Ordner ist so geschtzt, dass selbst Administratoren darin nur Leseberechtigungen haben, und sollte niemals direkt manipuliert werden. Liegt der Gertetreiber im Driver Store, kann jeder normale Anwender das Gert ohne Rckfragen oder spezielle Berechtigungen installieren. Der Gertetreiber muss in diesem Fall noch nicht einmal digital signiert sein. Genau deshalb drfen die meisten Gerte ohne besondere Berechtigungen oder Treiber-CDs installiert werden: Der Driver Store enthlt zigtausende sogenannter Inbox-Treiber, die Windows mitbringt. Da viele Treiber ganze Produktfamilien untersttzen, ist die Zahl der damit untersttzten Gerte noch wesentlich hher. Wenn Sie dafr sorgen mchten, dass weitere Treiber in den Driver Store aufgenommen werden, verwenden Sie dazu in der Eingabeaufforderung das Werkzeug pnputil.exe. TIPP Hat ein Administrator erst einmal ein Gert installiert, wird dabei der Gertetreiber automatisch in den Driver Store kopiert. Aus diesem Grund knnen normale Anwender das Gert spter ohne besondere Berechtigungen ebenfalls installieren. So gehen Sie vor, um einen neuen Treiber in den zentralen Driver Store aufzunehmen: 1. ffnen Sie das Startmen und tippen Sie ins Suchfeld die Zeichenfolge cmd ein. Wenig spter wird cmd in der linken Spalte des Startmens angezeigt. Klicken Sie mit der rechten Maustaste auf den Link und whlen Sie im Kontextmen den Eintrag Als Administrator ausfhren. 2. Navigieren Sie zu dem Ordner, in dem der Gertetreiber liegt, den Sie dem Driver Store hinzufgen wollen. Der Treiber besteht in der Regel aus einer .inf-Datei, einer .cat-Datei und einem Unterordner mit den eigentlichen Treiberdateien. 3. Geben Sie den Befehl ein: pnputil a treiber.inf (), wobei Sie treiber.inf durch den Namen des Treibers ersetzen. Falls der Treiber nicht digital signiert ist, erscheint eine Warnung, ber die Sie sich aber hinwegsetzen knnen. 4. Der Treiber wird als OEM-Treiber in den Driver Store aufgenommen und enthlt darin den Namen OEMxxx, wobei xxx eine laufende Nummer ist, die davon abhngt, wie viele Zusatztreiber bereits in den Driver Store aufgenommen worden sind. Wenn Sie sich den OEM-Namen merken, den Ihr Treiber im Driver Store zugewiesen bekam, knnen Sie ihn spter auch wieder aus dem Driver Store entfernen. Dazu verwenden Sie den Befehl pnputil d OEMxxx.inf. Mchten Sie sich dagegen auflisten lassen, welche Zusatztreiber sich derzeit im Driver Store befinden, dann geben Sie diesen Befehl ein: pnputil e ().

566

Gertetreiber und Gertedetails verwalten

TIPP pnputil verwaltet ausschlielich zustzliche Gertetreiber, die nachtrglich in den Driver Store gekommen sind. Sie knnen damit keinen der Inbox-Treiber entfernen, die Windows bereits von Haus aus mitbringt.
Die Treiber, die von pnputil e aufgelistet wurden, mssen nicht unbedingt mit pnputil dem Driver Store hinzugefgt worden sein. Wenn Sie whrend der Gerteinstallation von Hand den Treiber ausgewhlt oder eine Hersteller-CD eingelegt haben, wird auch auf diese Weise der Treiber als OEM-Treiber dem Driver Store hinzugefgt.

Ausnahmen in den Gruppenrichtlinien festlegen


Alternativ knnen Sie mit Gruppenrichtlinien festlegen, dass bestimmte Gertekategorien von normalen Anwendern installierbar sein sollen. Wird dann ein Gert dieser Kategorie angeschlossen, kann der Anwender selbstndig einen Treiber aussuchen, zum Beispiel von der Hersteller-CD, die dem Gert beilag, und braucht dafr keine Administratorberechtigungen. Dieses Vertrauen beschrnkt sich allerdings nicht nur auf die Gertekategorien, fr die das zugelassen wurde. Es gilt auch nur fr digital signierte Treiber. Nicht signierte Treiber knnen von normalen Anwendern in keinem Fall installiert werden. Hierfr sind immer Administratorrechte ntig. So gehen Sie vor, um die Installation einer bestimmten Gertekategorie durch normale Anwender zuzulassen: 1. ffnen Sie die Gruppenrichtlinie, in der Sie die Ausnahme festlegen wollen. ffnen Sie zum Beispiel die lokale Gruppenrichtlinie mit dem Befehl gpedit.msc (). Dazu mssen Sie als Administrator angemeldet sein. 2. Navigieren Sie in der linken Spalte zum Zweig Computerkonfiguration/Administrative Vorlagen/ System/Treiberinstallation. In der rechten Spalte sehen Sie nun die Richtlinien. 3. ffnen Sie die Richtlinie Installation von Treibern fr diese Gertesetupklassen ohne Administratorrechte zulassen. Ein Dialogfeld ffnet sich. 4. Whlen Sie darin die Option Aktiviert, um die Richtlinie einzuschalten. Danach klicken Sie auf die Schaltflche Anzeigen. 5. Ein weiteres Dialogfeld ffnet sich. Mit der Schaltflche Hinzufgen knnen Sie jetzt die Gertesetupklassen angeben. Dabei handelt es sich um 32-Byte-Werte in geschweiften Klammern. Klicken Sie auf OK, bis alle Dialogfelder geschlossen sind. Die Gruppenrichtlinie ist eingerichtet und wird wirksam, wenn der Computer das nchste Mal gestartet wird. PROFITIPP
Sie knnen die Gruppenrichtlinie sofort wirksam werden lassen, indem Sie eine Eingabeaufforderung mit Administratorrechten ffnen und darin den Befehl gpupdate /force () eingeben.

Gertesetup-Klassen verwenden
Die meisten Gertetreiber verwenden Gertesetup-Klassen aus Tabelle 17.1. Wenn Sie zum Beispiel grundstzlich die Installation von Druckern durch normale Anwender zulassen wollen, lautet die Gertesetup-Klasse {4d36e979-e325-11ce-bfc1-08002be10318}.

567

Windows konfigurieren und erweitern

Kapitel 17

Gerte installieren und Gerteprobleme meistern

Spezielle Treiber knnen aber auch eigene Gertesetup-Klassen verwenden, die Sie in diesem Fall direkt aus der Treiberdatei lesen. ffnen Sie dazu die .inf-Datei des Treibers in einem Editor. Sie finden die Gertesetup-Klasse im [Version]-Abschnitt hinter ClassGuid=. Die Gertesetup-Klasse eines installierten Gerts knnen Sie auch im Gerte-Manager erfragen: 1. ffnen Sie das Startmen und klicken Sie mit der rechten Maustaste auf Computer. Im Kontextmen whlen Sie den Eintrag Eigenschaften. 2. Klicken Sie in der linken Spalte des daraufhin geffneten Fensters auf Gerte-Manager. 3. Navigieren Sie zu dem Gert und doppelklicken Sie auf den zugehrigen Eintrag. Ein weiteres Fenster ffnet sich und beschreibt die Details des Gerts. Holen Sie die Registerkarte Details in den Vordergrund. 4. Im Listenfeld whlen Sie den Eintrag Gerteklasse-GUID aus. Das Dialogfeld zeigt Ihnen jetzt die Gertesetup-Klasse an. Die folgenden Gertesetup-Klassen sind vordefiniert:
Tabelle 17.1

Feste Gertesetup-Klassen
GUID

Gerteklasse Bandlaufwerke Batterien und UPS-Gerte Bildbearbeitungsgerte (Webcams, Digitalkameras und Scanner) Biometrische Gerte (zum Beispiel Fingerabdruckleser) Bluetooth-Gerte CD-ROM Diskettenlaufwerke und Festplatten Drucker Drucker an SCSI oder IEEE 1394 Festplatten-Controller (einschl. ATA/ATAPI, aber nicht SCSI) Floppydisk-Controller Floppydisk-Laufwerke Grafikkarten

{6d807884-7d21-11cf-801c-08002be10318} {72631e54-78a4-11d0-bcf7-00aa00b7b32a} {6bdd1fc6-810f-11d0-bec7-08002be2092f} {53D29EF7-377C-4D14-864B-EB3A85769359} {e0cbf06c-cd8b-4647-bb8a-263b43f0f974} {4d36e965-e325-11ce-bfc1-08002be10318} {4d36e967-e325-11ce-bfc1-08002be10318} {4d36e979-e325-11ce-bfc1-08002be10318} {4658ee7e-f050-11d1-b6bd-00c04fa372a7} {4d36e96a-e325-11ce-bfc1-08002be10318} {4d36e969-e325-11ce-bfc1-08002be10318} {4d36e980-e325-11ce-bfc1-08002be10318} {4d36e968-e325-11ce-bfc1-08002be10318}

Human Interface Gerte (Interaktive Eingabegerte, siehe {745a17a0-74d3-11d0-b6fe-00a0c90f57da} auch Maus- und Tastatur-Klassen) IEEE 1284.4-Druckerfunktionen (einschlielich DOT4Druckern) IEEE 1284.4-Gerte IEEE 1394-Gerte mit 61883-Protokoll (Audio und Video Streaming) IEEE-1394 Host-Bus-Controller

{49ce6ac8-6f86-11d2-ble5-0080c72e74a2} {48721b56-6795-11d2-b1a8-0080c72e74a2} {7ebefbc0-3200-11d2-b4c2-00a0C9697d07} {6bdd1fc1-810f-11d0-bec7-08002be2092f}

568

Gertetreiber und Gertedetails verwalten

Tabelle 17.1

Feste Gertesetup-Klassen (Fortsetzung)


GUID

Gerteklasse IEEE-1394-Gerte mit AVC-Protokoll IEEE-1394-Gerte mit SBP2-Protokoll IrDA-Gerte (Infrarot-Gerte) Maus Medienwechselgerte Modems Monitore Multifunktionsgerte (zum Beispiel PC-Card-Combos aus Modem und Netzwerkanschluss) Multimediagerte (Video Capture Gerte, Joystickports etc.) Netzwerkclients (Netzwerk- und Print-Provider) Netzwerkdienste (Redirectoren und Server) Netzwerkkarten Netzwerktransport (NDIS-Protokolle, CoNDIS-Clients) PCMCIA-Adapter Ports (LPT- und COM-Anschlsse) Prozessoren SCSI- und RAID-Controller Serielle Multiportgerte SmartCard-Lesegerte Speicherkarten Speicher-Volumes SSL-Beschleuniger Systemgerte (HALs, Systembus, ACPI etc.) Tastaturen USB-Hosts und Hubs Windows CE ActiveSync Gerte

{c06ff265-ae09-48f0-812c16753d7cba83} {d48179be-ec20-11d1-b6b8-00c04fa372a7} {6bdd1fc5-810f-11d0-bec7-08002be2092f} {4d36e96f-e325-11ce-bfc1-08002be10318} {ce5939ae-ebde-11d0-b181-0000f8753ec4} {4d36e96d-e325-11ce-bfc1-08002be10318} {4d36e96e-e325-11ce-bfc1-08002be10318} {4d36e971-e325-11ce-bfc1-08002be10318} {4d36e96c-e325-11ce-bfc1-08002be10318} {4d36e973-e325-11ce-bfc1-08002be10318} {4d36e974-e325-11ce-bfc1-08002be10318} {4d36e972-e325-11ce-bfc1-08002be10318} {4d36e975-e325-11ce-bfc1-08002be10318} {4d36e977-e325-11ce-bfc1-08002be10318} {4d36e978-e325-11ce-bfc1-08002be10318} {50127dc3-0f36-415e-a6cc-4cb3be910b65} {4d36e97b-e325-11ce-bfc1-08002be10318} {50906cb8-ba12-11d1-bf5d-0000f805f530} {50dd5230-ba8a-11d1-bf5d-0000f805f530} {4d36e970-e325-11ce-bfc1-08002be10318} {71a27cdd-812a-11d0-bec7-08002be2092f} {268c95a1-edfe-11d3-95c3-0010dc4050a5} {4d36e97d-e325-11ce-bfc1-08002be10318} {4d36e96b-e325-11ce-bfc1-08002be10318} {36fc9e60-c465-11cf-8056-444553540000} {25dbce51-6c8f-4a72-8a6d-b54c2b4fc835}

569

Windows konfigurieren und erweitern

Kapitel 17

Gerte installieren und Gerteprobleme meistern

Gerte verbieten oder einschrnken


Normalerweise installiert Windows smtliche Gerte, fr die Gertetreiber vorhanden sind. Bentigen Sie mehr Kontrolle und wollen Sie genauer bestimmen, welche Gerte installierbar sind, verwenden Sie die Gruppenrichtlinien. Darin kann man entweder spezielle Gerte oder ganze Gerteklassen (wie beispielsweise Wechseldatentrger oder Drucker) einschrnken oder zulassen. Speichermedien lassen sich auerdem einschrnken, sodass Digitalkameras zwar Bilder liefern, aber nicht dazu verwendet werden knnen, Geschftsgeheimnisse zu speichern und aus dem Unternehmen zu schleusen.

berblick: mgliche Einschrnkungen


Windows verwendet eine Positiv- und eine Negativliste. Im einfachsten Fall wird nur die Negativliste verwendet: Alle Gerte, die darin gefhrt werden, sind verboten und lassen sich nicht installieren. Noch mehr Kontrolle erhlt man, wenn zustzlich die Positivlisten aktiviert werden. Jetzt drfen nur noch die Gerte installiert werden, die explizit in einer Positivliste gefhrt werden. Unabhngig von diesen Listen kann Windows Administratoren eine Sonderstellung einrumen und sie von allen Einschrnkungen ausnehmen. So knnen Administratoren in Ausnahmefllen trotzdem ein Gert installieren, das normalerweise verboten ist. Diese Einschrnkungen regeln die Installation von Gertetreibern und gelten immer fr einen Computer, knnen also nicht fr einzelne Benutzer festgelegt werden. Darber hinaus gibt es weitere Einstellungen, mit denen die Verwendung bereits installierter Gerte eingeschrnkt wird. So knnen Sie zum Beispiel verbieten, dass auf USB-Sticks Daten gespeichert werden knnen.

Gerteidentifikation
Damit Sie die Installation oder Verwendung eines bestimmten Gerts einschrnken knnen, brauchen Sie einen Weg, das Gert eindeutig zu identifizieren. Dazu stehen Ihnen zwei Wege offen. Entweder verwenden Sie zur Identifizierung die Gertesetup-Klasse aus Tabelle 17.1, die dann fr ganze Gerteklassen gilt. Spezifischer ist die Hardware-ID, die ein ganz bestimmtes Gert oder eine eng definierte Gertegruppe umfasst.

570

Gerte verbieten oder einschrnken


Abbildg. 17.13 Im Gerte-Manager ermitteln Sie die spezifische Hardware-ID eines Gerts

Beispiele fr Einschrnkungen
Schauen Sie sich Ihre Mglichkeiten, die Gertetreiberinstallation zu kontrollieren, nun an einigen Praxisbeispielen an. Damit Sie in den Beispielen die Treiberinstallation auch wirklich testen knnen, sollten Sie sich ein Gert aussuchen, das Sie leicht anschlieen und entfernen knnen. Sorgen Sie dafr, dass dieses Gert deinstalliert ist, bevor Sie die Beispiele ausprobieren, denn die Treiberinstallation findet natrlich nur statt, wenn das Gert nicht ohnehin schon installiert ist: 1. ffnen Sie das Startmen und klicken Sie mit der rechten Maustaste auf Computer. Im Kontextmen whlen Sie den Eintrag Eigenschaften. 2. Klicken Sie in der linken Spalte des daraufhin geffneten Fensters auf Gerte-Manager. 3. Navigieren Sie zu dem Gert, das Sie deinstallieren wollen, klicken Sie es mit der rechten Maustaste an, und whlen Sie Deinstallieren. 4. Ein Dialogfeld erscheint. Wenn das Gert nicht ber einen der mitgelieferten Inbox-Treiber installiert wurde, sondern ber einen nachtrglich installierten Treiber, sehen Sie darin die Option Die Treibersoftware fr dieses Gert lschen. Wenn Sie diese Option whlen, wird das Gert nicht nur deinstalliert, sondern die Treiber auerdem aus dem Driver Store entfernt. Das Gert kann dann erst wieder verwendet werden, wenn die Treiber neu installiert werden.

Gerteinstallationen komplett verbieten


Am radikalsten ist das Verbot smtlicher Gerteinstallationen. Die Anwender des Computers knnen dann zwar alle installierten Gerte nutzen, aber keine weiteren mehr hinzuinstallieren.
571

Windows konfigurieren und erweitern

Kapitel 17

Gerte installieren und Gerteprobleme meistern

Abbildg. 17.14 Verwaltung von Gerteinstallationen ber Gruppenrichtlinien

Wahlweise kann dieses Verbot fr alle Benutzer gelten oder die Gruppe der Administratoren ausnehmen: 1. Drcken Sie ()+(R) und geben Sie ins Ausfhren-Dialogfeld ein: gpedit.msc (). 2. Navigieren Sie in der Gruppenrichtlinie zum Zweig Computerkonfiguration/Administrative Vorlagen/System/Gerteinstallation/Einschrnkungen bei der Gerteinstallation. In der rechten Spalte sehen Sie die mglichen Einschrnkungen. 3. ffnen Sie die Richtlinie Installation von Gerten verhindern, die nicht in anderen Richtlinien beschrieben sind, whlen Sie darin die Option Aktiviert und klicken Sie auf OK. 4. Lassen Sie die Gruppenrichtlinie neu anwenden oder starten Sie den Computer neu. Sobald Sie nun versuchen, ein neues Gert zu installieren, wird die Installation fr alle Benutzer abgebrochen. Mchten Sie, dass das Verbot nur fr normale Anwender gilt, aber nicht fr Administratoren, aktivieren Sie zustzlich die Richtlinie Administratoren das Auerkraftsetzen der Richtlinien unter "Einschrnkungen bei der Gerteinstallation" erlauben. Neue Gerteinstallationen erfordern jetzt immer Administratorrechte und knnen nicht mehr von normalen Anwendern durchgefhrt werden.

Nur erlaubte Gerte installieren


Eine Abschwchung des eben beschriebenen Szenarios wre es, wenn einige geprfte Gerte vom Generalverbot ausgenommen wrden. Diese und nur diese Gerte drften dann bei Bedarf installiert werden.

572

Gerte verbieten oder einschrnken


Abbildg. 17.15 Installation und Verwendung von Gerten einschrnken

Dazu mssen Sie zunchst die Hardware-ID des Gerts wissen, das Sie zulassen wollen. Am einfachsten geht das, wenn Sie das Gert zunchst installieren (und dafr die oben beschriebenen Einschrnkungen vorbergehend auer Kraft setzen). Danach ermitteln Sie die Detailinformationen des Gerts und whlen im Listenfeld in Abbildung 17.13 den Eintrag Hardware-IDs aus. Die Hardware-IDs werden in absteigender Reihenfolge immer ungenauer und umfassen immer mehr Gerte. Wollen Sie nur dieses bestimmte Gert zulassen, klicken Sie auf den obersten Eintrag, um ihn zu markieren. Wollen Sie auch andere Varianten dieses Gertetyps zulassen, whlen Sie eine allgemeinere Hardware-ID etwas weiter unten in der Liste. Mit (Strg)+(C) kopieren Sie den markierten Text in die Zwischenablage. Deinstallieren Sie danach das Gert im Gerte-Manager, indem Sie das Gert darin mit der rechten Maustaste anklicken und im Kontextmen den Eintrag Deinstallieren whlen. Nur so knnen Sie gleich die Gerteinstallation berprfen, die ja nur durchgefhrt wird, wenn das Gert nicht bereits installiert ist.
Windows konfigurieren und erweitern

Danach navigieren Sie in der Gruppenrichtlinie wieder zum Zweig Computerkonfiguration/Administrative Vorlagen/System/Gerteinstallation/Einschrnkungen bei der Gerteinstallation und ffnen die Richtlinie Installation von Gerten mit diesen Gerte-IDs zulassen. Whlen Sie in der Richtlinie die Option Aktiviert und klicken Sie auf Anzeigen. In einem weiteren Dialogfeld knnen Sie jetzt per Klick auf Hinzufgen die Gerte-IDs der Gerte hinzufgen, die Sie zulassen wollen. PROFITIPP
Neu ist in der Gruppenrichtlinieneinstellung die Option Auch auf bereinstimmende Gerte anwenden, die bereits installiert sind. Wird diese Option gewhlt, gilt die Einschrnkung auch dann, wenn das Gert frher bereits installiert wurde.

Schlieen Sie dann alle Dialogfelder per Klick auf OK und lassen Sie die Gruppenrichtlinie wie beschrieben mit gpupdate /force neu anwenden. Wenn Sie wie im Beispiel die Installation eines USB-Sticks auf diese Weise zugelassen haben, knnen Sie nun auch als normaler Anwender wieder USB-Sticks installieren. Je nachdem, wie spezifisch die Gerte-ID war, die Sie ausgewhlt haben, trifft dies auch fr USB-Sticks anderer Hersteller oder sogar andere USB-Laufwerke zu.

Weitere Einstellmglichkeiten
Mit der Gruppenrichtlinie Installation von Gerten mit diesen Gerte-IDs verhindern erreichen Sie das genaue Gegenteil und knnen damit Gerte explizit verbieten. Die Richtlinien Installation von Gerten mit Treibern zulassen, die diesen Gertesetupklassen entsprechen und Installation von Gerten mit Treibern verhindern, die diesen Gertesetupklassen entsprechen funktionieren ganz analog, nur werden hier keine Gerte-IDs verwendet, sondern die GertesetupKlassen aus Tabelle 17.1. Damit knnen Sie ganze Gertekategorien erlauben oder verbieten.
573

Kapitel 17

Gerte installieren und Gerteprobleme meistern

Die Richtlinien Benutzerdefinierte Meldung anzeigen, wenn Installation durch eine Richtlinie verhindert wird (Hinweis) und Benutzerdefinierte Meldung anzeigen, wenn Installation durch eine Richtlinie verhindert wird (Text) schlielich knnen dazu genutzt werden, die Systemmeldung aus Abbildung 17.15 umzuformulieren. Allerdings erscheint diese Meldung nur, wenn Sie nicht gleichzeitig die Richtlinie Administratoren das Auerkraftsetzen der Richtlinien unter "Einschrnkungen bei der Gerteinstallation" erlauben aktiviert haben.
Abbildg. 17.16 Eigene Hinweismeldungen in der Gruppenrichtlinie hinterlegen

Lese- und Schreibzugriff einschrnken


Mglicherweise wollen Sie nur die Nutzung des Gerts einschrnken und zum Beispiel dafr sorgen, dass vom Gert lediglich gelesen, aber keine sensiblen Firmendaten darauf gespeichert werden knnen. Diese Einschrnkungen sind im Gegensatz zu den Treiberinstallationseinschrnkungen pro Benutzer individuell mglich und finden sich in der Gruppenrichtlinie unter Benutzerkonfiguration/ Administrative Vorlagen/System/Wechselmedienzugriff. Die Richtlinien unterscheiden dabei zwischen Lese- und Schreibzugriff. Die folgenden Gerteklassen lassen sich einschrnken: CD und DVD Smtliche CD- und DVD-Laufwerke. Wenn Sie den Schreibzugriff verbieten, knnen keine CDs bzw. DVDs mehr gebrannt werden. Diskettenlaufwerke Eingebaute Diskettenlaufwerke und externe Diskettenlaufwerke, die zum Beispiel ber USB angeschlossen sind Wechseldatentrger USB-Sticks und andere Wechseldatentrger Bandlaufwerke Laufwerke mit Magnetbndern, wie sie zum Beispiel fr Backups eingesetzt werden. Einzelnen Benutzern kann damit der Zugriff auf das Backupband verwehrt werden. Benutzerdefinierte Klassen Beliebige andere Gerteklassen, die mit ihrer jeweiligen GUID gem Tabelle 17.1 angegeben werden Mchten Sie jeglichen Zugriff auf beliebige Wechselmedien verbieten, verwenden Sie die Richtlinie Alle Wechselmedienklassen: Jeglichen Zugriff verweigern. Smtliche Richtlinien funktionieren erst nach einem Neustart des Systems zuverlssig, weil dazu unter Umstnden Gerte beendet werden mssen, die in Verwendung sind. Mit der Richtlinie Zeit (in Sekunden) bis zur Erzwingung des Neustarts knnen Sie den Neustart erzwingen.

574

Zusammenfassung

Zusammenfassung
Windows installiert angeschlossene Gerte automatisch, wenn der erforderliche Gertetreiber im DriverStore oder online gefunden wird und das Gert an einer Plug & Play-Schnittstelle wie beispielsweise einem USB-Anschluss angeschlossen wird. ber die Funktion Gerte und Drucker lassen sich alle erkannten Gerte verwalten. DeviceStage liefert eine bersicht smtlicher wichtiger Gertefunktionen. Kann ein Gert nicht automatisch installiert werden oder traten Gerteprobleme auf, wird das Gert in Gerte und Drucker mit einem Warnsymbol markiert und ein Problemlseassistent untersttzt Sie bei der Fehlersuche und -behebung. Noch mehr Kontrolle erhalten Sie im Gerte-Manager, wo fehlende Gertetreiber nachinstalliert und vorhandene Treiber aktualisiert werden. Hier deinstallieren Sie auch nicht lnger bentigte Gertetreiber. Gerte, die nicht ber eine Plug & Play-Schnittstelle angeschlossen werden, beispielsweise ltere Hardware und drahtlose Gerte, mssen manuell installiert werden. Die dafr notwendigen Funktionen finden sich in der Symbolleiste des Gerte und Drucker-Fensters. Mchten Sie die Gerteinstallation im Unternehmen automatisieren, lassen sich weitere Gertetreiber mit dem Werkzeug pnputil.exe in den DriverStore aufnehmen oder die Installation ber Gruppenrichtlinien anpassen. Dort haben Sie auch die Mglichkeit, bestimmte Gerte oder Gerteklassen zu verbieten oder die Verwendung einzuschrnken.
Sie mchten So gehen Sie vor Sehen Sie sich dazu das Beispiel an auf Seite 549

alle erkannten Gerte verwalten Gerteprobleme beheben ein neues Gert hinzufgen

Klicken Sie im Startmen auf Gerte und Drucker

Klicken Sie ein Gert mit der rechten Maustaste an und Seite 549 whlen Sie Problembehebung Schlieen Sie das Gert an und schalten Sie es ein. Seite 549 Wenn es nicht automatisch erkannt wird, klicken Sie im Startmen auf Gerte und Drucker und dann auf Gert hinzufgen oder Drucker hinzufgen. Klicken Sie im Startmen auf Gerte und Drucker und Seite 549 doppelklicken Sie auf das Gert. Weitere Funktionen sehen Sie mit einem Rechtsklick auf das Gertesymbol. Erteilen Sie Windows in den Computereigenschaften die Erlaubnis dazu Starten Sie das Installationsprogramm des Herstellers oder fgen Sie den Treiber ber den Gerte-Manager hinzu Klicken Sie im Startmen auf Gerte und Drucker, klicken Sie in der Symbolleiste auf Gert hinzufgen Beschaffen Sie sich den aktualisierten Treiber vom Hersteller, ffnen Sie den Gerte-Manager und aktualisieren Sie die Treibersoftware Legen Sie im Gerte-Manager fr das Laufwerk fest, dass Daten nicht zwischengespeichert werden Seite 550 Seite 555

Gertefunktionen verwalten

DeviceStage-Informationen aus dem Internet herunterladen einen Gertetreiber nachinstallieren ein neues Bluetooth-Gert anmelden einen Gertetreiber aktualisieren

Seite 560 Seite 562

einen USB-Stick fr schnelles Entfernen optimieren

Seite 563

575

Windows konfigurieren und erweitern

Kapitel 17

Gerte installieren und Gerteprobleme meistern

Sie mchten

So gehen Sie vor

Sehen Sie sich dazu das Beispiel an auf Seite 566 Seite 567

neue Gertetreiber in den DriverStore aufnehmen die Verwendung eines Gerts oder einer Gerteklasse verbieten den Lese- und Schreibzugriff eines Gerts einschrnken

Verwenden Sie das Werkzeug pnputil.exe, um neue Treiber hinzuzufgen Legen Sie in den Gruppenrichtlinien die Hardware-ID oder Gerteklasse fest Legen Sie fr das Gert eine Ausnahme in den Gruppenrichtlinien fest

Seite 574

576

Kapitel 18

Regions- und Spracheinstellungen festlegen


Windows konfigurieren und erweitern

In diesem Kapitel: Regionale Einstellungen festlegen Datums- und Whrungsformate Sprachenleiste und Mehrsprachigkeit Andere Sprachen fr die Benutzeroberflche Zusammenfassung 578 580 582 587 589

577

Kapitel 18

Regions- und Spracheinstellungen festlegen

Windows 7 ist als Weltbrger nicht auf eine bestimmte Sprache oder Region festgelegt, sondern kann sich auf Ihren Aufenthaltsort und die dort bliche Kultur einstellen. Dazu zhlen regionale Zahlen- und Datumsformate ebenso wie Zeitzonen und automatische Sommer- und Winterzeitumstellung. Es gibt mittlerweile noch nicht einmal mehr spezifische (lokalisierte) Windows-Sprachversionen. Selbst wenn Sie Windows in Deutsch installiert haben, kann die Benutzeroberflche mit Sprachpaketen nachtrglich auch auf eine andere Sprache umgestellt werden. Sinnvoll ist das in erster Linie in international ttigen Unternehmen, denn diese Einstellung gilt fr jeden Benutzer individuell, sodass sich jeder die fr sie oder ihn passende Sprache auswhlen kann. Aber auch zu Hause sind Sprachpakete interessant, wenn Sie damit den Franzsisch- oder Spanischkurs begleiten wollen. Arbeiten Sie mehrsprachig, hilft die Sprachenleiste, das jeweilige Tastaturlayout einzustellen, und wenn Sie hufiger mit Gesprchspartnern im Ausland zu tun haben, blenden Sie sich mehrere Uhren mit unterschiedlichen Zeitzonen ein.

Regionale Einstellungen festlegen


Die Systemsteuerung fasst alle Funktionen zu regionalen Besonderheiten an einem zentralen Ort bersichtlich zusammen: 1. Klicken Sie im Startmen auf Systemsteuerung. Das Fenster der Systemsteuerung ffnet sich. 2. Klicken Sie auf die Kategorie Zeit, Sprache und Region. Nun sehen Sie die einzelnen Einstellmglichkeiten.
Abbildg. 18.1

Alle landesspezifischen Einstellungen zentral an einem Ort

Datum und Uhrzeit festlegen ffnet ein Dialogfeld, in dem Sie ber die Schaltflche Datum und Uhrzeit ndern die Uhr und das Datum ndern. Weil dies Auswirkungen auf andere Benutzer und das Netzwerk haben kann, sind dafr Administratorrechte ntig. Damit die Uhr Ihres Computers immer genau geht, kann man sie auch automatisch mit einem Zeitserver im Internet synchronisieren lassen. Dazu ffnen Sie im Dialogfeld die Registerkarte Internetzeit und klicken darin auf die Schaltflche Einstellungen ndern.

578

Regionale Einstellungen festlegen

Abbildg. 18.2

Auf Wunsch synchronisiert sich Windows automatisch mit einem Zeitserver im Internet

Zeitzone ndern Die Zeitzone gibt an, wo Sie sich gerade befinden, legt also die Abweichung in Stunden von der UTC-Zeit (koordinierte Weltzeit, Universal Time Coordinated) fest. Gehen Sie auf Reisen, gengt es, die Zeitzone Ihrem Aufenthaltsort anzupassen. Die Uhrzeit des Computers braucht dazu nicht verstellt zu werden. Enthlt Ihr Computer einen GPS-Sensor, kann er einen Ortswechsel sogar automatisch feststellen.
Windows konfigurieren und erweitern

Uhren fr unterschiedliche Zeitzonen hinzufgen Haben Sie hufiger in unterschiedlichen Zeitzonen zu tun, entweder weil Sie selbst reisen oder mit Gesprchspartnern in anderen Regionen der Welt konferieren, lassen sich mit dieser Funktion weitere Uhren anderer Zeitzonen einblenden, die erscheinen, wenn Sie den Mauszeiger ber der Uhrzeitanzeige im Infobereich der Taskleiste parken.
Abbildg. 18.3

Mehrere Uhren fr verschiedene Zeitzonen einblenden

Minianwendung "Uhr" dem Desktop hinzufgen ffnet ein Dialogfeld, aus dem heraus Sie Minianwendungen auf den Desktop ziehen, beispielsweise eine oder mehrere Uhren. Minianwendungen haben Sie bereits in Kapitel 2 kennengelernt.

579

Kapitel 18

Regions- und Spracheinstellungen festlegen

Anzeigesprachen installieren oder deinstallieren/Anzeigesprache ndern Verwenden Sie Windows 7 Ultimate oder Enterprise, dann kann die Sprache der Benutzeroberflche ber Sprachpakete fr jeden Benutzer mithilfe von MUI-Sprachpaketen individualisiert werden Ort ndern Windows kann Ihren augenblicklichen Aufenthaltsort entweder manuell oder automatisch ber einen GPS-Sensor erfassen und diese Information an andere Programme weiterleiten Datum, Uhrzeit oder Zahlenformat ndern Mit dieser Funktion legen Sie die regionalen Besonderheiten bei der Formatierung von Daten, Zeiten und Zahlen fest Tastaturen und Eingabemethoden ndern ber die Sprachenleiste lassen sich landestypische Tastaturlayouts aktivieren. Diese Einstellung gilt dann jeweils fr die aktive Anwendung.

Datums- und Whrungsformate


Whrend der Installation wurde Windows fr eine bestimmte Region eingerichtet und hat entsprechende regionale Formate fr Zahlen, Whrungen und Daten hinterlegt. Diese Formate werden von anderen Programmen erfragt und verwendet und lassen sich auch nachtrglich ndern. Zustndig ist die Systemsteuerung: Klicken Sie im Startmen auf Systemsteuerung und dann auf die Kategorie Zeit, Sprache und Region. Klicken Sie dann auf die Aufgabe Datum, Uhrzeit oder Zahlenformate ndern in der Kategorie Region und Sprache.
Abbildg. 18.4

Legen Sie regionale Datums- und Whrungsformate fest

580

Datums- und Whrungsformate

Auf der Registerkarte Formate bestimmen Sie, wie Zahlen, Whrungen und Uhrzeiten formatiert werden. Sie knnen dazu ein Lnderformat aus dem Listenfeld auswhlen oder ein Format mit der Schaltflche Dieses Format anpassen selbst gestalten. Im unteren Teil sehen Sie Formatbeispiele, die zeigen, wie die aktuellen Einstellungen aussehen. PROFITIPP
In manchen Fllen kann es ntzlich sein, das aktuelle Format vorbergehend auf Englisch einzustellen, besonders wenn Sie tabulator- oder kommaseparierte Daten einlesen. Gelingt dies mit dem deutschen Format nicht, probieren Sie es mit dem englischen Format.

Die Registerkarte Aufenthaltsort enthlt nur ein einzelnes Listenfeld, ber das Sie festlegen, wo Sie sich gerade befinden. Programme knnen diese Standortinformationen abfragen und dann zum Beispiel Wetter- oder Reiseinformationen direkt fr Ihren Standort anzeigen. Klicken Sie am unteren Fensterrand auf Standardaufenthaltsort, erhalten Sie Gelegenheit, zustzlich Ihren Standardaufenthaltsort genau festzulegen. Er wird verwenden, wenn keine anderen Ortungsinformationen vorliegen. Notebooks mit eingebautem GPS-Empfnger aktualisieren den Aufenthaltsort automatisch.
Abbildg. 18.5

Ohne eingebaute GPS-Ortungssensoren muss der Aufenthaltsort manuell angegeben werden

581

Windows konfigurieren und erweitern

Kapitel 18

Regions- und Spracheinstellungen festlegen

TIPP Mchten Sie herausfinden, ob Ihr Computer einen Ortungssensor enthlt, der automatisch Ihre aktuelle Position bestimmt, dann geben Sie ins Suchfeld der Systemsteuerung das Stichwort Ortung ein. Klicken Sie dann in der Ergebnisliste auf Ortungs- und andere Sensoren.
Zwar gehren GPS-Sensoren noch nicht zur Standardausstattung der meisten Computer, doch Windows 7 ist darauf vorbereitet. Um Ihre Privatsphre zu schtzen, kann dann die Ortung auch vorbergehend ausgeschaltet werden. Eine Einschrnkung hat der in Windows 7 enthaltene Ortungsservice allerdings: Ist die Ortung aktiv, kann jedes Programm auf die aktuellen Positionsdaten zugreifen. Es gibt derzeit keinen Weg, den Zugang zu diesen sensiblen Informationen auf einzelne Programme zu beschrnken.

Sprachenleiste und Mehrsprachigkeit


Sprechen und arbeiten Sie in Deutsch und keiner anderen Sprache, sind die multilingualen Fhigkeiten von Windows fr Sie auf den ersten Blick weniger interessant. Alle aber, die hin und wieder auch mal Texte in Englisch oder anderen Sprachen verfassen, knnen mit der Sprachenleiste bequem zwischen verschiedenen Tastenlayouts umschalten. Dabei ndert sich nicht etwa die Anzeigesprache Mens und Dialogfelder sprechen weiterhin deutsch aber die Tastatur passt sich den lnderspezifischen Gegebenheiten an. Die englische Tastaturbelegung vertauscht zum Beispiel (Y) und (Z). Fr die Sprachumschaltung gengt ein Klick auf die Lnderkennung am linken Rand des Infobereichs der Taskleiste sofern die Sprachenleiste bereits sichtbar ist. Falls nicht, erfahren Sie gleich, wie man sie einrichtet.
Abbildg. 18.6

Per Klick die Tastaturbelegung auf eine andere Sprache umschalten

HINWEIS Selbst wenn Sie eigentlich nicht mehrsprachig arbeiten, sollten Sie dennoch etwas weiterlesen, denn es gibt auch innerhalb einer Sprache unterschiedliche Tastaturlayouts. Die deutsche Tastatur ist beispielsweise auch als Schweizer Dialekt zu haben und tauscht dann Feinheiten aus: Auf dem numerischen Tastenblock wird als Dezimaltrennzeichen nun ein Punkt anstelle eines Kommas verwendet.
Weil die Sprachumschaltung auerdem per Tastenkombination umschaltbar ist, die man ab und zu versehentlich trifft, sollten alle einsprachig arbeitenden Anwender berflssige installierte Tastenlayouts entfernen und dadurch verhindern, dass die Tastatur ganz pltzlich und unerwartet die falschen Zeichen liefert.

582

Sprachenleiste und Mehrsprachigkeit

Die Sprachenleiste verwenden


Ist die Sprachenleiste aktiv, sehen Sie entweder am linken Rand des Infobereichs der Taskleiste die Lnderkennung des aktuellen Tastaturlayouts oder die Sprachenleiste liegt als eigenstndiges kleines Fenster auf dem Bildschirm.
Abbildg. 18.7

Die Sprachenleiste kann als eigenstndiges Fenster auf dem Desktop liegen

Die Sprachenleiste zeigt mindestens ein Symbol an: die Lnderkennung der aktuell gewhlten Sprache, beispielsweise DE. Haben Sie fr eine Sprache mehrere regionale Tastenlayouts installiert, zum Beispiel Deutsch (Schweiz) und Franzsisch (Schweiz), ist dahinter eine weitere Schaltflche zu sehen, ber die Sie sich das jeweilige regionale Tastenlayout aussuchen. Mchten Sie die Sprache umstellen, gengt ein Klick auf die Lnderkennung. Ein Men listet die installierten Eingabesprachen auf und Sie brauchen nur noch auf die passende Sprache zu klicken. Ihre Einstellung gilt dann fr das aktuell verwendete Programm. Wechseln Sie zu einem anderen, schaltet Windows die Eingabesprache wieder auf die Vorgabe zurck. Jedes Programm kann also mit einer eigenen Eingabesprache benutzt werden, und das macht Sinn: Mssen Sie einen englischen Text eingeben, wollen Sie das englische Tastenlayout voraussichtlich nur fr die Textverarbeitung aktivieren, aber in allen anderen Programmen weiter mit der deutschen Tastenbelegung arbeiten.
Abbildg. 18.8

Andere Tastaturlayouts und Anzeigesprachen auswhlen

583

Windows konfigurieren und erweitern

Kapitel 18

Regions- und Spracheinstellungen festlegen

Ist die Sprachenleiste bei Ihnen nicht zu sehen oder mchten Sie weitere Tastaturlayouts hinzuinstallieren, ffnen Sie das Dialogfeld Region und Sprache, das Sie in der Systemsteuerung unter Zeit, Sprache und Region/Region und Sprache/Tastaturen und Eingabemethoden ndern finden.

Sprachenleiste ein- und ausblenden


Um festzulegen, ob die Sprachenleiste sichtbar sein soll, klicken Sie im Dialogfeld in Abbildung 18.8 auf die Schaltflche Tastaturen ndern und ffnen anschlieend die Registerkarte Sprachenleiste. Im Bereich Sprachenleiste drfen Sie sich nun aussuchen, ob die Sprachenleiste sichtbar sein soll oder nicht, und falls ja, ob sie im Infobereich der Taskleiste verankert wird oder frei auf dem Desktop als Fenster angezeigt wird. Als Fenster liegt die Sprachenleiste meist im Weg herum, deshalb sollten Sie sie mit Auf Taskleiste fixieren besser in die Taskleiste verbannen. Die Positionierung kann auch nachtrglich gendert werden: Wird die Sprachenleiste als eigenstndiges Fenster angezeigt, kann man sie mit einem Klick auf den kleinen waagrechten Strich am rechten oberen Rand zurck in die Taskleiste verbannen. Wird die Sprachenleiste in der Taskleiste angezeigt, gengt ein Klick auf die Lnderkennung und dann Eingabegebietsschema-Leiste anzeigen, um sie wieder als eigenstndiges Fenster anzuzeigen. HINWEIS Die Sprachenleiste erscheint natrlich nicht, wenn Sie nur eine einzige Eingabesprache installiert haben, denn dann gibt es nichts umzuschalten. Normalerweise installiert Windows neben Ihrer aktuellen Eingabesprache mindestens noch die Sprache Englisch. Sollte die Sprachenleiste bei Ihnen nicht auftauchen, obwohl Sie sie eingeschaltet haben, schauen Sie im nchsten Abschnitt, wie Sie feststellen, welche Eingabesprachen installiert sind, und gegebenenfalls weitere Sprachen nachrsten.

Weitere Eingabesprachen nachrsten oder entfernen


Welche Eingabesprachen Ihnen die Sprachleiste anbietet, bestimmen Sie auf der Registerkarte Allgemein. Im Abschnitt Installierte Dienste listet es die Sprachen und regionalen Tastenlayouts auf, die Sie bereits installiert haben. Per Klick auf Hinzufgen installieren Sie weitere Sprachen und regionale Tastenlayouts nach.

584

Sprachenleiste und Mehrsprachigkeit

Abbildg. 18.9

Weitere regionale Tastaturlayouts nachinstallieren

TIPP Mchten Sie eigentlich gar nicht mit unterschiedlichen Eingabesprachen arbeiten, drfen Sie diesen gesamten Abschnitt gleich ignorieren. Zuerst aber sollten Sie aus der Liste der installierten Eingabesprachen alle Sprachen bis auf die Sprache streichen, mit der Sie arbeiten. Die Liste darf also nur noch eine Sprache enthalten.
Wenn Sie das tun, passieren zwei Dinge: Erstens verschwindet die Sprachenleiste, weil sie nun natrlich sinnlos geworden ist, denn es gibt ja keine Sprachen mehr, zwischen denen man umschalten knnte. Zweitens und viel wichtiger werden damit auch die versteckten Tastenkombinationen auer Kraft gesetzt, die Sie auf der Registerkarte Erweiterte Tastatureinstellungen finden. Normalerweise wechselt (Linke Alt)+() zwischen den verfgbaren Eingabesprachen hin und her, was multilinguale Schnelltipper sicher schn finden, fr die Mehrheit der Normalanwender bei versehentlicher Bettigung allerdings grte Verwirrung stiftet oft bemerkt man die Umstellung gar nicht und steht ratlos vor einer kaputten Tastatur. Ein zweiter Grund fr einen vermeintlichen Tastaturschaden findet sich brigens bei Notebooks, und hier ist ausnahmsweise keine Windows-Funktion im Spiel: Hufig sind Notebook-Tastaturen zu klein fr einen separaten Nummernblock, der sich deshalb ber eine spezielle Tastenkombination auf der Haupttastatur simulieren lsst. Liefern einige Tasten pltzlich nur noch Zahlen, haben Sie aus Versehen die ()-Tastenkombination erwischt. Meist ist sie in einer zweiten Farbe auf die Tasten aufgedruckt.

585

Windows konfigurieren und erweitern

Kapitel 18

Regions- und Spracheinstellungen festlegen

Tastenlayout vllig frei gestalten


Wenn schon Tastaturlayouts die Freiheit haben, die Tasten der Tastatur vllig umzuprogrammieren, wre es eigentlich schn, wenn man ganz eigene Tastenlayouts konzipieren knnte. Dann liee sich zum Beispiel die unsgliche Feststelltaste entschrfen, die die berwiegende Anzahl der Anwender nur dazu verwendet, versehentliche Tippfehler zu produzieren. Auch Spezialtasten wie die Windows-Taste lieen sich so nachrsten, falls sie auf der Tastatur fehlen. Eine eingebaute Mglichkeit dafr hlt Windows leider nicht bereit, aber mit Tools wie Remapkey aus den kostenlosen Windows Resource Kit Tools ist das ein Kinderspiel. Eigentlich stecken hinter den Tastenbelegungen nmlich lediglich Eintrge in der Registrierungsdatenbank, die Tools wie Remapkey fr Sie anlegen.
Abbildg. 18.10 Mit Tools wie Remapkey kann die Tastaturbelegung vllig frei umgestaltet werden

Finden Sie zum Beispiel die (Umschaltfeststell)-Taste lstig und wrden sie lieber in eine ()Taste verwandeln, zieht man dazu in Remapkey per Drag & Drop aus der oberen Tastatur die gewnschte Taste auf die untere Tastatur und lsst sie ber der Taste fallen, die neu belegt werden soll.

586

Andere Sprachen fr die Benutzeroberflche

Andere Sprachen fr die Benutzeroberflche


Weil Windows sprachneutral ist, kann ein und dieselbe Version wahlweise in franzsisch, spanisch, japanisch oder einer anderen Sprache angezeigt werden, vorausgesetzt, Sie besitzen das entsprechende Sprachpaket und verwenden Windows 7 Ultimate oder Enterprise. Alle anderen WindowsVersionen untersttzen zwar keine vollstndige Sprachumschaltung mithilfe von MUI-Dateien (Multi User Interface), jedoch eine abgespeckte Variante, die auf Language Interface Packs (LIPs) zurckgreift. Jeder Benutzer kann dann seine eigene Anzeigesprache whlen. Dazu klicken Sie jeweils im Startmen auf Systemsteuerung und klicken dann in der Kategorie Zeit, Sprache und Region auf Anzeigesprache ndern.
Abbildg. 18.11 Eine neue Anzeigesprache fr die Windows-Oberflche einstellen

Sofern Sie mindestens ein weiteres Sprachpaket installiert haben, finden Sie im Bereich Anzeigesprache unterhalb der Schaltflche Sprachen installieren/deinstallieren eine Ausklappliste, aus der Sie sich die gewnschte Sprache auswhlen. Die nderungen werden wirksam, sobald Sie sich ab- und neu anmelden. HINWEIS Unbedacht sollten Sie die Sprache besser nicht umstellen, denn anschlieend mssten Sie sich in den Mens schon blind auskennen, falls Sie die gewhlte Sprache nicht verstehen. Das Geheimnis dieser Sprachumwandlung liegt in Sprachpaketen, die es in zwei Sorten gibt.

587

Windows konfigurieren und erweitern

Kapitel 18

Regions- und Spracheinstellungen festlegen

MUIs professionelle Sprachpakete


Alle wesentlichen Hauptsprachen dieser Welt sind als Multi User Interface-Dateien (MUIs) erhltlich. Die entsprechen im Grunde den verschiedenen offiziellen Sprachversionen, die es von Windows gibt, und bersetzen alle Bestandteile der Benutzeroberflche. Wenden Sie ein MUI an, benimmt sich Windows anschlieend so, als htten Sie es in dieser Sprache installiert. MUIs unterliegen bestimmten Lizenzbestimmungen und sind nur in Windows Enterprise und Windows Ultimate inbegriffen.

LIPs kostenlose bersetzungen in Sprachen und Dialekte


Darber hinaus gibt es Language Interface Packs (LIPs). Sie setzen auf einer vorhandenen Sprache auf und bersetzen die gebruchlichsten Bereiche der Benutzeroberflche in eine andere Sprache. LIPs bersetzen also nicht alles und sind eigentlich dafr entwickelt worden, um Windows mit relativ wenig Aufwand auch in weniger verbreiteten Sprachen oder sogar Dialekten wie beispielsweise Maori, Walisisch oder Katalanisch anbieten zu knnen. Weil LIPs lizenzfrei und kostenlos sind, und weil es LIPs nicht nur fr exotische Sprachen und Dialekte, sondern auch fr alle Weltsprachen gibt, sind sie eine gute Alternative, wenn Ihre WindowsVersion keine MUIs untersttzt. LIPs erhalten Sie kostenlos im Internet unter http://www.microsoft.com/unlimitedpotential/programs/ llp.mspx.

Neue Sprachpakete installieren


Bevor Sie die Anzeigesprache umstellen knnen, installieren Sie zuerst mindestens ein Sprachpaket. LIPs werden per Doppelklick auf die LIP-Datei installiert. MUIs dagegen installiert man im Dialogfeld Region und Sprache per Klick auf Sprachen installieren/deinstallieren (nur mglich bei Windows 7 Enterprise und Ultimate). Entweder besitzen Sie die gewnschten MUIs schon als Datei und klicken dann auf Computer oder Netzwerk durchsuchen. Geben Sie das Sprachpaket an, das Sie besitzen, und schon wird es installiert. Oder Sie laden neue Anzeigensprache per Klick auf Windows Update starten online von Microsoft nach. In diesem Fall ffnet sich die Systemsteuerung mit den Windows Update-Einstellungen, was unmittelbar die Frage aufdrngt, wie sich damit neue Anzeigesprachen nachinstallieren lassen. Dazu schauen Sie nach, ob im Fenster der Link Optionale Updates zu sehen ist. Falls ja, klicken Sie darauf und sehen nun alle Updates, die nicht zwingend ntig sind und deshalb nur dann heruntergeladen und installiert werden, wenn Sie es wnschen. Dazu gehren auch die Anzeigesprachen. Whlen Sie die Anzeigesprachen aus, die Sie bentigen. Windows Update ldt die ausgewhlten Sprachpakete aus dem Internet und installiert sie anschlieend.

588

Zusammenfassung

HINWEIS Falls bei Ihnen keine optionalen Updates angeboten werden oder in der Liste der optionalen Updates keine Sprachpakete enthalten sind, verwenden Sie mglicherweise nicht Windows 7 Enterprise oder Windows 7 Ultimate. Nur in diesen beiden Versionen sind Sprachpakete inbegriffen. Laden Sie dann stattdessen die entsprechenden LIPs aus dem Internet herunter (siehe oben).

Zusammenfassung
Die Kategorie Zeit, Sprache und Region in der Systemsteuerung listet bersichtlich alle Einstellungen zu regionalen Besonderheiten auf. Dort finden sich zum Beispiel die Einstellungen, um Datum und Uhrzeit anzupassen oder automatisch mit dem Internet abzugleichen. Die tatschliche Uhrzeit ergibt sich dann aus der gewhlten Zeitzone, also Ihrem augenblicklichen Aufenthaltsort. Auf Wunsch lassen sich bis zu drei Uhren mit unterschiedlichen Zeitzonen einblenden und ein optionaler GPS-Sensor kann Ihren aktuellen Aufenthaltsort automatisch bestimmen. Weitere Uhren kann man als Minianwendung auf den Desktop legen. Die Formatierung von Daten, Zeiten und Zahlen kann entweder auf einen landestypischen Standard festgelegt oder nach eigenen Gesichtspunkten frei definiert werden. Dasselbe gilt fr das Tastaturlayout: ber die Sprachenleiste kann man es mit einem Klick auf verschiedene Landesstandards umstellen, die dann jeweils fr die aktuelle Anwendung gelten, oder mit Werkzeugen wie remapkey.exe vollkommen frei umprogrammieren. ber Multi User Interface-Dateien und Language Interface Packs schlielich kann die gesamte Benutzeroberflche auf eine andere Sprache umgestellt werden. Whrend MUIs alle Aspekte der Benutzeroberflche ndern und gewissen Lizenzbestimmungen unterliegen, lassen sich LIPs mit jeder Windows 7-Version nutzen und nehmen nderungen auf der Basis einer bereits vorhandenen Sprache vor. Mit LIPs kann man beispielsweise Dialekte und wenig gebruchliche Sprachen nachrsten, fr die es keine MUIs gibt.
Sie mchten So gehen Sie vor Sehen Sie sich dazu das Beispiel an auf Seite 578 Seite 578

alle regionalen Einstellmglichkeiten sehen die Uhrzeit ndern

Klicken Sie im Startmen auf Systemsteuerung und dann auf Zeit, Sprache und Region Klicken Sie im Infobereich der Taskleiste auf die Uhrzeitanzeige und dann auf Datum- und Uhrzeiteinstellungen ndern Klicken Sie im Infobereich der Taskleiste auf die Uhrzeitanzeige und dann auf Datum- und Uhrzeiteinstellungen ndern. Aktivieren Sie die Registerkarte Zustzliche Uhren. Klicken Sie im Infobereich der Taskleiste auf die Uhrzeitanzeige und dann auf Datum- und Uhrzeiteinstellungen ndern. Aktivieren Sie die Registerkarte Internetzeit.

mehrere Uhren einblenden

Seite 578

die Uhrzeit mit dem Internet synchronisieren

Seite 578

589

Windows konfigurieren und erweitern

Kapitel 18

Regions- und Spracheinstellungen festlegen

Sie mchten

So gehen Sie vor

Sehen Sie sich dazu das Beispiel an auf Seite 578

die aktuelle Zeitzone ndern

Klicken Sie im Infobereich der Taskleiste auf die Uhrzeitanzeige und dann auf Datum- und Uhrzeiteinstellungen ndern. Klicken Sie auf die Schaltflche Zeitzone ndern.

Datums- und Whrungsformate ndern

Klicken Sie im Startmen auf Systemsteuerung und Seite 580 dann in der Kategorie Zeit, Sprache und Region auf Tastaturen und Eingabemethoden ndern. Aktivieren Sie im Dialogfeld die Registerkarte Formate.

den Aufenthaltsort festlegen und Klicken Sie im Startmen auf Systemsteuerung und Seite 581 einen GPS-Sensor verwalten dann in der Kategorie Zeit, Sprache und Region auf Tastaturen und Eingabemethoden ndern. Aktivieren Sie im Dialogfeld die Registerkarte Aufenthaltsort. die Sprachenleiste anzeigen Klicken Sie im Startmen auf Systemsteuerung und dann in der Kategorie Zeit, Sprache und Region auf Tastaturen und Eingabemethoden ndern. Klicken Sie auf Tastaturen ndern. Klicken Sie im Startmen auf Systemsteuerung und dann in der Kategorie Zeit, Sprache und Region auf Tastaturen und Eingabemethoden ndern. Klicken Sie auf Tastaturen ndern. Klicken Sie auf Hinzufgen. Verwenden Sie ein Werkzeug wie remapkey.exe Klicken Sie im Startmen auf Systemsteuerung und dann in der Kategorie Zeit, Sprache und Region auf Anzeigesprache ndern Seite 584

weitere Tastaturlayouts nachinstallieren

Seite 584

das Tastaturlayout frei gestalten eine andere Sprache fr die Benutzeroberflche festlegen ein neues Sprachpaket nachinstallieren

Seite 586 Seite 587

Laden Sie ber Windows Update das entsprechende Seite 588 optionale Sprachpaket herunter (Windows 7 Enterprise/ Ultimate)

590

Kapitel 19

Sprach- und Handschrifterkennung


Windows konfigurieren und erweitern

In diesem Kapitel: Die Spracheingabe verwenden Handschrifterkennung Mehrfingereingabe (Multitouch) Zusammenfassung 592 602 609 609

591

Kapitel 19

Sprach- und Handschrifterkennung

Windows 7 untersttzt neben den klassischen Eingabemethoden per Maus und Tastatur auch verblffend natrliche weitere Eingabearten. Die integrierte Spracherkennung verwandelt den Computer zum Beispiel in ein vollautomatisches Diktiersystem, wobei die gesprochene Sprache in gedruckten Text verwandelt wird. Auf diese Weise lassen sich auch Programme und sogar Windows selbst per Sprachbefehl steuern. Die Spracherkennung ist damit nicht nur eine Arbeitserleichterung fr alle, die mit schneller Tipparbeit auf Kriegsfu stehen. Sie ist auerdem eine wichtige Eingabehilfe fr krperlich gehandicapte Anwender. Die Handschrifterkennung wandelt handschriftlichen Text in gedruckten Text um. Sie ist vor allem bei Computern mit berhrungsempfindlichem Bildschirm eine groe Hilfe, denn so lassen sich Notizen und Anmerkungen beinahe genauso natrlich erfassen wie mit einem klassischen Notizblock. Weil die Notizen aber elektronisch vorliegen und in gedruckten Text verwandelt werden knnen, findet Windows per Stichwortsuche schnell die passenden Aufzeichnungen und kann eingegebene Informationen weiterverarbeiten, beispielsweise als E-Mail versenden.

Die Spracheingabe verwenden


ber ein Mikrofon und Spracheingaben knnen Sie Windows steuern und sogar Briefe ohne Tipparbeit diktieren. So erreichen Sie die Spracheingabe und nehmen sie in Betrieb: 1. ffnen Sie das Startmen und klicken Sie auf Systemsteuerung. Die Systemsteuerung ffnet sich. 2. Klicken Sie auf Erleichterte Bedienung und dann auf Spracherkennung. Klicken Sie auf Spracherkennung starten. Wenn Sie dies zum ersten Mal tun, testet die Spracherkennung zuerst Ihr Mikrofon und fhrt dann das Sprachlernprogramm aus. Beide knnen Sie auch separat mit den Befehlen Mikrofon einrichten und Sprachlernprogramm ausfhren starten.
Abbildg. 19.1

Richten Sie die Spracherkennung ein

592

Die Spracheingabe verwenden

TIPP Empfehlenswert ist die Anschaffung eines Headset-Mikrofons, das Sie im Computerzubehrhandel erhalten. In Computer direkt eingebaute Mikrofone funktionieren fr die Spracherkennung selten gut, weil sie zu weit von Ihrem Kopf entfernt sind und deshalb zu viele Strgerusche aufnehmen. Als Erstes testet die Spracherkennung das angeschlossene Mikrofon. Dazu werden Sie aufgefordert, einen Satz zu sprechen, und Windows analysiert, ob die Aufzeichnungsqualitt fr die Spracherkennung ausreicht.
Abbildg. 19.2

Vor der ersten Verwendung muss das Mikrofon eingerichtet werden

TIPP Sollte der Mikrofontest scheitern, verwendet Windows mglicherweise nicht den richtigen Mikrofoneingang. In diesem Fall bewegt sich die Pegelanzeige im Dialogfeld zwar, aber Windows kann Sie trotzdem nicht hren. Starten Sie in diesem Fall testweise das Programm Audiorekorder und versuchen Sie, damit Sprache aufzuzeichnen. Sollte dies nicht gelingen, wissen Sie, dass der aktuelle Mikrofoneingang falsch eingestellt ist.
In diesem Fall klicken Sie mit der rechten Maustaste auf das Lautsprechersymbol im Infobereich der Taskleiste und whlen Aufnahmegerte. Sie sehen nun alle Eingnge fr Aufnahmegerte. Mglicherweise sind in der Liste mehrere Mikrofoneingnge enthalten. Probieren Sie in diesem Fall einen ande-

593

Windows konfigurieren und erweitern

Kapitel 19

Sprach- und Handschrifterkennung

ren Eingang aus, indem Sie ihn anklicken und dann auf die Schaltflche Als Standard klicken. Sollte ein Mikrofoneingang deaktiviert sein, klicken Sie zuerst mit der rechten Maustaste auf einen angezeigten Mikrofoneingang und whlen Deaktivierte Gerte anzeigen und Getrennte Gerte anzeigen. Aktivieren Sie dann den Eingang per Rechtsklick und Auswahl von Aktivieren im Kontextmen.
Abbildg. 19.3

Bei mehreren Mikrofoneingngen muss der richtige mglicherweise zuerst ausgewhlt werden

Danach bietet Ihnen die Spracherkennung an, die Dokumentberprfung zu aktivieren. Das ist eine gute Idee, denn dann verwendet das Sprachlernprogramm typische Begriffe, die im Suchindex Ihres Computers vorkommen, passt sich also automatisch auf das Vokabular an, das Sie persnlich verwenden.
Abbildg. 19.4

Die Dokumentberprfung schliet Ihr persnliches Vokabular ins Training ein

594

Die Spracheingabe verwenden

Schlielich mchte die Spracherkennung noch wissen, welchen Aktivierungsmodus Sie wnschen. Ist die Spracherkennung aktiv, kann man sie mit dem gesprochenen Befehl Zuhren beenden wieder abschalten. Wollen Sie nur gelegentlich Sprache erfassen, whlen Sie die Option Manuellen Aktivierungsmodus verwenden. In diesem Fall wird die Spracherkennung komplett abgeschaltet und muss bei Bedarf wieder von Hand aktiviert werden. Erfassen Sie dagegen viel gesprochenen Text, ist die Option Stimmaktivierungsmodus verwenden richtig. Hierbei bleibt die Spracherkennung aktiv und reagiert auf den gesprochenen Befehl Zuhren starten, sobald Sie neuen Text erfassen mchten. Zum Schluss bietet Windows an, die Sprachreferenzkarte auszudrucken. Das ist ein hilfreicher Vorschlag, denn die Sprachreferenzkarte listet alle Sprachkommandos auf, und bis diese Ihnen in Fleisch und Blut bergegangen sind, ist sie eine wichtige Spickliste. Mit der Option Spracherkennung beim Start ausfhren auf der nchsten Seite beauftragen Sie Windows, die Spracherkennung knftig bei jedem Start automatisch mitzustarten, sodass sie sofort auf Sprachbefehle reagiert. Aktivieren Sie die Option nicht, muss die Spracherkennung bei Bedarf wie eben ber die Systemsteuerung manuell gestartet werden. PROFITIPP
Sie erreichen die meisten Funktionen der Spracherkennung auch ber separate Links in der Systemsteuerung und knnen so auch nachtrglich das Mikrofon neu einrichten (falls Sie sich inzwischen ein anderes beschafft haben) oder die Sprachreferenzkarte ffnen und drucken. Einige Einstellungen sind allerdings etwas versteckt, und man findet sie in einem Dialogfeld, das per Klick auf Erweiterte Sprachoptionen in der linken Spalte der Systemsteuerung geffnet wird.
Abbildg. 19.5

Erweiterte Optionen der Spracherkennung ffnen

Hier kann man beispielsweise im Bereich Benutzereinstellungen nachtrglich festlegen, ob die Spracherkennung beim Windows-Start automatisch mitgestartet wird.

595

Windows konfigurieren und erweitern

Kapitel 19

Sprach- und Handschrifterkennung

Damit die Spracherkennung sinnvoll und fehlerfrei arbeitet, sollten Sie als Nchstes das Sprachlernprogramm ausfhren. Mit einem Klick auf Lernprogramm berspringen kann man dies zwar umgehen, aber die zehn Minuten, die das Lernprogramm beansprucht, sind gut investierte Zeit. Ohne das Lernprogramm kennt die Spracherkennung Ihre Stimm-Melodie nicht und ist sehr viel ungenauer.

Das Sprachlernprogramm ausfhren


Das Sprachlernprogramm zeigt Ihnen die Mglichkeiten der neuen Spracherkennung an zahlreichen Beispielen. Ganz nebenbei erlernt die Spracherkennung dabei Ihre persnliche Sprachmelodie. Sie werden in verschiedenen Lektionen gebeten, bestimmte Kommandos zu sprechen oder Text zu diktieren. Weichen Sie von diesen Vorgaben ab und diktieren zum Beispiel ganz anderen Text, dann erfasst Windows diesen Text nicht. Vielmehr befindet sich die Spracherkennung im Augenblick im Lernmodus und erwartet die Spracheingaben genauso wie angegeben, um Ihre Sprachmelodie zu erkennen. Weichen Sie also nicht von den Vorgaben ab, damit Sie der Spracherkennung nicht versehentlich falsche Wrter beibringen.
Abbildg. 19.6

Das Sprachlernprogramm bringt Windows Ihre persnliche Stimm-Melodie bei

Folgen Sie den einfachen Beispielen, und geben Sie jeweils die vorgeschlagenen Kommandos ein, um zu sehen, was die Spracherkennung fr Sie leisten kann.

596

Die Spracheingabe verwenden

Die Spracherkennung bedienen


Ist die Spracherkennung gestartet, dann sehen Sie das Bedienfenster auf dem Bildschirm. Die Spracherkennung ist im Ruhezustand und hrt noch nicht zu. Im Fenster steht Ruhezustand. Ist dieses Bedienfenster nicht zu sehen, dann muss die Spracherkennung zuerst noch gestartet werden.
Abbildg. 19.7

Die Spracherkennung startet im Ruhezustand und wird ber Jetzt zuhren aktiviert

Damit die Spracherkennung Ihnen zuhrt, sagen Sie Jetzt zuhren. Sie sehen dabei den Lautstrkepegel, und wenn in der Pegelanzeige keine Bewegung zu sehen ist oder der Pegel bersteuert, dann richten Sie das Mikrofon neu aus. Konnte die Spracherkennung Ihren Befehl verstehen, dann wechselt sie in den Zuhr-Modus. In der Anzeige steht jetzt Zuhren. Kann die Spracherkennung nicht verstehen, was Sie meinen, frbt sich das Symbol orange und in der Anzeige steht Wie bitte? Wiederholen Sie Ihre Eingabe und achten Sie auf eine klare, aber nicht bertrieben mechanische Sprache.
Windows konfigurieren und erweitern
Abbildg. 19.8

Ist die Spracherkennung aktiv, meldet sie dies mit Zuhren

Gelegentlich wird rechts unten in der Anzeige auch ein Wartesymbol eingeblendet. Sie wissen dann, dass die Spracherkennung Ihre vorherige Eingabe noch bearbeitet und deshalb noch nicht bereit ist fr neue Eingaben. Mit dem Befehl Sprachoptionen anzeigen ffnen Sie ein Men, mit dem Sie die Spracherkennung auch per Maus steuern knnen. Genauso gut knnen Sie aber auch den gewnschten Befehl im Kontextmen ins Mikrofon sprechen, um ihn auszuwhlen, also zum Beispiel Sprachlernprogramm starten. Mit den Befehlen Spracherkennung ausblenden und Spracherkennung anzeigen blenden Sie das Bedienfenster der Spracherkennung aus und wieder ein, falls es sie strt.

597

Kapitel 19

Sprach- und Handschrifterkennung

Windows mit Sprache steuern


Auch Windows selbst kann per Sprache gesteuert werden. Um zum Beispiel das Textverarbeitungsprogramm WordPad zu starten, sagen Sie: Start, Alle Programme, Zubehr, WordPad. Die Textverarbeitung startet. Wissen Sie den Namen des gewnschten Programms aus dem Kopf, dann knnen Sie auch sagen: WordPad starten oder Rechner starten.

Mens bedienen
Wollen Sie darin ein Dokument ffnen, dann steuern Sie das Programm-Men. Sagen Sie zum Beispiel Datei, ffnen, Dokumente und dann den Namen des Dokuments, das Sie ffnen wollen. Danach sagen Sie ffnen, um die ffnen-Schaltflche zu drcken. Das funktioniert auch auf Webseiten. Mchten Sie einen Link auswhlen, dann sprechen Sie den Linknamen ins Mikrofon.

Mehrdeutige Eingaben
Falls Ihre Eingaben mehrdeutig sind, blendet die Spracherkennung Zahlen ein. Sprechen Sie dann die Ziffer fr den Befehl oder die Schaltflche ein, die Sie meinen. Sagen Sie dann OK. Die Kennziffern blenden Sie auf Wunsch auch ber Nummern anzeigen ein und knnen sich so bequem durch Menstrukturen bewegen.

Klicken und Doppelklicken


Mchten Sie ein Element in einem Fenster doppelklicken, dann sagen Sie Auf xyz doppelklicken, wobei Sie xyz durch den Namen des Elements ersetzen, auf das Sie doppelklicken wollen. Haben Sie zuvor mit Nummern anzeigen die Kennziffern eingeblendet, dann knnten Sie anstelle von xyz auch die Kennziffer sagen. Mchten Sie ein Element mit der rechten Maustaste anklicken, dann sagen Sie Auf xyz rechtsklicken. Danach knnten Sie sich mit Sprachbefehlen den gewnschten Befehl aus dem Kontextmen aussuchen.

Fenster steuern
Wollen Sie Elemente auf dem Desktop sehen, dann sagen Sie Desktop anzeigen. Alle Fenster werden minimiert und der Blick auf den Desktop ist frei. Mit Das hier minimieren machen Sie das aktuelle Fenster unsichtbar und mit Das hier schlieen wird das aktuelle Fenster geschlossen. Mchten Sie ein bestimmtes Fenster in der Taskleiste auswhlen, dann sagen Sie: Start, Nummern anzeigen und dann die Kennziffer der Fensterschaltflche. Danach sagen Sie OK.

598

Die Spracheingabe verwenden

Abbildg. 19.9

Fensterelemente lassen sich ber eingeblendete Nummern auswhlen

Sie knnen auch den Namen des Programmfensters sagen, so wie er in der Titelleiste des Fensters angezeigt wird: Zu WordPad wechseln. Auch Bildlufe sind per Sprache mglich. Passt nicht alles in ein Programmfenster, dann verwenden Sie einen dieser Befehle, um den Bildlauf zu steuern: Bildlauf nach unten Bildlauf nach oben Bildlauf 10 nach unten Bildlauf 30 nach oben Mchten Sie in einem Formular ein bestimmtes Eingabefeld auswhlen, zum Beispiel in einer neuen E-Mail die Betreff-Angabe, dann sagen Sie Zu Betreff gehen. Im Internet Explorer knnten Sie zum Beispiel sagen Zu Adresse gehen. Die Adressleiste mit der Webadresse wird gewhlt. Sagen Sie nun Jetzt buchstabieren und geben Sie die Webadresse ein: w, w, w, Punkt, m, i, c, r, o, s, o, f, t, Punkt, d, e, OK, Eingabetaste.

599

Windows konfigurieren und erweitern

Kapitel 19

Sprach- und Handschrifterkennung

Diktieren
Mit der Spracherkennung knnen Sie beliebige Texte diktieren. Dazu ffnen Sie ein beliebiges Textverarbeitungsprogramm. Sagen Sie zum Beispiel Wordpad starten.

Wrter sprechen
Sprechen Sie nun beliebige Stze ins Mikrofon und sprechen Sie auch Satzzeichen wie Punkt oder Komma. Sprechen Sie dabei nicht bertrieben langsam, aber auch nicht zu schnell. Stze knnen in Teilen eingegeben werden. Beobachten Sie whrend der Spracheingabe, ob alles, was Sie gesagt haben, richtig verstanden wurde.
Abbildg. 19.10 Ein diktiertes Wort mithilfe der Alternativliste korrigieren

Weitere Mglichkeiten: a drcken: gibt ein kleines a ein Umschalt a drcken: gibt ein groes A ein Groes a drcken: gibt ein groes A ein a 3 Mal drcken: gibt drei kleine a ein Eingabetaste: drckt die Eingabetaste und liefert eine neue Zeile Leertaste: fgt ein Leerzeichen ein Tabstopp: fgt ein Tabulatorzeichen ein Rcktaste drcken: lscht das aktuelle Zeichen Steuerung Pos1 drcken: springt an den Textanfang
600

Die Spracheingabe verwenden

Ende: springt an das Satzende Pfeil nach unten drcken: geht eine Zeile tiefer
Tabelle 19.1

Wichtige Diktatbefehle
Bedeutung Ein Komma einfgen Einen Punkt einfgen Ein Fragezeichen eingeben Ein Ausrufezeichen eingeben Eine neue Zeile beginnen Einen neuen Absatz beginnen

Sprachkommando Komma Punkt Fragezeichen Ausrufezeichen Neue Zeile Neuer Absatz

Eingaben korrigieren
Sollte die Spracherkennung ein Wort dabei falsch verstehen, dann sagen Sie Wort korrigieren, wobei Sie Wort durch das Wort ersetzen, das falsch geschrieben wurde. Sie knnen auch gleich mehrere folgende Wrter auf diese Weise korrigieren, indem Sie alle Wrter sagen.
Windows konfigurieren und erweitern

Ein Fenster mit Auswahlmglichkeiten ffnet sich. Ist das richtige Wort dabei, dann sagen Sie die Kennziffer vor diesem Wort und sagen dann OK. Das Wort wird korrigiert. Ist das Wort nicht in der Vorschlagsliste enthalten, dann sagen Sie das Wort. Die Liste wird erweitert. Suchen Sie sich daraus das gewnschte Wort wieder aus, indem Sie dessen Kennziffer sagen und dann OK sagen. Sie knnen Wrter wie Eigennamen auch buchstabieren, indem Sie Buchstabieren sagen. Buchstabieren Sie nun das Wort. Sagen Sie zum Beispiel Groes T, o, b, i, a, s.

Eingaben lschen
Falsche Eingaben nehmen Sie mit einem der folgenden Sprachbefehle zurck: Rckgngig machen Das hier rckgngig machen Das hier lschen Wollen Sie nur ein Wort wie Test lschen, dann sagen Sie Test lschen. Sie knnen auf diese Weise auch mehrere Wrter auf einmal lschen.

Text markieren
Text lsst sich auch markieren. Sagen Sie einfach, von welchem bis zu welchem Wort markiert werden soll. Haben Sie den Satz Die Spracherkennung ist ganz interessant gesagt, dann sagen Sie nun: Spracherkennung bis ganz auswhlen. Der Bereich Spracherkennung ist ganz wird markiert. Die Markierung knnten Sie jetzt mit Das hier lschen lschen. Auch einzelne Wrter lassen sich auswhlen, zum Beispiel mit Die auswhlen. Das Wort Die ist markiert. Ebenfalls mglich: Vorherigen Satz auswhlen oder Die nchsten zwei Stze auswhlen. Mit Auswahl aufheben entfernen Sie die Markierung wieder.
601

Kapitel 19

Sprach- und Handschrifterkennung

Eingabecursor positionieren
Mchten Sie den Eingabecursor an eine bestimmte Stelle im Text setzen, dann sagen Sie Zu Die gehen oder Hinter Die gehen. So knnten Sie den Text an dieser Stelle ergnzen. Weitere Befehle zum Positionieren des Cursors lauten: Zum Anfang des Dokuments gehen Zum Ende des Dokuments gehen

Handschrifterkennung
Das Herzstck der Stift- und Fingereingabe ist der Tablet PC-Eingabebereich. Er wird automatisch installiert und erscheint, wenn Sie mit dem Stift oder dem Finger den Bildschirm ihres Rechners berhren. Verfgt Ihr Computer nicht ber einen berhrungssensiblen Bildschirm oder einen angeschlossenen digitalen Stift, kann man diesen Eingabebereich trotzdem ffnen. Dazu geben Sie im Startmen ins Suchfeld am unteren Rand tablet ein und klicken dann auf Tablet PC-Eingabebereich. Allerdings ist der Nutzen der Handschrifterkennung nun stark eingeschrnkt, denn ohne Stift oder Touchscreen mssten Sie versuchen, per Maus Handschrift zu erfassen. Das Ergebnis ist krakelig, aber immerhin ist es bemerkenswert, dass die Handschriftenerkennung auch solche Eingaben einigermaen akkurat erkennt.
Abbildg. 19.11 ber den Tablet PC-Eingabebereich erfasst Windows handschriftliche Eingaben

Bewegen sie den Stift auf dem Desktop, erscheint an der linken, oberen Seite ein kleines Bild. Klicken Sie darauf und der Eingabebereich steht Ihnen zur Verfgung. Verwenden Sie ein Programm in dem Sie schreiben knnen, erscheint ein kleines Zeichen, das den Eingabebereich symbolisiert. Auch hier gengt ein Klick, um den Tablet PC-Eingabebereich zu ffnen.
Abbildg. 19.12 Windows blendet ein Symbol ein, ber den der Eingabebereich geffnet wird

602

Handschrifterkennung

Standardmig wird der Eingabebereich im Freihandstil geffnet, in den Sie die Worte der Reihe nach eingeben.
Abbildg. 19.13 Der Eingabebereich besteht aus dem Texterfassungsbereich sowie zahlreichen Werkzeugen

Punkt 1 Punkt 2

Handschrift erkennen Bildschirmtastatur anzeigen

Punkt 3 Unter Extras haben Sie die Mglichkeit, den Freihandstil in den Zeichenmodus zu wechseln. Dabei werden nun nur einzelne Zeichen verarbeitet. In die Registerkarte Extras knnen Sie nur gelangen, wenn noch kein Zeichen eingegeben ist. Handschrifterkennung anpassen Sollte bei der Eingabe von Zeichen oder Worten diese nicht oder selten erkannt werden, knnen Sie ihre Handschrift dem Programm mitteilen und es somit anpassen. Weiterhin besteht die Mglichkeit der Handschrifterkennung, die eigene Handschrift zu trainieren. Bei beiden Varianten folgen Sie den Aufforderungen des Programms. Handschrifterkennungsfehler melden In diesem Punkt knnen Sie Schrifterkennungsfehler an Microsoft senden, um zuknftige Versionen zu verbessern Docking Dient zum Festlegen der Position des Schreibbereichs Hilfethemen Hilfe zum Schreibblock und der Bildschirmtastatur im Eingabebereich Optionen Initialisierung: Einstellungen fr Symbole und Registerkarte Eingabebereich; Handschrift: Einstellungen der Linienstrke und Zeilenabstand; Freihand-in-Text-Konvertierung: Einstellungen fr Zeit zur Konvertierung nach der Eingabe; Textvervollstndigungen: Einstellungen fr AutoVervollstndigen und Textvorhersage; Einfgung: Einstellungen zum Anzeigen der Schaltflche Einfgen und automatischen Zeichen einfgen; Erweitert: Einstellungen zur Kennwortsicherheit bei der Eingabe und Aktionsbewegungen Punkt 4 fernen Punkt 6 Beispiele fr die Aktionen zum Korrigieren, Lschen, Abstand hinzufgen oder ent-

Punkt 5 Eingabebereich fr Handschriftenerfassung. Hier erscheinen die erkannten Textzeichen. Tastaturfelder fr besondere Tasten, die sich mit einem Stift nicht erfassen lassen

In Freihandstil schreiben
Schauen Sie sich die Arbeit mit der Handschriftenerkennung an einem kleinen Beispiel an. Dazu ffnen Sie ein beliebiges Schreibprogramm, beispielsweise Microsoft Word oder das mitgelieferte WordPad-Programm. Um den Eingabebereich zu ffnen, berhren Sie mit ihrem Stift den Bildschirm und klicken auf das kleine Symbol, das danach erscheint.

603

Windows konfigurieren und erweitern

Kapitel 19

Sprach- und Handschrifterkennung

1. Geben Sie Halo, wie geht es Dir? ein. Beobachten Sie, wie jedes Wort nach einer gewissen Zeit 2. 3. 4.

5.

6. 7.

konvertiert wird. Um das Wort Hallo korrekt darzustellen, mssen Sie es teilen und verknpfen. Ein Beispiel finden Sie dazu in den Feldern Teilen und Verknpfen. Ziehen Sie einen senkrechten Strich zwischen den Buchstaben a und l des Wortes Halo. Es bildet sich ein Leerzeichen zwischen den beiden Buchstaben. Gehen Sie mit ihrem Stift ber Ha bis ein graues Rechteck erscheint. Klicken Sie in das Rechteck und tragen Sie den fehlenden Buchstaben l rechts neben dem a ein. Klicken Sie auf das Kreuz, um das Fenster zu schlieen. Sie sehen jetzt das Wort Hallo im Eingabebereich, allerdings noch mit einem Leerzeichen versehen. Klicken Sie auf die Registerkarte Verknpfen, um zu erfahren, wie Sie das Leerzeichen entfernen knnen. Verbinden Sie die beiden Silben zu dem Wort Hallo. Klicken Sie auf Einfgen, um den Text in das Word-Dokument zu bertragen.

Falls Sie zum ersten Mal mit einem berhrungsempfindlichen Bildschirm arbeiten, werden Sie feststellen, dass es einer gewissen Eingewhnungszeit bedarf, um sich schnell und sicher per Stift zu bewegen. Haben Sie erst einmal die Anfangsschwierigkeiten berwunden, werden Sie darauf nicht mehr verzichten wollen.

Zeichen fr Zeichen schreiben


Dieser Modus kann von Vorteil sein, falls das Programm ihre geschriebenen Wrter partout nicht richtig erkennen kann, mit einzelnen Zeichen allerdings keine Schwierigkeiten hat. Wechseln Sie ber die Registerkarte Extras in diesen Modus. Haben Sie ein Zeichen eingegeben, besteht die Mglichkeit, hnliche Zeichen mit diesem zu tauschen. Mchten Sie beispielsweise die Ziffer Null eingeben, es wird aber stattdessen der Buchstabe o angezeigt, klicken Sie einfach in den oberen Bereich des angezeigten Zeichens und whlen Sie den Eintrag Nummer Null.
Abbildg. 19.14 Bei missverstndlichen Zeichen whlen Sie die passende Alternative aus

604

Handschrifterkennung

Webeingabe
Neu in Windows 7 ist die URL-Eingabehilfe. Sie befindet sich auf der rechten Seite des Eingabebereichs und erleichtert die Eingabe von Internetadressen. Sie besteht aus verschiedenen Segmenten. Ein Klick auf das Feld Web ffnet Ihnen alle zur Verfgung stehenden Bausteine, aus denen sie sich schnell die gewnschte Adresse zusammensetzen knnen. 1. ffnen Sie ein Schreibprogramm oder ihren Internetbrowser und den Tablet PC-Eingabebereich. 2. Klicken Sie auf das Feld Web. Klicken sie auf die Segmente http://, www. und .de, um den Beginn und das Ende der Internetadresse festzulegen. 3. Positionieren Sie den Cursor zwischen die beiden Punkte von www..de. 4. Geben Sie danach den Namen einer ihnen bekannten Adresse ein. Klicken Sie auf Einfgen.
Abbildg. 19.15

Mit der Webeingabehilfe eine Internetadresse zusammenstellen

Eine andere Mglichkeit ist die Verwendung der Adressleiste Ihres Internetbrowsers. Dabei wird erkannt, dass es sich bei der Eingabe um eine URL handeln muss. Die Tablet PC-Funktion bietet ihnen deshalb schon eine alternative Standard-URL, die Sie nur noch editieren mssen.

605

Windows konfigurieren und erweitern

Kapitel 19

Sprach- und Handschrifterkennung

Die Bildschirmtastatur
Mit einem Klick auf das Tastatur-Symbol wechseln Sie in die Ansicht Bildschirmtastatur. Hier knnen Sie alle Eingaben mit dem Stift oder dem Finger ttigen, wie sie es in der tglichen Arbeit mit ihrer PC-Tastatur gewohnt sind. Durch die integrierten Wrterbcher, die eine Vorerkennung von Begriffen untersttzt, ist eine schnellere Eingabe gegeben. 1. ffnen Sie die Bildschirmtastatur. Geben Sie die Zeichen v, o, r und s ein. Oberhalb der Tastatur werden Wortvorschlge angezeigt. 2. Klicken Sie auf einen Vorschlag, wenn Sie ihn bernehmen wollen.
Abbildg. 19.16 Die Bildschirmtastatur ist Wrterbuch-basiert und bietet automatisch Vorschlge an

Der mathematische Eingabebereich


Neu in Windows 7 ist der mathematische Eingabebereich. Dabei werden handgeschriebene mathematische Ausdrcke erkannt, konvertiert und knnen dann in andere Programme integriert werden, die die Mathematical Markup Language (MathML) untersttzen. 1. ffnen Sie den Mathematik-Eingabebereich unter Start/Alle Programme/Zubehr.
Abbildg. 19.17

Der neue Mathematik-Eingabebereich erfasst auch komplexe mathematische Formeln

606

Handschrifterkennung

2. Geben Sie eine Formel ein. Wenn Sie einen ungltigen oder falschen Wert eingegeben haben,

knnen Sie ihn mit dem Radiergummi im Feld Lschen auf der rechten Seite des Eingabebereichs wieder entfernen. 3. Klicken Sie auf Auswhlen und korrigieren und ziehen Sie anschlieend mit ihrem Stift einen Kreis um die eingetragene Formel. Es werden Ihnen nun Alternativen zu Ihrem eingegebenen Wert angezeigt, die Sie durch einen einfachen Klick mit ihrer Eingabe tauschen knnen.
Abbildg. 19.18

Automatisch werden Vorschlge zu Schreibweisen der Formel und hnlichen Formeln gegeben

4. Klicken Sie auf Einfgen, um die Formel in ein Textverarbeitungsprogramm zu bertragen.

607

Windows konfigurieren und erweitern

Kapitel 19

Sprach- und Handschrifterkennung

Das Windows-Journal
Das Windows-Journal ist ein auf Handschrifterkennung ausgelegtes Programm, das bereits im Lieferumfang von Windows 7 enthalten ist. Im Windows-Journal knnen Sie direkt auf virtuelle Notizseiten schreiben und sich spter ihre Eingabe auch als Text konvertieren lassen. Starten Sie das Windows-Journal ber Start/Alle Programme/Zubehr/Tablet PC/Windows-Journal.
Abbildg. 19.19 Das Windows-Journal funktioniert wie eine elektronische Kladde

Im oberen Teil finden Sie dieselben Hilfsmittel wie im Mathematik-Eingabebereich. Darunter knnen Sie ihre Notizen einfgen, und im Feld Notiztitel legen Sie ihr Thema oder den Titel der Notiz fest. Um beispielsweise eine Notiz zu erstellen und sie spter mit einer Email zu versenden, gehen Sie folgendermaen vor: 1. Starten Sie das Windows-Journal. Schreiben Sie als Titel Besprechung am Montag. 2. Ziehen Sie das Lasso um die Eingabe. Klicken Sie auf Aktionen/Handschrift in Text konvertieren. 3. Nehmen Sie eventuelle Textkorrekturen vor und besttigen Sie mit OK.
Abbildg. 19.20

Das Windows-Journal kann handschriftlichen Text in gedruckten Text umwandeln

608

Zusammenfassung

4. Klicken Sie auf Fertig stellen, um den handgeschriebenen Text zu konvertieren. 5. Markieren Sie den Text und klicken Sie auf Bearbeiten/Text formatieren, um die Textgre und

die Schriftart zu ndern. Klicken Sie wieder auf das Stiftsymbol, um weiter in der Notiz zu schreiben. Geben Sie einige Notizen ein und speichern Sie die Notiz. 6. Um die Notiz per Email zu senden, klicken Sie auf Datei/An E-Mail-Empfnger senden. Whlen Sie Journalnotiz und besttigen Sie mit OK.

Mehrfingereingabe (Multitouch)
Multitouch bedeutet, dass ein berhrungsempfindlicher Bildschirm nicht blo einen Berhrungspunkt registriert, sondern mehrere gleichzeitig. Diese Technik wurde zuerst bei modernen Mobiltelefonen eingefhrt und steht jetzt auch in Windows 7 zur Verfgung, vorausgesetzt Sie verfgen ber einen Multitouch-fhigen Bildschirm. Durch die Registrierung mehrerer Berhrungen gleichzeitig kann man dann nicht nur kreativ malen und zeichnen, sondern auch zahlreiche Steuerungen per Fingerspitzen erledigen. Alle Bewegungen und Aktionen erschlieen sich gefhlsmig, sei es das Vergrern, Verkleinern oder Verschieben von Fenstern, das ffnen des Kontextmens oder Starten von Programmen, alles kann durch den Einsatz der Fingerspitzen erreicht werden. Wollen Sie beispielsweise ein Fenster in Notepad verkleinern, berhren sie einfach mit zwei Fingern das Fenster diagonal und ziehen sie die Finger zusammen. Das Fenster wird sich verkleinern. Schieben sie die Finger auseinander, wird sich das Fenster wieder vergrern. Klicken Sie mit ihrem Finger auf den Bildschirm, erscheint dort fr kurze Zeit eine Maus, die Sie zustzlich zu Hilfe ziehen knnen. Berhren Sie die Maus am unteren Ende, so knnen Sie sie verschieben, um auf sie auf ein Objekt zeigen zu lassen. Nun knnen Sie die gewohnten Maussteuerungen mit dem Finger durchfhren. Um beispielsweise das Kontextmen zu ffnen, navigieren Sie die Maus auf das Objekt und klicken Sie anschlieend mit dem Finger auf die rechte Maustaste auf dem Bildschirm.

Zusammenfassung
Die Spracheingabe erfasst gesprochenen Text und wandelt ihn im Diktiermodus in gedruckte Zeichen um, sodass man beispielsweise Briefe diktieren kann. Im Befehlsmodus lassen sich per Sprache Fenster und Mens steuern. Notwendig ist dafr nur ein qualitativ gutes Mikrofon. Wird die Spracherkennung zum ersten Mal gestartet, berprft sie die Mikrofonqualitt und bietet ein Sprachlernprogramm an, das Sie mit den Funktionen der Spracherkennung vertraut macht und gleichzeitig dem Computer Ihre persnliche Stimm-Melodie beibringt. Die Handschrifterkennung wandelt handschriftlichen Text in gedruckten Text um. Hierzu verwendet Windows den Tablet PC-Eingabebereich, der bei Computern ohne berhrungsempfindlichen Bildschirm zwar ebenfalls vorhanden ist, hier aber manuell gestartet werden muss, falls man mit ihm experimentieren mchte. Der Eingabebereich erfasst Freitext oder einzelne Buchstaben, arbeitet Wrterbuch-basiert und kann ber Sonderfunktionen auch Webadressen oder mathematische Formeln erfassen. Das Windows Journal ist ein mitgeliefertes Beispielprogramm, das das Potenzial der Handschrifteingabe deutlich macht, indem es wie eine virtuelle Kladde handschriftliche Notizen erfasst, die danach in Text umgewandelt werden.
609

Windows konfigurieren und erweitern

Kapitel 19

Sprach- und Handschrifterkennung

Vorausgesetzt, Ihr Computer verfgt ber einen modernen Multitouch-Bildschirm, kann Windows auch mehrere gleichzeitige Berhrungen registrieren. Damit wird die Steuerung per Fingerkuppe noch natrlicher und intuitiver, weil sich jetzt beispielsweise Fenster oder Bildbereiche mit zwei Fingern verkleinern oder vergrern lassen.
Sie mchten die Spracheingabe starten So gehen Sie vor In der Systemsteuerung whlen Sie Erleichterte Bedienung und klicken dann auf Spracherkennung. Klicken Sie auf Spracherkennung starten. Tippen Sie mit Ihrem Stift auf den Bildschirm oder starten Sie den Tablet PC-Eingabebereich manuell ndern Sie die Einstellung im Tablet PC-Eingabebereich ffnen Sie den Mathematik-Eingabebereich Sehen Sie sich dazu das Beispiel an auf Seite 592

die Tablet PC-Stifteingabe verwenden die Bildschirmtastatur benutzen mathematische Formeln eingeben und diese konvertieren ein Fenster mit der MultitouchFunktion vergrern

Seite 602 Seite 606 Seite 606

Stellen Sie sicher, dass Ihr Computer die Multitouch- Seite 609 Funktionalitt untersttzt. Verwenden Sie zwei Finger, um das Fenster diagonal zu vergrern. Seite 608

Notizen einer Besprechung ffnen Sie das Windows-Journal schnell und einfach aufzeichnen, um sie anschlieend per E-Mail zu versenden

610

Teil D Sicherheit

Kapitel 20 Kapitel 21 Kapitel 22 Kapitel 23 Kapitel 24 Kapitel 25 Kapitel 26

Wartungscenter: Sicherheitslcken finden und beheben Mit Windows Update auf aktuellem Stand Schutz vor Bedrohungen aus dem Netzwerk Sicherheit im Internet Benutzerkonten und Benutzerkontensteuerung Datensicherung: Sichern und Wiederherstellen Datenschutz und Verschlsselung

613 649 661 681 707 727 757

611

Kapitel 20

Wartungscenter: Sicherheitslcken finden und beheben

Eingreifen erforderlich: Sicherheitsmeldungen Das Wartungscenter Probleme automatisch lsen Problemberichterstattung: Fehlermeldungen an Microsoft Probleme aufzeichnen und Fehlerberichte generieren Freunde, Kollegen oder Helpdesk um Hilfe bitten Computer auf einen frheren Zeitpunkt zurckversetzen Notfallstart und abgesicherter Windows-Start Zusammenfassung

614 615 620 626 628 631 640 645 647

613

Sicherheit

In diesem Kapitel:

Kapitel 20

Wartungscenter: Sicherheitslcken finden und beheben

Ob Ihr Computer sicher ist und einwandfrei funktioniert, war frher eine knifflige Frage, fr die man kostspielige Spezialisten brauchte. Windows enthlt eine eigene Serviceabteilung, die aus dem Wartungscenter und einer Gruppe von Problemlsungs-Assistenten besteht. Das Wartungscenter meldet automatisch, wenn ernsthafte Computerprobleme aufgetreten sind oder die Sicherheit beeintrchtigt ist, und schlgt dann vor, was dagegen zu unternehmen ist. Die Problemlsungs-Assistenten kmmern sich um spezifische Fragestellungen und finden zum Beispiel heraus, warum die Soundkarte keinen Mucks von sich gibt, das Netzwerk nicht funktioniert oder die Aero-Desktopeffekte streiken. Die Problemlsungs-Assistenten analysieren nicht nur mgliche Fehlerursachen, sondern korrigieren sie auch. Falls Sie keine eigene IT-Abteilung zur Verfgung haben oder sich zu Hause den Sperenzchen Ihres Computers ausgeliefert fhlen, gewinnen Sie mit dem Wartungscenter und den ProblemlsungsAssistenten die Kontrolle zurck und knnen viele Probleme schnell und ohne grere Fachkenntnisse selbst beheben.

Eingreifen erforderlich: Sicherheitsmeldungen


Wann immer die eingebaute Windows-Selbstdiagnose wichtige Probleme erkennt, blendet das Wartungscenter im Infobereich der Taskleiste eine Flagge mit rotem Symbol ein. Das sollte bei Ihnen den Reflex auslsen, umgehend auf das Symbol zu klicken und herauszufinden, was los ist, denn die rot markierte Flagge zeigt ernst zu nehmende Probleme an.
Abbildg. 20.1

Das Wartungscenter meldet auf einen Blick wichtige Probleme, die Ihr Handeln erfordern

In der berschrift des Fensters lesen Sie zuerst eine kurze Zusammenfassung. In Abbildung 20.1 erfahren Sie beispielsweise, dass es zwei Probleme gibt, von denen eines wichtig ist, also dringend gelst werden sollte. Dringende Probleme werden zuerst aufgefhrt und sind mit (Wichtig) gekennzeichnet.

614

Das Wartungscenter

Anfangs meldet das Wartungscenter meist zwei typische Probleme: Antivirenprogramm Weil Windows kein Antivirenprogramm enthlt, ist Ihr Computer gegenber Virenangriffen schutzlos ausgeliefert. Sie sollten deshalb umgehend ein Antivirenprogramm installieren. Sicherung einrichten Damit Ihre Daten bei einem Defekt Ihres Computers nicht verloren gehen, muss eine Datensicherung eingerichtet werden. Windows bringt bereits die dafr ntigen Funktionen mit. Sie brauchen die Sicherung nur noch zu aktivieren und festzulegen, an welchem Ort die Sicherungskopien gespeichert werden sollen. Dieser Hinweis erscheint erst, nachdem Sie einige Tage mit Windows gearbeitet haben. Es knnen bei Ihnen aber auch weit mehr oder ganz andere Probleme gemeldet werden. Ihr Ziel sollte grundstzlich sein, smtliche angezeigte Probleme zu beheben. Dazu beginnen Sie beim obersten (wichtigsten) Problem und klicken auf die Meldung, um sich zeigen zu lassen, wie das Problem beseitigt wird. Fehlt Ihnen zum Beispiel noch ein Antivirenprogramm, ffnet ein Klick auf Online ein Antivirenprogramm suchen (Wichtig) eine Webseite, wo kommerzielle Antivirensoftware angeboten wird. Sie sind nicht auf die dort angebotenen Antivirenprogramme festgelegt, sondern knnen natrlich jedes beliebige fr Windows 7 geeignete Antivirenprogramm installieren. Mchten Sie die Datensicherung einrichten, klicken Sie auf Sicherung einrichten. Das Sicherheitssymbol vor diesem Eintrag verrt Ihnen allerdings auf den ersten Blick, dass dafr Administratorrechte ntig sind. Verfgen Sie darber, ffnen sich automatisch die Einstellungen fr die Datensicherung. Ganz unten bietet das Fenster den Link Wartungscenter ffnen an, ber den Sie Ihre Wartungszentrale auch direkt ffnen knnen.

Das Wartungscenter
Das Wartungscenter ist Ihre zentrale Anlaufstelle bei allen Computerproblemen. Sie ffnen es am bequemsten ber einen Klick auf das Symbol mit der Flagge direkt im Infobereich der Taskleiste. Klicken Sie im Dialogfeld dann auf Wartungscenter ffnen. Ist das Flagge-Symbol nicht zu finden, erreichen Sie das Wartungscenter auch in der Systemsteuerung. Geben Sie darin oben rechts ins Suchfeld das Stichwort Wartung ein und klicken Sie danach auf Wartungscenter. Im oberen Teil erfahren Sie, welche akuten Probleme Ihr Handeln ntig machen. Die Liste ist in rot markierte wichtige Eintrge (Sicherheit) und gelb markierte weniger wichtige Eintrge (Wartung) unterteilt, und eine Schaltflche rechts daneben fhrt Sie zu den nchsten Schritten, wenn Sie sich eines Problems annehmen wollen.
Sicherheit

615

Kapitel 20

Wartungscenter: Sicherheitslcken finden und beheben

Abbildg. 20.2

Das Wartungscenter meldet aktuelle Probleme und liefert Funktionen zur Problemdiagnose

Haben Sie ein eigenes Anliegen und mchten selbst ein PC-Problem lsen, finden Sie Ihre Hauptverbndeten am unteren Fensterrand: Problembehandlung ffnet ein Fenster mit Problemlsungs-Assistenten, die gezielt bestimmte PC-Probleme analysieren und zu lsen versuchen. Wiederherstellung Versetzt den gesamten Computer auf einen frheren Zeitpunkt zurck (mit Ausnahme Ihrer persnlichen Daten natrlich). Ist ein Problem neu aufgetreten, das Sie nicht beheben knnen, versetzen Sie den Computer zu einem Zeitpunkt zurck, der vor dem Auftreten des Problems lag.

Automatische berwachung des Wartungscenters


Welche Bereiche genau vom Wartungscenter berwacht werden, finden Sie ber einen Klick auf Wartungscentereinstellungen ndern in der linken Spalte des Wartungscenters heraus. Es ffnet sich ein Dialogfeld mit zwei Listen. Die Liste Sicherheitsmeldungen kontrolliert wichtige Sicherheitsprobleme, die im Wartungscenter in rot angezeigt werden. Die Liste Wartungsmeldungen kontrolliert Einstellungen fr den einwandfreien Betrieb des Computers. Treten hier Probleme auf, werden sie in gelb im Wartungscenter gemeldet.

616

Das Wartungscenter

Abbildg. 20.3

Automatische berwachung des Wartungscenters festlegen

Die berwachung lsst sich ber die Kstchen vor den einzelnen Einstellungen abschalten, was unter gewissen Umstnden wichtig sein kann: Inkompatible Software Haben Sie ein Antivirenprogramm installiert, das Sie zwar zuverlssig vor Viren schtzt, aber Windows nicht darber informiert, dann wrde das Wartungscenter weiterhin seine Warnmeldung wegen des fehlenden Virenschutzes anzeigen. Sind Sie und das Wartungscenter also einmal nicht einer Meinung, und sind Sie sicher, dass Sie Recht haben, schalten Sie die entsprechende berwachungskategorie aus. Bewusst abweichende Einstellungen Haben Sie sich ganz bewusst fr Sicherheitseinstellungen entschieden, die nicht die hchste Sicherheit bieten, schalten Sie die entsprechenden berwachungsbereiche aus. Wollen Sie zum Beispiel keine eigene Datensicherung anlegen, weil Ihr Computer ber einen Windows Home Server oder anderweitig gesichert wird, schalten Sie die Option Windows-Sicherung aus, damit das Wartungscenter Sie nicht lnger daran erinnert.

617

Sicherheit

Kapitel 20

Wartungscenter: Sicherheitslcken finden und beheben

Im Bereich Sicherheit werden die folgenden Sicherheitseinstellungen berwacht:


Tabelle 20.1

berwachbare Sicherheitseinstellungen
Erklrung berprft, ob Windows automatisch aus dem Internet Softwareupdates herunterldt und sich so selbstttig aktualisiert. Softwareupdates schlieen neu erkannte Sicherheitslcken und berprfen den Computer regelmig auf die bekanntesten Viren. Windows enthlt ein berwachungsprogramm namens Windows Defender, mit dem bestimmte Typen von Schadsoftware entdeckt und abgewehrt werden. Diese Einstellung berprft, ob diese Software verwendet wird und aktuell ist. Viele kommerzielle Antivirenprogramme decken den Funktionsumfang von Windows Defender mit ab. Windows erkennt, wenn solch eine Software installiert ist und anstelle von Windows Defender genutzt wird. In diesem Fall erscheint keine Sicherheitswarnung. Der Zugang zum Internet bildet eine wesentliche Grenze zwischen Ihrer eigenen verwalteten Umgebung und dem anonymen ffentlichen Netzwerk. Das Internet ist eine der ntzlichsten Informationsquellen, aber auch der Hauptangriffsvektor fr Bedrohungen aller Art. Deshalb berprft Windows, ob die Sicherheitseinstellungen des Internet Explorers korrekt eingestellt sind, um Sie vor Angriffen beim Besuch geflschter oder gefhrlicher Webseiten zu schtzen. Die Benutzerkontensteuerung blockiert weitergehende Rechte Ihres Benutzerkontos, die im Alltag nicht gebraucht werden. Selbst ein an sich allmchtiger Administrator verfgt im Alltag deshalb nur ber relativ wenige Rechte. Dahinter steckt die Idee der minimalen Angriffsflche: Selbst wenn Sie aus Versehen eine falsche Einstellung vornehmen oder ein Angreifer sich Ihres Benutzerkontos bemchtigt, ist der Schaden begrenzt. Die Benutzerkontensteuerung ist zum Beispiel die Grundlage des Geschtzten Modus des Internet Explorers, der dafr sorgt, dass Internetangreifer auf kaum eine normale Systemfunktion zugreifen knnen, selbst wenn sie alle sonstigen Sicherheitshrden berwinden. Eine Firewall funktioniert beinahe wie eine Einbahnstrae und sorgt dafr, dass Ihr Computer keinen ungebetenen Besuch aus dem Internet oder dem brigen Netzwerk erhlt. Dabei sorgt die Firewall dafr, dass Sie zwar andere Computer und Webserver im Internet erreichen und deren Antworten empfangen knnen. Ungebetene Netzwerkanfragen werden dagegen abgewiesen. Windows berprft, ob Sie eine geeignete Antivirenlsung installiert haben und ob diese aktuell ist und Sie gegen alle bekannten Bedrohungen schtzt, die in Programmen, Dateien oder E-Mail-Anhngen versteckt sein knnen.

Bereich Windows Update

Schutz vor Spyware und hnlicher Malware

Internetsicherheitseinstellungen

Benutzerkontensteuerung

Netzwerkfirewall

Virenschutz

618

Das Wartungscenter

Tabelle 20.2

berwachte Wartungsaufgaben
Erklrung berprft, ob Sie die Datensicherung eingerichtet haben und ob diese regelmig und erfolgreich ausgefhrt wird. Die Datensicherung sorgt dafr, dass automatisch Sicherungskopien Ihrer Dateien und Ihres Computers auf einem separaten Sicherungsdatentrger angelegt werden. So sind Sie vor Datenverlust geschtzt, falls die Festplatte Ihres Computers ausfallen sollte, ein Virenbefall oder ein anderer Defekt den Computer unbrauchbar gemacht hat oder er schlicht abhanden gekommen ist. Falls Sie eine andere Datensicherungstechnik verwenden, schalten Sie diese berwachung einfach aus. berprft, ob Windows Update fr den automatischen Empfang und die Installation von Updates eingerichtet ist. Mehr zu Windows Update lesen Sie in Kapitel 21. berprft, ob Fehlerberichterstattung und Problemprotokollierung aktiviert sind.

Bereich Windows-Sicherung

Nach Updates suchen

Windows-Problembehandlung

Aktuelle berwachungsergebnisse anzeigen


Das Wartungscenter zeigt in seiner Hauptansicht normalerweise nur Abweichungen vom Normalzustand an. Wollen Sie die aktuellen Resultate smtlicher berwachter Einstellungen sehen, klicken Sie hinter Sicherheit oder Wartung auf den Pfeil. Nun zeigt das Wartungscenter smtliche berwachten Einstellungen und die jeweiligen Normalwerte an.
Abbildg. 20.4

Smtliche berwachten Einstellungen anzeigen

619

Sicherheit

Kapitel 20

Wartungscenter: Sicherheitslcken finden und beheben

Probleme automatisch lsen


Viele Alltagsprobleme beruhen immer wieder auf denselben Ursachen, und um sie zu lsen, muss man nur die entsprechenden Windows-Einstellungen kontrollieren und anpassen. Das klingt allerdings leichter als es ist, denn wo sich die ntigen Einstellungen befinden und welche Einstellungen richtig sind, verrt Ihnen niemand. Deshalb kmmern sich ab sofort Problemlsungs-Assistenten automatisch um solche Dinge. Diese Assistenten sind eigentlich PowerShell-Skripts, die automatisiert jeweils fr ein bestimmtes Problem alle ntigen Einstellungen kontrollieren und Abweichungen selbstttig korrigieren. Zwar knnen die Problemlsungs-Assistenten keine Wunder vollbringen, aber doch sehr hufig Alltagsprobleme in wenigen Sekunden in den Griff bekommen. Die Liste der Problemlsungs-Assistenten sehen Sie, wenn Sie im Wartungscenter am unteren Rand auf Problembehandlung klicken. Sie knnen das Fenster aber auch ber die Systemsteuerung ffnen und klicken dazu dann im Bereich System und Sicherheit auf Probleme erkennen und beheben.
Abbildg. 20.5

Problembehandlungsassistenten lsen automatisch Probleme und richten Funktionen ein

620

Probleme automatisch lsen

Mchten Sie zum Beispiel Hilfestellung, um eine Internetverbindung einzurichten, klicken Sie im Bereich Netzwerk und Internet auf Verbindung mit dem Internet herstellen. Liefert die Soundkarte keinen Ton, ist der Assistent Audiowiedergabeprobleme behandeln aus der Kategorie Hardware und Sound zustndig. Und sollte ein installiertes Programm nicht richtig funktionieren, hilft der Assistent Programme ausfhren, die fr frhere Versionen von Windows entwickelt wurden aus der Kategorie Programme. Einige Problemlsungs-Assistenten sind mit dem Sicherheitssymbol markiert und zeigen an, dass man fr ihre Dienste die besonderen Administratorrechte bentigt. Alle Assistenten ohne dieses Symbol knnen von jedermann per Klick gestartet werden.
Tabelle 20.3

Vorinstallierte Problemlsungs-Assistenten
Problem Ein neu installiertes Programm funktioniert nicht (richtig) Lsung Klicken Sie auf Programme ausfhren, die fr vorherige Versionen von Windows entwickelt wurden und whlen Sie dann das Problemprogramm aus einer Liste aus oder geben Sie es direkt an. Wurde das Programm tatschlich fr eine frhere Version von Windows entwickelt, fragt der Assistent, welches Problem aufgetreten ist, und aktiviert die notwendigen Kompatibilittsoptionen, damit das Programm auch unter Windows 7 richtig funktioniert. Mehr erfahren Sie in Kapitel 15 Klicken Sie auf Gert konfigurieren. Windows berprft die angeschlossenen und installierten Gerte. Mehr erfahren Sie in Kapitel 17. Klicken Sie auf Drucker verwenden und whlen Sie dann den Drucker aus, der nicht richtig funktioniert.

Ein angeschlossenes Gert funktioniert nicht (richtig)

Ein Drucker druckt nicht (richtig)

Mikrofon funktioniert nicht

Klicken Sie auf Audioaufzeichnungsprobleme behandeln. Windows berprft alle Einstellungen, die fr die Audioaufzeichnung wichtig sind. Klicken Sie auf Audiowiedergabeprobleme behandeln. Windows berprft, ob alle notwendigen Dienste betriebsbereit und alle Einstellungen richtig gesetzt sind.

Kein Ton ber den Lautsprecher

Kein Zugriff auf freigegebene Ordner im Netzwerk

Klicken Sie auf Auf freigegebene Dateien und Ordner auf anderen Computern zugreifen. Windows berprft zuerst das Netzwerk. Danach geben Sie den UNC-Pfad zur Netzwerkfreigabe ein, um zu analysieren, warum darauf nicht zugegriffen werden kann. Klicken Sie auf Aero-Desktopeffekte anzeigen. Windows berprft, ob Ihr Grafikkartentreiber die modernen Transparenzeffekte untersttzt und ob die richtigen Anzeige-Optionen gewhlt sind. Klicken Sie auf Probleme mit Windows Update beheben. Windows kontrolliert die Einstellungen fr Windows Update und berprft dann, ob der Onlinedienst erreichbar ist.

Keine Aero-Transparenzeffekte auf dem Bildschirm

Sie erhalten keine automatischen Updates

621

Sicherheit

Keine Internetverbindung

Klicken Sie auf Verbindung mit dem Internet herstellen. Die Netzwerkdiagnose berprft zuerst die Netzwerkeinstellungen und ermittelt dann die Ursachen, warum Sie auf eine bestimmte Website nicht zugreifen knnen.

Kapitel 20

Wartungscenter: Sicherheitslcken finden und beheben

Tabelle 20.3

Vorinstallierte Problemlsungs-Assistenten (Fortsetzung)


Problem Der Computer ist zu langsam Lsung Klicken Sie auf Nach Leistungsproblemen suchen. Windows analysiert die Eintrge in den Ereignislogbchern, um Ursachen zu finden, die die Leistung Ihres Computers einschrnken. Klicken Sie auf Stromverbrauch reduzieren. Windows berprft die Energieoptionen und korrigiert falsche Einstellungen.

Der Akku des Notebooks ist zu schnell erschpft

Problemlsungs-Assistenten lsen nicht nur Probleme, sondern knnen auch Funktionen einrichten (Verbindung mit dem Internet herstellen) oder allgemeine Wartungsaufgaben durchfhren (Wartungsaufgaben durchfhren).

HINWEIS

Problemlsungs-Assistent starten
Sie starten die automatische Problemlsung mit einem Klick auf den passenden Assistenten. Es ffnet sich ein Dialogfeld und meldet, welches Problem der Assistent zu beheben versucht. Darunter sehen Sie den Link Erweitert, mit dem Sie dem Assistenten mehr oder auch weniger Berechtigungen erteilen. Klicken Sie auf Erweitert, erscheinen zustzliche Optionen: Als Administrator ausfhren Wird der Assistent nicht sowieso schon mit vollen Administratorrechten ausgefhrt (er zeigt dann in der bersicht das Sicherheitssymbol), knnen Sie ihn ber diesen Link mit vollen Administratorrechten neu starten. Verfgt der Assistent ber mehr Rechte, kann er mglicherweise zustzliche Einstellungen korrigieren.
Abbildg. 20.6

Gewhren Sie dem Assistenten mehr oder auch weniger Berechtigungen

622

Probleme automatisch lsen

Reparaturen automatisch anwenden Diese Option ist vorgewhlt und sorgt dafr, dass der Assistent Probleme nicht nur erkennt, sondern sofort berichtigt. Das fhrt zwar zu schnellen Resultaten, aber empfehlenswert ist, diese Option abzuschalten. Dann fragt der Assistent vor jeder Korrektur nach und Sie erfahren sehr viel genauer, was der Assistent eigentlich treibt und knnen als erfahrener Anwender auch Korrekturen ablehnen, die Sie nicht fr sinnvoll halten. Klicken Sie dann auf Weiter und folgen Sie den Anweisungen des Assistenten. Zum Schluss meldet der Assistent, ob und wenn ja, welche Einstellungen er korrigieren konnte. PROFITIPP
Mchten Sie ganz genau wissen, welche Einstellungen der Assistent soeben berprft hat, klicken Sie auf Ausfhrliche Informationen anzeigen. Jetzt sehen Sie einen ausfhrlichen Report, der alle Schritte des Assistenten protokolliert.

Gefundene Probleme sind darin mit einem Warnsymbol markiert. Korrigiert meldet, dass der Assistent eine Einstellung berichtigt hat. Nicht ausgefhrt bedeutet, dass der Anwender (also Sie) diese Korrektur nicht gestattet hat. Thema nicht vorhanden ist die etwas blumige Umschreibung fr den Umstand, dass die Voraussetzungen fr diese berprfung nicht gegeben waren und der Assistent sie deshalb bersprungen hat.
Abbildg. 20.7

Feststellen, welche Einstellungen ein Assistent kontrolliert und korrigiert hat

Konnte der Assistent das Problem nicht automatisch lsen, hilft ein Klick auf Zustzliche Optionen durchsuchen. Der Assistent bietet Ihnen jetzt eine Reihe von Alternativen an, das Problem zu beheben. Die zunchst sinnvollste ist ein Klick auf Nach verwandten Problembehandlungen suchen, denn darber finden Sie weitere Problemlsungs-Assistenten, die das Problem vielleicht doch noch automatisch lsen. Wundern Sie sich brigens nicht, wenn Sie auf diese Weise ganz neue Problemlsungs-Assistenten entdecken, denn die Funktion sucht automatisch auch bei Microsoft im Internet nach neu herausgegebenen Assistenten. Sie erfahren gleich mehr dazu.

623

Sicherheit

Kapitel 20

Wartungscenter: Sicherheitslcken finden und beheben

Abbildg. 20.8

Weitere Alternativen, um zur Problemlsung zu finden

Hilfe und Support durchsuchen ffnet die Windows-Hilfe, die Sie auch im Startmen ber Hilfe und Support erreichen. Der Assistent trgt ein oder mehrere Suchstichwrter ins Fenster ein, aber Sie knnen diese Stichwrter auch nachtrglich ndern, um in den elektronischen Windows-Handbchern nach einer Lsung zu suchen. Windows-Communities ffnet eine Webseite, wo Sie ber Stichwrter nach Beitrgen in den ffentlichen Foren und Online-Communities suchen. Falls andere Anwender ein hnliches Problem frher schon einmal erlebt haben, finden Sie hier hufig ntzliche Antworten. Nach verwandten Problembehandlungen suchen Sucht lokal auf dem Computer und online nach weiteren Assistenten Einen Freund fragen Startet eine Remoteuntersttzungssitzung, bei der eine andere Person eingeladen wird, sich auf Ihren Bildschirm aufzuschalten und aktiv bei der Problemlsung mitzuhelfen Wiederherstellung frheren Zustand Macht nderungen am Computer rckgngig und versetzt ihn in einen

Onlinesupport Fordert technische Untersttzung beim Computerhersteller oder einem Kundendienst an, falls Sie einen Supportvertrag mit Ihrem Computerkauf abgeschlossen haben oder der Hersteller einen Kundendienst anbietet.

624

Probleme automatisch lsen

TIPP Hat Ihr Problem mit einem nicht funktionierenden Gert zu tun und konnten Sie das Problem mit den Assistenten nicht lsen, schauen Sie als Nchstes im Gerte-Manager nach (Kapitel 17). In den meisten Fllen ist ein fehlender oder falscher Gertetreiber verantwortlich.

Weitere Problemlsungs-Assistenten online suchen


Die Problemlsungs-Assistenten, die Windows Ihnen in Abbildung 20.5 anbietet, sind nur eine Vorhut, die mit Windows direkt ausgeliefert werden. Haben Sie eine Internetverbindung eingerichtet und im Fenster die Option Neueste Problembehandlungen vom Windows-Onlinedienst fr Problembehandlungen abrufen gewhlt, kann Windows zustzliche Assistenten nachladen. Dazu klicken Sie einfach auf eine der grnen Kategorien. Windows sucht beim Microsoft Onlinedienst und prsentiert Ihnen dann eine Liste mit Problemlsungs-Assistenten, die sowohl mitgelieferte als auch neu heruntergeladene Assistenten zum angeklickten Thema umfasst.
Abbildg. 20.9

Weitere Problemlsungs-Assistenten aus dem Internet abrufen

Die Onlinesuche wird auch ausgefhrt, wenn Sie oben rechts einen Suchbegriff ins Suchfeld schreiben.

625

Sicherheit

Kapitel 20

Wartungscenter: Sicherheitslcken finden und beheben

PROFITIPP

Allen Problemlsungs-Assistenten liegt dasselbe Programm zugrunde: msdt.exe (Microsoft Diagnostic Troubleshooter). Dieses Programm ldt dann den gewnschten Problemlser ber einen Namen nach. Die Problembehandlung fr Aero-Desktopeffekte knnten Sie deshalb auch folgendermaen aufrufen: Drcken Sie ()+(R) und geben Sie ein: msdt.exe -id AeroDiagnostic ().

Alle Problemlsungs-Assistenten finden sich im Ordner %windir%\diagnostics\index. Darin entdecken Sie fr jeden Assistenten eine eigene XML-Datei, die die Bestandteile des Assistenten beschreibt. Es kann durchaus sein, dass Sie in diesem Ordner weit mehr Assistenten finden, als in der Systemsteuerung angezeigt werden. Mchten Sie zum Beispiel Probleme rund um die Volltextsuche und den Suchindex analysieren, starten Sie den entsprechenden Assistenten ber den Befehl msdt.exe -id SearchDiagnostic (). Um die Bestandteile eines Problemlsungs-Assistenten zu erforschen, ffnen Sie dessen XMLDatei, beispielsweise per Rechtsklick und Auswahl von Bearbeiten im Kontextmen. Besonders wichtig sind darin die Attribute RequiresAdminPrivileges (in diesem Fall bentigt der Assistent zwingend Administratorrechte) sowie Id. Die Id nennt den Namen, unter dem man den Assistenten mit msdt.exe aufrufen kann. Zwar entspricht diese Id hufig dem Namen der XMLDatei, aber das ist nicht immer der Fall. Die Firewall-Analyse eingehender Verbindungen wird zum Beispiel in der XML-Datei NetworkDiagnostics_5_Inbound.xml beschrieben, verwendet aber die Id NetworkDiagnosticsInbound. Sie starten den Assistenten also ber den Befehl msdt.exe -id NetworkDiagnosticsInbound ().

Problemberichterstattung: Fehlermeldungen an Microsoft


Die Problemberichterstattung hilft, PC-Probleme automatisch zu korrigieren. Ist sie eingeschaltet, bemerken Sie von ihr kaum etwas, denn die meiste Arbeit geschieht unsichtbar im Hintergrund. Sobald ein PC-Problem auftritt (ein Gertetreiber wurde nicht gefunden, ein Programm strzt unvermittelt ab oder ein Problemlsungs-Assistent kann das Problem nicht lsen), sendet Ihr Computer einen Beschwerdebrief in Form eines Problemberichts an Microsoft. Dort wird berprft, ob das Problem schon bekannt ist und dafr eine Lsung existiert. Falls ja, wird die Lsung postwendend an Ihren Computer zurckgesendet und im Wartungscenter angezeigt. Falls das Problem neu ist, versucht Microsoft eine Lsung zu finden und sendet diese dann an Ihren Computer, sobald sie zur Verfgung steht. Die Problemberichterstattung ist also Teamwork. Sie profitieren von den Problemberichten, die andere Anwender weltweit einreichen, und umgekehrt.

Problemberichterstattung ein- und ausschalten


Ob Sie Problemberichte an Microsoft senden mchten oder nicht, ist natrlich Ihre freie Entscheidung, denn Problemberichte betreffen den Datenschutz. Die Einstellungen dazu finden Sie im Wartungscenter. Klicken Sie in seiner linken Spalte auf Wartungscentereinstellungen ndern und dann unten auf Einstellungen fr Problemberichterstattung.

626

Problemberichterstattung: Fehlermeldungen an Microsoft


Abbildg. 20.10 Problemberichterstattung ein- und ausschalten und Datenschutzbestimmungen lesen

Die Voreinstellung lautet Automatisch nach Lsungen suchen (empfohlen). Tritt also ein Problem auf, wird es an Microsoft gemeldet und Lsungen dafr gesucht. Dabei werden nur die grundlegenden Merkmale des Problems bermittelt. Mchten Sie Microsoft bei der Problemsuche behilflich sein, whlen Sie Automatisch nach Lsungen suchen und gegebenenfalls zustzliche Berichtsdaten senden. Jetzt bertrgt Windows bei einem Problem (falls angebracht) auch ein Speicherabbild. Darin knnen allerdings auch Bruchstcke persnlicher Daten enthalten sein. Bei aktivierter Option Bei Problemen erst Besttigung anfordern, bevor nach Lsungen gesucht wird wird jeweils zunchst nachgefragt, ob ein Problembericht eingereicht werden soll. Mchten Sie die Problemberichterstattung ganz abschalten, whlen Sie Nie nach Lsungen suchen. Berichtseinstellungen fr alle Benutzer ndern Ein Administrator hat hier die Gelegenheit, die Einstellungen fr alle Benutzer des Computers fest vorzugeben Aus Berichterstattung auszuschlieende Programme auswhlen Bearbeiten Sie in bestimmten Programmen vertrauliche Daten und mchten deshalb keine Problemberichte ber diese Programme senden, schlieen Sie die Programme mit dieser Funktion von der Problemberichterstattung aus TIPP Bevor Sie sich gegen die Problemberichterstattung wenden, schauen Sie sich zuerst die Datenschutzbestimmungen an, die Ihnen genau aufschlsseln, welche Daten bei der Problemberichterstattung tatschlich bermittelt werden. Dazu klicken Sie auf Datenschutzbestimmungen zur Windows-Fehlerberichterstattung online lesen.
Sicherheit

Darunter sind einige blaue Funktionen anklickbar:

627

Kapitel 20

Wartungscenter: Sicherheitslcken finden und beheben

Probleme aufzeichnen und Fehlerberichte generieren


Wie beschreibt man ein Computerproblem? Das ist insbesondere fr Laien nicht wirklich einfach, und wenn Sie andere um Rat fragen oder ein Problem dem Hndler oder dem IT-Helpdesk erklren wollen, fhrt kein Weg darum herum. Mit der neuen Problemaufzeichnung liefern nun auch Laien einen hervorragenden Fehlerbericht ab, mit dem Experten sofort nachvollziehen knnen, was los ist. Die Problemaufzeichnung funktioniert wie ein Flight Recorder in einem Jumbojet und zeichnet alle Schritte auf, die Sie unternehmen, um das Problem auszulsen. Ein Experte kann anhand des automatisch generierten Fehlerberichts dann spter sehr genau nachvollziehen, welche Schritte zum Problem fhren und worum es sich bei dem Problem tatschlich handelt.

Problemaufzeichnung starten
Die Problemaufzeichnung ist ein eigenstndiges Programm namens psr.exe (engl. Problem Step Recorder). Starten Sie es zum Beispiel, indem Sie ()+(R) drcken und dann ins Ausfhren-Dialogfeld eingeben: psr ().
Abbildg. 20.11 Die Problemaufzeichnung dokumentiert Schritte, die ntig sind, ein Problem zu reproduzieren

Falls Sie sich spter nicht an den Namen des Programms erinnern, finden Sie Verweise darauf an verschiedenen Orten der Systemsteuerung. Haben Sie beispielsweise in der Systemsteuerung Probleme erkennen und beheben geffnet, klicken Sie in der linken Spalte auf Einen Freund fragen und dann im unteren Bereich des Fensters auf Problemaufzeichnung.

Problembericht aufzeichnen
Bevor Sie einen Problembericht generieren, berlegen Sie kurz, was die wirklich entscheidenden Schritte sind, um das Problem zu reproduzieren. Beenden Sie alle Programme und schlieen Sie alle Fenster, die nichts mit dem Problem zu tun haben. Dann klicken Sie auf Aufzeichnen. Reproduzieren Sie nun die Schritte, um das Problem hervorzurufen oder anzuzeigen. Sie brauchen sich nicht darum zu kmmern, die einzelnen Schritte zu dokumentieren das erledigt die Problemaufzeichnung automatisch fr Sie, solange die Aufnahme luft. Klicken Sie allenfalls hin und wieder auf Kommentar hinzufgen, wenn Sie die Aufzeichnung kurz anhalten und einen Kommentar einfgen mchten. Darin knnten Sie zum Beispiel beschreiben, was an dieser Stelle merkwrdig ist oder was noch zu beachten wre. Whrend Sie einen Kommentar eingeben, wird der gesamte Bildschirm abgeblendet. Umranden Sie den Bereich des Bildschirms, auf den sich Ihr Kommentar bezieht, damit dieser Bereich besonders hervorgehoben wird.
628

Probleme aufzeichnen und Fehlerberichte generieren


Abbildg. 20.12 Einen wichtigen Bildschirmbereich markieren und eine Frage dazu stellen

WICHTIG Aus Datenschutzgrnden nimmt die Problemaufzeichnung grundstzlich keinen Text auf, den Sie eingeben. Ist der eingegebene Text wichtig, um das Problem zu reproduzieren, dann fgen Sie an dieser Stelle einen Kommentar ein und beschreiben dort, was Sie eingegeben haben. Haben Sie alles gezeigt, klicken Sie auf Aufnahme beenden. Die Problemaufzeichnung mchte nun wissen, wo der Bericht gespeichert werden soll. Bei dem Bericht selbst handelt es sich um eine ganz normale ZIP-Datei, die Sie anschlieend zum Beispiel als E-Mail-Anhang an Ihren Helfer senden. Sobald Sie die Aufzeichnung beendet und den Bericht gespeichert haben, lsst sich mit dem kleinen abwrts gerichteten Pfeil am rechten Rand des Mens der Problemaufzeichnung ein Untermen mit praktischen Zusatzfunktionen ffnen. Eine davon lautet An E-Mail-Empfnger senden und fgt den generierten Bericht automatisch an eine leere E-Mail an, die Sie dann nur noch an den richtigen Adressaten abzusenden brauchen. Voraussetzung dafr ist natrlich, dass Sie berhaupt einen E-Mail-Client installiert haben.
Sicherheit

629

Kapitel 20

Wartungscenter: Sicherheitslcken finden und beheben

Abbildg. 20.13 Problembericht automatisch per E-Mail versenden

Mit Einstellungen haben Sie darin auch die Mglichkeit, Bildschirmfotos im Bericht zu deaktivieren oder deren Anzahl zu erhhen. Normalerweise umschliet ein Fehlerbericht maximal 25 Bildschirmfotos. Alle Einstellungen, die Sie hier treffen, gelten nur fr die aktuelle Sitzung. Starten Sie die Problemaufzeichnung spter neu, verwendet sie wieder die Standardeinstellungen. ACHTUNG Zwar schneidet die Problemaufzeichnung grundstzlich keinen Text mit, den Sie eingeben, also auch keine sensiblen Kennwrter. Trotzdem knnen auf den automatisch generierten Screenshots natrlich sensible Informationen mitgeschnitten werden, beispielsweise Ausschnitte aus vertraulichen Dokumenten oder Text, den Sie bereits in vorherigen Schritten in ein Dialogfeld eingetragen haben. Deshalb sollten Sie vor der Aufzeichnung grundstzlich alle Fenster schlieen, die mit dem eigentlichen Problem nichts zu tun haben, und sich den Fehlerbericht anschlieend noch einmal ansehen, bevor Sie ihn an Dritte senden.

Problembericht lesen
Um den Problembericht zu lesen, entpacken Sie zuerst die ZIP-Datei, beispielsweise per Rechtsklick und Alles extrahieren, oder ffnen Sie sie einfach per Doppelklick. Darin lagert eine .mht-Datei, bei der es sich im Grunde um eine Webseite mit eingebetteten Bildern handelt. ffnen Sie sie, wird sie im Browser angezeigt. Im oberen Bereich finden Sie drei Links: Problemaufzeichnungen prfen Springt in den Bereich Problemaufzeichnungen, wo genau beschrieben wird, welche Tastendrcke und Mausbewegungen der Anwender durchgefhrt hat. Die Bildschirmfotos zeigen grn umrandet die Bereiche, die jeweils gerade den Eingabefokus hatten. Problemaufzeichnungen als Diashow anzeigen Die einzelnen Schritte werden der Reihe nach als Dias angezeigt, sodass Sie sich schnell und intuitiv ein Bild davon machen knnen, welche Schritte der Anwender durchgefhrt hat

630

Freunde, Kollegen oder Helpdesk um Hilfe bitten

Abbildg. 20.14

Der Problembericht dokumentiert alle Schritte und hinterlegt Bildschirmfotos

Zustzliche Details anzeigen Springt an das Ende des Berichts, wo Sie unter anderem das Datum der Aufzeichnung sowie Versionsinformationen finden

Freunde, Kollegen oder Helpdesk um Hilfe bitten


Fast jeder Administrator und IT-Profi kommt irgendwann zur zweifelhaften Ehre, als freiwilliger Supportmitarbeiter des Jahres im Freundes- und Familienkreis 24/7-Support bei Computerproblemen jeder Art zu leisten. Die meisten tun es gern. Die in Windows 7 eingebaute Remoteuntersttzung kann Experten und Hilfesuchende auf ganz neue Art zusammenbringen und Computerprobleme sehr viel schneller und direkter lsen. Gedacht ist sie einerseits fr zu Hause, wo Freunde und Bekannte sich gegenseitig helfen, und andererseits fr Unternehmen, die es als Mechanismus fr den eigenen Helpdesk einsetzen. Ntig ist dafr nur eine Netzwerkverbindung, zu der auch das Internet gehrt. Eine Firma kann damit dem in Engern-Sd gestrandeten Auendienstler unter die Arme greifen oder Computerexperten in Ihrer Familie helfen den Groeltern im Ferienhaus in Sdfrankreich bei Computerproblemen.
631

Sicherheit

Kapitel 20

Wartungscenter: Sicherheitslcken finden und beheben

Remoteuntersttzung kann auf zwei Arten in Gang gesetzt werden: Hilfe anfordern Der Hilfesuchende fordert die Hilfe selbst an und muss dazu zumindest wissen, wie man Hilfe anfordert. Diese Variante ist fr den Heim- und Privatbereich gedacht. Hilfe anbieten Der Helfer bietet dem Hilfesuchenden aktiv seine Hilfe an. Der Hilfesuchende braucht also nichts selbst zu machen (auer zu gestatten, dass sich ein Helfer mit ihm verbindet). Diese Mglichkeit ist zunchst abgeschaltet und wird in Unternehmen dazu verwendet, dem Helpdesk die Mglichkeit zu geben, sich bei der Bearbeitung von Tickets auf den Bildschirm des Hilfesuchenden aufzuschalten.

Hilfe anfordern
Mchten Sie Untersttzung und dazu einen Helfer einladen, sich auf Ihren Bildschirm aufzuschalten, laden Sie den Helfer auf einem der folgenden Wege ein: Windows Messenger Haben Sie sich den kostenlosen Windows Messenger so wie in Kapitel 15 beschrieben heruntergeladen und installiert, knnen Sie darber nicht nur mit Freunden und Kollegen Kurzmitteilungen austauschen, sondern besonders bequem auch Helfer fr die Remoteuntersttzung einladen. Easy Connect Verwenden Helfer und Hilfesuchender beide Windows 7, kann die Verbindung ber die neue Easy Connect-Technologie hergestellt werden. Dabei finden sich die beiden Computer automatisch und mssen keine Einladungsdateien mehr bertragen. E-Mail Ist der Helfer nur ber E-Mail zu erreichen, senden Sie ihm eine spezielle Einladungsdatei. ffnet der Helfer diese, wird die Verbindung zu Ihnen hergestellt Einladungsdatei Die Einladungsdatei kann auch an beliebiger anderer Stelle gespeichert werden, zum Beispiel auf einem USB-Stick oder einer selbstgebrannten CD-ROM. Treffen Sie den Helfer, geben Sie ihm den Datentrger. Er kann dann damit ebenfalls die Verbindung zu Ihnen herstellen. Sonderfall Helpdesk Innerhalb einer Firma greifen Sie vielleicht einfach zum guten alten Telefonhrer oder verwenden ein eigenes Ticketsystem, um ein Problem zu melden. Die HelpdeskMitarbeiter lsen dann das Problem fr Sie und knnen dazu von sich aus eine Remoteuntersttzung zu Ihrem Computer aufbauen. Bevor die Helpdesk-Mitarbeiter allerdings Ihren Desktop sehen, erscheint dann zuerst ein Hinweis, dem Sie zustimmen mssen. Remoteuntersttzung erfordert immer die Zustimmung der Person, dessen Desktop eingesehen wird. Ohne geht es nicht. WICHTIG Einladungsdateien haben nur eine begrenzte Haltbarkeit und verfallen zum Beispiel sofort, wenn Sie die laufende Remoteuntersttzungsanforderung schlieen. Jede Anforderung erzeugt jeweils eine eigene neue Einladungsdatei. Deshalb ist die Anforderung von Hilfe ber den Windows Messenger oder Easy Connect sehr viel einfacher, weil diese beiden Wege keine speziellen Einladungsdateien bentigen.

632

Freunde, Kollegen oder Helpdesk um Hilfe bitten

Hilfe aus dem Windows Messenger


Verwenden Sie den Windows Messenger sowieso, um mit Freunden und Kollegen Kontakt zu halten, und ist der Helfer, den Sie einladen wollen, in Ihren Messenger-Kontakten gespeichert, dann ist die Hilfe-Anforderung besonders bequem: 1. Melden Sie sich im Messenger an und schauen Sie in Ihrer Kontaktliste nach, ob auch der Helfer online ist. 2. ffnen Sie das Messenger-Men und whlen Sie Aktionen/Remoteuntersttzung anfordern. Eine Liste mit Kontakten ffnet sich. Suchen Sie die Person heraus, die Sie einladen wollen, und klicken Sie auf OK. 3. Der Helfer erhlt nun die Einladung. Sie wird im Messenger angezeigt. Klickt der Helfer auf Annehmen, brauchen Sie ihm nur noch einen geheimen 12-stelligen Zugangscode zu nennen, der in einem Dialogfeld angezeigt wird. Aus Sicherheitsgrnden sollten Sie das ber einen anderen Kommunikationsweg tun, beispielsweise per Telefon, aber technisch gesehen knnen Sie ihm den Code auch via Messenger senden. Dann allerdings knnten auch Dritte, die die Verbindung abhren, ihn nutzen allerdings kein besonders realistisches Angriffsszenario. 4. Sobald der Helfer den Zugangscode eingibt, erscheint bei Ihnen zur Besttigung ein Dialogfeld. Klicken Sie auf Ja, um die Remoteuntersttzung zu starten. Das Farbschema wird jetzt auf das nicht transparente Windows 7-Basis gendert und Ihr Helfer kann Ihren gesamten Desktop sehen.

Hilfe per Easy Connect


Verwenden beide Helfer und Helfender Windows 7, kann die Remoteuntersttzung mit Easy Connect eingerichtet werden. Das hat nicht nur den Vorzug, dass dabei keine Einladungsdatei ausgetauscht zu werden braucht. Easy Connect erfordert auerdem nur bei der ersten Verbindungsaufnahme die Eingabe eines Kennworts. Anschlieend wird zwischen dem Computer des Hilfesuchenden und dem Computer des Helfers eine permanente Vertrauensbeziehung aufgebaut.
Abbildg. 20.15 Eine Remoteuntersttzungssitzung per Easy Connect einrichten

633

Sicherheit

Kapitel 20

Wartungscenter: Sicherheitslcken finden und beheben

Sptere Verbindungen zu demselben Helfer funktionieren dann einfach so und ohne Austausch eines Kennworts. Diesem Verfahren liegt die Idee zugrunde, dass man sich zu Hause meist immer mit denselben Helfern verbindet, zum Beispiel Familienmitgliedern oder guten Bekannten. Aber auch Dienstleister knnten auf diese Weise im Privatbereich Supportangebote anbieten. Trotz des vereinfachten Verbindungsaufbaus behlt der Hilfesuchende stets die Kontrolle. Nur er kann die Verbindung aufbauen, wenn er Hilfe bentigt, und muss zustimmen, bevor der Helfer den Desktop sehen oder per Maus und Tastatur eingreifen kann. Ein Helfer kann sich unter keinen Umstnden selbst und ohne Erlaubnis auf den Desktop eines anderen Benutzers aufschalten. 1. ffnen Sie das Startmen und klicken Sie auf Systemsteuerung. In der Systemsteuerung klicken Sie im Bereich System und Sicherheit auf Probleme erkennen und beheben. Klicken Sie dann in der linken Spalte auf Einen Freund fragen und klicken Sie schlielich auf Laden Sie eine Person ein, die Ihnen hilft. Das geht auch ber einen einzelnen Befehl: Drcken Sie ()+(R) und geben Sie ein: msra.exe /novice (). 2. Ein Dialogfeld ffnet sich und fragt, wie Sie die Verbindung herstellen wollen. Klicken Sie auf Easy Connect verwenden. 3. Die Verbindung wird aufgebaut und das Dialogfeld nennt den Zugangscode, den Ihr Helfer gleich bentigt. Teilen Sie ihm den Code separat mit, zum Beispiel per Telefon oder E-Mail. 4. Der Helfer fhrt dann dieselben Schritte auf seinem Computer aus, klickt aber nicht auf Laden Sie eine Person ein, die Ihnen hilft, sondern auf den unaufflligen Link darunter: Jemandem Hilfe per Remoteuntersttzung anbieten. Das funktioniert auch mit einem einzelnen Befehl: Drcken Sie als Helfer ()+(R) und geben Sie ins Ausfhren-Dialogfeld ein: msra.exe /expert (). 5. Sobald auch der Helfer auf Easy Connect verwenden klickt, wird die Verbindung hergestellt, und der Helfer braucht sich nur noch mit dem Zugangskennwort auszuweisen. Der Hilfesuchende wird nun informiert, dass der Helfer zur Verfgung steht, und kann dann mit einem Klick auf Ja seinen Desktop freigeben.
Abbildg. 20.16

Bei der ersten Verbindungsaufnahme muss ein Schlssel ausgetauscht werden

Hilfe mit einer Einladungsdatei anfordern


Verwendet der Helfer kein Windows 7, muss die Remoteuntersttzung wie frher mit einer Einladungsdatei hergestellt werden, die die Dateierweiterung .msrcIncident trgt. Gehen Sie vor wie bei Easy Connect, aber entscheiden Sie sich diesmal fr Einladung als Datei speichern oder Einladung per E-Mail senden. Der Helfer ffnet diese Einladungsdatei dann per Doppelklick und weist sich wieder mit dem geheimen Zugangscode aus, den der Helfer ihm auf anderem Weg mitgeteilt hat. Nachdem der Hilfesuchende besttigt hat, wird auch so eine Remoteuntersttzungssitzung hergestellt.
634

Freunde, Kollegen oder Helpdesk um Hilfe bitten

WICHTIG Wenn Sie Hilfe anfordern, schlieen Sie die Remoteuntersttzungsanwendung nicht. Sie muss weiterhin ausgefhrt werden, bis sich der Helfer meldet. Sobald Sie die Anwendung schlieen, verfallen alle Einladungen und mssen neu erstellt und versendet werden. PROFITIPP
Der gesamte Prozess lsst sich leicht automatisieren, weil die Remoteuntersttzung auch als Konsolenbefehl namens msra.exe zur Verfgung steht und mit zahlreichen Schaltern automatisierbar ist. Tippen Sie in einem Konsolenfenster die Zeichenfolge msra /? ein und besttigen Sie mit der ()-Taste, um ein Hilfefenster mit allen Optionen des Befehls zu ffnen. Mit msra / expert wrden Sie Hilfe anbieten und mit msra /saveasfile die Einladung automatisiert an einem beliebigen Ort speichern.

Hilfe leisten
Empfngt der Helfer die Einladung und ffnet sie, wird er zunchst aufgefordert, das geheime Kennwort einzugeben, das der Hilfesuchende beim Absenden der Einladung festgelegt hat. Dieses Kennwort soll einen Missbrauch verhindern, falls die Einladung in falsche Hnde gert. In der Praxis ruft der Hilfesuchende deshalb den Helfer kurz an und verrt ihm das Kennwort. Anschlieend erscheint beim Hilfesuchenden eine Nachfrage, ob der Helfer den Bildschirm einsehen darf. Es ist nicht mglich, sich mit der Remoteuntersttzung auf fremde Bildschirme aufzuschalten, ohne dass der Besitzer zuvor zustimmt. Der Helfer sieht nun den Bildschirm des Hilfesuchenden und kann mit ihm ber die Chatfunktion Textnachrichten austauschen oder Dateien zum Hilfesuchenden bertragen. Meist ist das Problem damit aber nur mhsam zu lsen und deshalb kann der Helfer auch die Steuerung des Hilfesuchenden anfordern. Klickt der Helfer auf das Symbol mit dem Pfeil, wird der Helfer gefragt, ob er die Steuerung bergeben will. Der Helfer kann daraufhin die Maus auf dem Computer des Hilfesuchenden bedienen und ber die Tastatur Eingaben vornehmen.
Sicherheit

Aktiviert der Hilfesuchende auerdem die Option Antwort auf Eingabeaufforderung zur Benutzerkontensteuerung zulassen, kann der Helfer sogar Funktionen ausfhren, fr die erhhte Rechte ntig sind, und sich dabei als Administrator ausweisen.

Hilfe aktiv anbieten


Zwar ist es nicht wirklich schwierig, die Remoteuntersttzungsverbindung herzustellen, aber fr manche Flle vielleicht trotzdem noch zu anspruchsvoll. Gerade im Firmenumfeld wnschen sich viele, dass die Helpdesk-Mitarbeiter von sich aus Remoteuntersttzung anbieten knnen und der einzelne Mitarbeiter, dem geholfen wird, nichts selbst dazu beitragen muss. Da mithilfe aktiv angeboten werden kann, muss eine Sicherheitseinstellung in den Gruppenrichtlinien gelockert werden, denn das aktive Anbieten von Hilfe ist natrlich ein Sicherheitsrisiko, denn bestimmt haben Sie keine Lust, stndig lstige Hilfeangebote von selbsternannten Spavgeln abwehren zu mssen, und deshalb muss genau festgelegt werden, wer eigentlich aktiv Hilfe anbieten darf.

635

Kapitel 20

Wartungscenter: Sicherheitslcken finden und beheben

Abbildg. 20.17 Remoteuntersttzung kann erst nach einer nderung der Richtlinien aktiv angeboten werden

So gestatten Sie einer Person, Remoteuntersttzung anzubieten: 1. ffnen Sie die Gruppenrichtlinie. Auf einem lokalen nicht domnenbasierten Computer knnten Sie die lokale Gruppenrichtlinie ffnen: gpedit.msc () 2. Navigieren Sie in den Zweig Computerkonfiguration/Administrative Vorlagen/System/Remoteuntersttzung. Doppelklicken Sie dann in der rechten Spalte auf die Richtlinie Remoteuntersttzung anbieten. 3. Whlen Sie die Option Aktiviert aus. Legen Sie dann im unteren Teil fest, ob Helfer den Bildschirm des Rechners nur sehen oder auch remote steuern drfen. 4. Klicken Sie hinter Helfer auf die Schaltflche Anzeigen und tragen Sie nun die Benutzernamen der Benutzer ein, die Hilfe aktiv anbieten drfen. Achten Sie dabei darauf, den vollen Benutzernamen einschlielich der Domne zu nennen, also zum Beispiel MyCorp\Ralph. Bei nicht domnenbasierten Computern geben Sie nur den Benutzernamen an. Innerhalb einer Domne kann Remoteuntersttzung allen Computern angeboten werden, die von der Gruppenrichtlinie erfasst werden. In einem reinen Peer-to-Peer-Netzwerk ohne Domnencontroller muss die lokale Gruppenrichtlinie jedes einzelnen Computers manuell angepasst werden. Sobald das geschehen ist, knnen Sie die Hilfestellung aktiv mit dem Befehl msra /expert () anbieten oder sich mit msra /offerra <IP-Adresse/Rechnername> () direkt und ohne weitere Eingaben mit dem angegebenen Computer verbinden.

636

Freunde, Kollegen oder Helpdesk um Hilfe bitten


Abbildg. 20.18 Benutzer festlegen, die aktiv Remoteuntersttzung anbieten drfen

Geben Sie msra /offerra () ein, erscheint ein Dialogfeld, in das Sie entweder im oberen Feld eine IP-Adresse oder einen Rechnernamen eingeben oder einen Eintrag aus der Verlaufsliste darunter doppelklicken.
Abbildg. 20.19 Bieten Sie aktiv Hilfe an

637

Sicherheit

Kapitel 20

Wartungscenter: Sicherheitslcken finden und beheben

PROFITIPP

Die Windows-Firewall muss auerdem auf dem Rechner, dem Hilfe angeboten werden soll, so eingerichtet sein, dass diese Remoteuntersttzungsanforderungen zum sogenannten Windows-Remoteuntersttzungs-COM-Server passieren lsst. Normalerweise fragt die Windows Firewall automatisch nach, wenn das erste Mal versucht wird, Remoteuntersttzung aktiv anzubieten, sodass Sie dann eine Firewallausnahme mit einem Klick auf Nicht mehr blockieren einrichten. Setzen Sie eine andere Firewall ein oder fehlt die Meldung, muss diese Regel manuell hinzugefgt werden. Geben Sie in der Firewall das Programm raserver.exe fr eingehende Verbindungen in den Protokollen TCP und UDP frei (Windows-Remoteuntersttzungs-COM-Server).
Abbildg. 20.20 Auf allen Computern, denen Hilfe angeboten werden soll, muss die Firewall angepasst

werden

638

Freunde, Kollegen oder Helpdesk um Hilfe bitten

Remoteuntersttzung zulassen oder abschalten


Ob Windows 7 grundstzlich Remoteuntersttzung zulsst oder nicht, legen Sie mit einem etwas versteckten Dialogfeld fest: 1. Klicken Sie im Startmen mit der rechten Maustaste auf Computer und whlen Sie im Kontextmen den Eintrag Eigenschaften. 2. Klicken Sie in der linken Spalte des daraufhin geffneten Fensters auf Remoteeinstellungen. Sie mssen sich jetzt mit Administratorrechten ausweisen. Danach erscheint ein Dialogfeld, mit dem Sie die Remoteeinstellungen festlegen. Damit andere sich per Remoteuntersttzung auf Ihren Bildschirm aufschalten und Ihnen helfen drfen, aktivieren Sie im Bereich Remoteuntersttzung das Kontrollkstchen Remoteuntersttzungsverbindungen mit diesem Computer zulassen. Klicken Sie dann auf bernehmen.
Abbildg. 20.21 Remoteuntersttzung zulassen oder sperren

639

Sicherheit

Kapitel 20

Wartungscenter: Sicherheitslcken finden und beheben

Jetzt ist die Remoteuntersttzung verwendbar, denn es wurden die folgenden nderungen durchgefhrt: Firewall Die Remoteuntersttzungsausnahme der Windows-Firewall wurde aktiviert, die dafr sorgt, dass ein Helfer sich mit Ihrem Computer von auen verbinden darf. Teredo-Dienst Der Teredo-Dienst wurde gestartet, der es dem Helfer erlaubt, ber die meisten Router mit Netzwerkadressbersetzung (NAT) eine Verbindung zu Ihrem Computer aufzubauen. Dazu fordert der Dienst bei einem Microsoft Teredo-Server eine IPv6-Adresse an. Helfer knnen sich allerdings nach wie vor erst dann mit Ihrem Computer verbinden, wenn Sie die Hilfe selbst ausdrcklich anfordern. Mchten Sie genauer festlegen, was die Remoteuntersttzung auf diesem Computer tun darf, dann klicken Sie im Dialogfeld auf die Schaltflche Erweitert. Ein weiteres Dialogfeld wird geffnet. Im oberen Bereich bestimmen Sie mit dem Kontrollkstchen Remotesteuern dieses Computers zulassen, ob der Helfer nur Ihren Bildschirm einsehen oder ob er nach Rckfrage und Ihrer Zustimmung auch aktiv eingreifen darf. Er kann dann die Maus steuern und in Ihrem Auftrag das Kommando ber Ihren Computer bernehmen. Das allerdings geschieht ausdrcklich nur mit Ihrer Zustimmung und Sie knnen die Remotesteuerung jederzeit mit der (Esc)-Taste abbrechen, falls der Helfer Dinge tut, die Sie nicht wnschen. Im unteren Teil legen Sie fest, wie lange Ihre Remoteuntersttzungseinladungen gltig sein sollen. Nach Ablauf dieser Frist verfallen die Einladungen, der Helfer kann sich also nur innerhalb dieses Zeitraums mit Ihrem Computer verbinden. Durch Einschalten des Kontrollkstchens Einladungen erstellen, sorgen Sie dafr, dass Ihnen nur von Anwendern geholfen wird, die Windows Vista oder hher verwenden.

Computer auf einen frheren Zeitpunkt zurckversetzen


Lsst sich die Ursache eines Problems nicht ermitteln, gibt es einen empirischen Weg, das Problem zu lsen: man versetzt dazu den Computer einfach zurck auf einen Zeitpunkt, als das Problem noch nicht aufgetreten ist. Dabei werden alle nderungen an den Einstellungen und Systemdateien des Computers bis zum gewhlten Zeitpunkt rckgngig gemacht. Die Zeitreise betrifft natrlich nicht Ihre eigenen persnlichen Dokumente, die auf aktuellem Stand bleiben. Allerdings gehen whrend der Wiederherstellung auf einen frheren Zeitpunkt undifferenziert alle nderungen am System verloren. Das betrifft zum Beispiel auch zwischenzeitlich neu installierte Programme oder empfangene Updates. Welche Konsequenzen die Wiederherstellung fr Programme hat, kann man sich deshalb vorher anzeigen lassen.

640

Computer auf einen frheren Zeitpunkt zurckversetzen

System wiederherstellen
Um den Computer auf einen frheren Zeitpunkt wiederherstellen zu lassen, ffnen Sie das Wartungscenter und klicken am unteren Rand auf Wiederherstellung. Alternativ knnen Sie auch im Startmen mit der rechten Maustaste auf Computer klicken, Eigenschaften whlen und dann in der linken Spalte des Fensters auf Computerschutz klicken. Klicken Sie dann auf der Registerkarte Computerschutz auf Systemwiederherstellung.
Abbildg. 20.22 Die Systemwiederherstellung ffnen

Die Systemwiederherstellung ffnet sich. Klicken Sie auf Weiter. Sie sehen nun eine Liste mit Systemabbildern, zu denen Sie das System zurckversetzen knnen. In der Spalte Datum und Uhrzeit wird das Datum des jeweiligen Schnappschusses genannt. Die Liste zeigt anfangs nur die Schnappschsse aus der jngsten Vergangenheit, aber wenn Sie die Option Weitere Wiederherstellungspunkte anzeigen whlen, sehen Sie auch lnger zurckliegende Schnappschsse, die dann allerdings auch aus einer mglicherweise eingerichteten Datensicherung stammen knnen. In der Spalte Typ erfahren Sie, warum der Schnappschuss seinerzeit angelegt wurde. Manuell Manuell vom Anwender angelegt Installation Automatisch vor der Installation eines neuen Programms angelegt Wichtiges Update Automatisch vor der Anwendung eines wichtigen Updates angelegt

641

Sicherheit

Kapitel 20

Wartungscenter: Sicherheitslcken finden und beheben

Abbildg. 20.23 System auf einen frheren Zeitpunkt zurckversetzen

Whlen Sie in der Liste den Zeitpunkt aus, auf den Sie das System zurckversetzen mchten. Vermuten Sie beispielsweise, dass die Installation eines Updates oder Programms das Problem verursacht hat, whlen Sie dessen Wiederherstellungspunkt aus. Je weiter sich der Wiederherstellungspunkt in der Vergangenheit befindet, desto grer ist allerdings das Risiko, dass man zusammen mit den Problemeinstellungen auch andere erwnschte Einstellungen verliert. Klicken Sie deshalb zuerst auf Nach betroffenen Programmen suchen, um festzustellen, welche Auswirkungen die Zeitreise auf Ihre Programme haben wird. Starten Sie die Wiederherstellung erst danach mit einem Klick auf Weiter. Die Wiederherstellung des Computers kann einige Minuten dauern und dieser Vorgang darf nicht unterbrochen werden. Anschlieend startet der Computer neu. Bei der Wiederherstellung wird der Ausgangszustand des Computers brigens zuerst als weiterer Wiederherstellungspunkt gesichert. Sollte sich die Zeitreise also als wirkungslos erwiesen oder sogar weitere Probleme verursacht haben, kann man das System anschlieend auf gleiche Weise auch wieder in den Ausgangszustand zurckversetzen.

642

Computer auf einen frheren Zeitpunkt zurckversetzen


Abbildg. 20.24 Die Wiederherstellung auf einen frheren Zeitpunkt kann unerwnschte Nebenwirkungen haben

Wiederherstellungspunkt manuell anlegen


Normalerweise kmmert sich Windows automatisch darum, Wiederherstellungspunkte anzulegen und tut dies zum Beispiel, wenn neue Updates, Programme oder Gertetreiber installiert werden. Manchmal kann es allerdings auch sinnvoll sein, selbst einen Wiederherstellungspunkt anzulegen, zum Beispiel, weil der Computer sich gerade in optimalem Zustand befindet und Sie den Wiederherstellungspunkt bei spteren Problemen als sicheren Rckkehrpunkt verwenden mchten. Oder weil Sie mit einigen Einstellungen experimentieren mchten und vorsorglich einen Wiederherstellungspunkt als Sicherheitsnetz einrichten mchten, mit dem Sie alle Einstellungen wieder zurckversetzen knnen. Ein anderer guter Grund ist die Funktion Vorgngerversionen, die Sie in Kapitel 3 kennengelernt haben und mit der man seine eigenen Dateien auf eine vorherige Version zurckversetzen kann. Normalerweise setzt Vorgngerversionen eine Datensicherung voraus, aber wenn Sie keine einsetzen knnen oder wollen, lassen sich auch Wiederherstellungspunkte dafr nutzen. Sie konservieren nmlich nicht nur nderungen an den Systemdateien, sondern auch an allen Ihren persnlichen Dateien. Wissen Sie also, dass Sie in den nchsten Tagen wichtige Dokumente berarbeiten mssen, legen Sie vorher einen Wiederherstellungspunkt an und knnen dann notfalls einzelne Dateien immer wieder auf den alten Stand zurckversetzen.
643

Sicherheit

Kapitel 20

Wartungscenter: Sicherheitslcken finden und beheben

Abbildg. 20.25 Einen neuen Wiederherstellungspunkt manuell anlegen

So gehen Sie vor, um einen Wiederherstellungspunkt manuell anzulegen: 1. Klicken Sie im Startmen mit der rechten Maustaste auf Computer und whlen Sie Eigenschaften. 2. Klicken Sie dann in der linken Spalte des Fensters auf Computerschutz. Klicken Sie unten auf Erstellen. 3. Ein Dialogfeld ffnet sich und fragt nach dem Namen fr den Wiederherstellungspunkt. Geben Sie einen Namen ein, beispielsweise Optimale Konfiguration oder Dokumentenschnappschuss. Klicken Sie auf Erstellen. Der Wiederherstellungspunkt wird erstellt, was einige Sekunden dauern kann.

Wiederherstellungspunkte verwalten oder lschen


Welche Laufwerke vom Computerschutz umfasst werden, bestimmen Sie im Dialogfeld in Abbildung 20.22. Klicken Sie dazu in der Laufwerksliste auf das Laufwerk, das Sie verwalten mchten, und dann auf Konfigurieren. Jetzt drfen Sie festlegen, was genau gesichert werden soll und wie viel Speicherplatz dafr auf dem Laufwerk reserviert wird. In den Voreinstellungen umfasst der Computerschutz nur das Systemlaufwerk und reserviert darauf 5% des Speichers fr Wiederherstellungspunkte. TIPP Geht der Speicherplatz auf einem Laufwerk zur Neige, kann kurzfristig neuer Speicher freigegeben werden, indem Sie die Wiederherstellungspunkte per Klick auf Lschen entfernen. Sie verlieren dann natrlich die Mglichkeit, bei Problemen auf einen davon zurckzugreifen.
Luft Ihr System seit einiger Zeit reibungslos, kann man Wiederherstellungspunkte auch aus Grnden der bersichtlichkeit lschen, damit man bei einem Problem nicht versehentlich zu weit in die Vergangenheit zurckspringt.

644

Notfallstart und abgesicherter Windows-Start


Abbildg. 20.26 Legen Sie fest, wie viel Speicherplatz fr Wiederherstellungspunkte reserviert ist

Notfallstart und abgesicherter Windows-Start


Sicherheit

Sollte Windows so stark beschdigt sein, dass es nicht mehr richtig startet, ffnen Sie sein Notfallstartmen, indem Sie direkt nach dem Einschalten die (F8)-Taste drcken. Dazu muss der richtige Zeitpunkt abgepasst werden, denn die Taste ist nur in einem sehr kurzen Zeitfenster nach Initialisierung des Computers und vor dem regulren Windows-Start wirksam. Am besten drcken Sie die Taste mehrfach, bis das Notfallmen erscheint.

645

Kapitel 20

Wartungscenter: Sicherheitslcken finden und beheben

Abbildg. 20.27 Bei Startproblemen hilft das eingebaute Notfallmen

Darin stehen Ihnen die folgenden Reparaturmglichkeiten zur Verfgung: Computer reparieren Falls Windows nicht mehr startet, repariert diese Option die Installation und stellt beschdigte Startdateien wieder her Abgesicherter Modus Falls ein beschdigter oder falscher Gertetreiber den Start unmglich machen, weil zum Beispiel die Grafikkarte kein Bild liefert, startet Windows in diesem Modus nur mit den notwendigsten Gerten und verwendet einen Standard-VGA-Grafikkartentreiber. Anschlieend knnen Sie die Probleme im Gerte-Manager lsen. Abgesicherter Modus mit Netzwerktreibern Zustzlich werden die Netzwerktreiber geladen, damit Sie im abgesicherten Modus auf das Netzwerk und Internet zugreifen knnen Abgesicherter Modus mit Eingabeaufforderung Startet nur eine textbasierte Eingabeaufforderung, falls die Anzeige der grafischen Oberflche ebenfalls nicht funktioniert Startprotokollierung aktivieren Windows schreibt beim Start smtliche geladenen Treiber und Dateien mit und zeigt diese an Anzeige mit niedriger Auflsung aktivieren Startet Windows zwar, aber der Bildschirm liefert kein Bild, wird mit dieser Option die Basisauflsung aktiviert, die von allen Bildschirmen und Grafikkarten untersttzt wird, sodass Sie anschlieend die Auflsung neu einstellen knnen. Letzte als funktionierend bekannte Konfiguration Startet Windows nach der Installation neuer Gerte oder anderen nderungen nicht mehr, ldt diese Option Windows mit den Einstellungen, die beim letzten erfolgreichen Start galten

646

Zusammenfassung

Verzeichnisdienstwiederherstellung Dient zur Reparatur eines Active Directory und hat fr Windows-Clients keine Bedeutung Debugmodus Sendet Debuginformationen ber eine Schnittstelle an einen externen Debugger, mit dem Experten das Betriebssystem im laufenden Betrieb berwachen und Fehler identifizieren knnen Automatischen Neustart bei Systemfehler deaktivieren Ist Windows so eingestellt, dass es bei einem Systemfehler neu startet, und tritt der Fehler bei jedem Start auf, wrde das System fortwhrend neu starten. Mit dieser Option wird der automatische Neustart abgeschaltet. Erzwingen der Treibersignatur abschalten Ist Windows so eingestellt, dass nur digital signierte Gertetreiber verwendet werden knnen (bei 64-Bit-Systemen immer der Fall), kann man dies mit dieser Option vorbergehend umgehen. Entwickler sind damit in der Lage, eigene nicht-signierte Treiber zu installieren und zu testen. Da die Einstellung immer nur fr einen Start gilt, ist sie nicht praktikabel, um generell unsignierte Gertetreiber einzusetzen. Windows normal starten Startet Windows wie gewhnlich, also so, als htten Sie das Notfallmen gar nicht aufgerufen. PROFITIPP
Sollte Ihr Computer berhaupt nicht mehr starten, zum Beispiel, weil die Festplatte beschdigt wurde, stehen Ihnen Reparaturoptionen auch zur Verfgung, wenn Sie von der Windows-Installations-DVD booten.

Zusammenfassung
Das Wartungscenter berwacht automatisch wichtige Sicherheits- und Systemeinstellungen. Ist die Sicherheit gefhrdet, blendet es im Infobereich der Taskleiste ein Symbol ein, ber das die Probleme abgerufen und behoben werden knnen. Darber hinaus erreichen Sie ber das Wartungscenter alle brigen Werkzeuge, mit denen PC-Probleme gelst werden: Problemlsungs-Assistenten analysieren und beheben automatisch ausgewhlte Probleme. Neben den mitgelieferten Assistenten stehen weitere im Internet zum Abruf bereit. Die Problemberichterstattung sendet automatisch Fehlerberichte an Microsoft, wenn unvorhergesehene Probleme wie Programmabstrze auftreten, und empfngt von dort Lsungen, sobald diese zur Verfgung stehen. Lsungen werden dann direkt im Wartungscenter eingeblendet. Mit der Problemaufzeichnung knnen auch technisch nicht versierte Anwender aussagekrftige Fehlerreports aufzeichnen, aus denen genau hervorgeht, welche Schritte zum Auslsen des Problems ntig sind und um was fr ein Problem es sich handelt. Die Fehlerberichte kann man anschlieend per E-Mail oder auf anderem Wege dem Support oder einem Helfer schicken. ber die Remoteuntersttzung sind auch interaktive Hilfesitzungen mglich, bei denen sich ein Helfer auf den Bildschirm aufschaltet und das Problem gemeinsam mit dem Hilfesuchenden lst. Die Remoteuntersttzung funktioniert ber das Internet und kann angefordert und auch aktiv von einem Helfer angeboten werden. Mit der Systemwiederherstellung lassen sich selbst dann Probleme lsen, wenn deren Ursache unklar bleibt, weil damit das System auf einen frheren Zeitpunkt zurckversetzt werden kann, als das Problem noch nicht bestand. Schwerwiegende Probleme, die den Start von Windows beeintrchtigen oder sogar verhindern, behebt man mit dem Abgesicherten Modus und dem Notfall-Bootmen.
647

Sicherheit

Kapitel 20

Wartungscenter: Sicherheitslcken finden und beheben

Sie mchten Sicherheitsprobleme identifizieren das Wartungscenter ffnen

So gehen Sie vor

Sehen Sie sich dazu das Beispiel an auf

Wird im Infobereich der Taskleiste ein rot markiertes Seite 614 Fhnchen angezeigt, klicken Sie darauf Klicken Sie im Startmen auf Systemsteuerung und geben Sie rechts oben ins Suchfeld das Stichwort Wartung ein. Klicken Sie danach auf Wartungscenter. Seite 615

festlegen, welche Einstellungen das Wartungscenter berwacht Probleme mit Untersttzung eines Assistenten lsen weitere Assistenten zur Problemlsung online suchen die Problemberichterstattung ein- oder ausschalten

Klicken Sie in der linken Spalte des Wartungscenters Seite 616 auf Wartungscentereinstellungen Klicken Sie im Wartungscenter auf Problembehandlung Klicken Sie in der Liste der Assistenten auf eine der grnen Hauptberschriften Seite 620 Seite 625

Klicken Sie in der linken Spalte des Wartungscenters Seite 626 auf Wartungscentereinstellungen ndern und dann unten auf Einstellungen fr Problemberichterstattung Starten Sie den Problem Step Recorder psr.exe Whlen Sie im Windows Messenger Aktionen/ Remoteuntersttzung anfordern Fhren Sie den Befehl msra.exe /novice aus Fhren Sie den Befehl msra.exe /expert aus Seite 628 Seite 633 Seite 634 Seite 635

einen Problembericht aufzeichnen die Remoteuntersttzung aus dem Messenger starten eine Remoteuntersttzung anfordern eine Remoteuntersttzung anbieten die Remoteuntersttzung ein- oder ausschalten das System auf einen frheren Zeitpunkt zurckversetzen einen neuen Wiederherstellungspunkt manuell anlegen alle Wiederherstellungspunkte lschen Startprobleme reparieren

Klicken Sie im Startmen mit der rechten Maustaste Seite 639 auf Computer, whlen Sie Eigenschaften und klicken Sie auf Remoteeinstellungen Klicken Sie im Dialogfeld Systemeigenschaften auf der Registerkarte Computerschutz auf Systemwiederherstellung Klicken Sie im Dialogfeld Systemeigenschaften auf der Registerkarte Computerschutz auf Erstellen Seite 641

Seite 643

Klicken Sie im Dialogfeld Systemeigenschaften auf Seite 644 der Registerkarte Computerschutz auf Konfigurieren Drcken Sie beim Start die (Strg)-Taste und whlen Sie im Notfallmen Computer reparieren Seite 646

648

Kapitel 21

Mit Windows Update auf aktuellem Stand

In diesem Kapitel: Automatische Updates einrichten Updates fr weitere Microsoft-Produkte Optionale Updates und manuelle Installation Windows Server Update Service Zusammenfassung 650 652 653 658 659

649

Sicherheit

Kapitel 21

Mit Windows Update auf aktuellem Stand

Windows Update sorgt kostenlos dafr, dass Windows sich selbst aktualisiert und stets gegen aktuelle Bedrohungen gerstet ist ein Internetzugang gengt. Sie brauchen Windows Update eigentlich nur einzuschalten. Der Rest geschieht vollautomatisch. Es lohnt sich aber, Windows Update hin und wieder einen Besuch abzustatten, denn neben den wichtigen Updates, die automatisch heruntergeladen und installiert werden, beschafft dieser Mechanismus auch optionale Komponenten Zubehrprogramme, neue Gertetreiber, Sprachpakete oder Benachrichtigungen ber neue Software. Empfangen werden solche Updates nur auf ausdrcklichen Wunsch. Schauen Sie sich also hin und wieder die verfgbaren optionalen Updates an und whlen Sie daraus aus, was Sie gebrauchen knnen. In den Feineinstellungen von Windows Update befindet sich auch ein versteckter Schalter, mit dem Sie neben Windows auch andere Microsoft-Produkte automatisch aktuell halten. Generell gilt dabei: Windows Update ldt alle Updates, ob klein oder riesengro, mithilfe des BITSDienstes im Hintergrund herunter. Dieser Dienst kann auch riesige Updates in kleine Hppchen verteilt ber eine langsame Internetverbindung herunterladen und passt dabei auf, nicht mit anderen Downloads in Konflikt zu geraten. Nur wenn Ihre Internetverbindung gerade nichts anderes zu tun hat, nutzt Windows Update sie. Dank BITS kann der Download sogar ber mehrere Tage oder Wochen erfolgen, selbst wenn der Computer zwischendurch ausgeschaltet wird.

Automatische Updates einrichten


Ist Windows Update nicht aktiv, meldet das Wartungscenter diese Sicherheitslcke im Bereich Sicherheit und zeigt im Infobereich der Taskleiste ein rot markiertes Fhnchen an. Klicken Sie darauf, um entweder das Wartungscenter zu ffnen oder die empfohlenen Update-Einstellungen per Klick auf Updates automatisch installieren (empfohlen) einzurichten.
Abbildg. 21.1

Stimmen die Einstellungen fr Windows Update nicht, meldet das Wartungscenter dies

Auf diese Weise wird Windows Update so eingerichtet, dass es wichtige Updates automatisch empfngt und installiert, ohne dafr besondere Administratorrechte vorauszusetzen.
650

Automatische Updates einrichten

Mehr Kontrolle erhalten Sie in den Feineinstellungen fr Windows Update, die Sie folgendermaen ffnen: 1. ffnen Sie das Startmen und geben Sie ins Suchfeld am unteren Rand das Stichwort Update ein. 2. Klicken Sie dann in der Ergebnisliste in der Kategorie Systemsteuerung auf Automatische Updates aktivieren oder deaktivieren. Es ffnet sich ein Dialogfeld, in dem Sie festlegen, wann und wie Windows Update verfgbare Updates installieren soll:
Abbildg. 21.2

Automatische Updates einrichten

Wichtige Updates Legen Sie in der Ausklappliste fest, wie wichtige Updates abgerufen und installiert werden sollen. Wichtige Updates sollten so schnell wie mglich installiert werden, um akute Sicherheitslcken zu schlieen. Die beste Einstellung ist Updates automatisch installieren (empfohlen), weil Sie sich so nicht selbst um Updates zu kmmern brauchen. Alles geschieht automatisch. Darunter bestimmen Sie, wann Windows nach Updates suchen soll. Voreingestellt ist die tgliche Suche um 3 Uhr morgens. Sollte Ihr Computer zu diesem Zeitpunkt nicht eingeschaltet sein, sondern sich im Energiesparmodus oder Ruhezustand befinden, weckt Windows den Rechner kurzzeitig auf, jedenfalls dann, wenn er an eine Stromversorgung angeschlossen ist. Andernfalls holt Windows Update die Aufgabe zum nchstmglichen Zeitpunkt nach. Empfohlene Updates Diese Updates sind nicht zwingend ntig, aber trotzdem sinnvoll, um die Leistung des Computers zu verbessern. Aktivieren Sie das Kontrollkstchen Empfohlene
651

Sicherheit

Kapitel 21

Mit Windows Update auf aktuellem Stand

Updates auf die gleiche Weise wie wichtige Updates bereitstellen, werden auch empfohlene Updates automatisch installiert. Wer kann Updates installieren? Damit Updates so schnell wie mglich installiert werden, sollte das Kontrollkstchen Allen Benutzern das Installieren von Updates auf diesem Computer ermglichen aktiviert sein. Andernfalls knnen Updates nur von Administratoren installiert werden, was zu erheblichen Zeitverzgerungen fhren kann. Woher wei Windows Update eigentlich, welche Updates Ihr Computer gebrauchen kann? Windows enthlt ein Diagnosemodul, das die Hardwarekomponenten und die installierten Programme ermittelt und gezielt bei Windows Update nach Aktualisierungen dafr anfragt. Deshalb kann es sein, dass verschiedene Computer ganz unterschiedliche Updates empfangen.

Updates fr weitere Microsoft-Produkte


Anfangs versorgt Sie Windows Update nur mit Updates fr Windows selbst. Verwenden Sie auch andere Microsoft-Software wie zum Beispiel Microsoft Office, sollten Sie Windows Update beauftragen, auch fr diese Produkte Updates zu beschaffen. So gehen Sie vor:
Abbildg. 21.3

Updates auch fr andere Microsoft-Produkte empfangen

1. Klicken Sie im Startmen auf Systemsteuerung, und klicken Sie dann auf die Kategorie System

und Sicherheit. Klicken Sie anschlieend auf die Kategorie Windows Update.
2. Ein Dialogfeld hnlich wie Abbildung 21.3 ffnet sich. Hinter Sie erhalten Updates ist vermerkt,

fr welche Produkte Windows Updates Aktualisierungen liefert. Anfangs steht hier Nur fr Windows. Klicken Sie dann im Kstchen darunter auf Weitere Informationen. 3. Eine Webseite ffnet sich, auf der Sie den Nutzungsbedingungen zustimmen mssen und dann per Klick auf Weiter die Option Empfohlene Einstellungen verwenden whlen. Klicken Sie zum Schluss auf Installieren.
652

Optionale Updates und manuelle Installation

Windows Update sucht jetzt nach allen Microsoft-Updates. Hinter Sie erhalten Updates steht nun: Fr Windows und andere Produkte von Microsoft Update. PROFITIPP
Haben Sie das Spektrum von Windows Update auf alle Microsoft-Produkte ausgedehnt, erscheinen zwei neue Optionen in den Feineinstellungen von Windows Update (siehe Abbildung 21.2):

Microsoft Update Ist diese Option gewhlt, versorgt Windows Update Sie auch mit
Updates zu anderen Microsoft-Produkten. Deaktivieren Sie die Option, wird Windows Update wieder in den Ursprungszustand zurckversetzt.

Benachrichtigungen ber Software Ganz neu ist, dass Windows Update auch Benachrichtigungen sendet, wenn neue Microsoft-Produkte verfgbar sind. Im weitesten Sinn gehren diese Meldungen auch zu Updates, aber man kann dies auch als Werbebotschaft interpretieren und deshalb selektiv abschalten.
Abbildg. 21.4 Windows Update liefert Updates fr andere Microsoft-Produkte und Benachrichtigungen

Optionale Updates und manuelle Installation


Haben Sie die vorgeschlagenen Windows Update-Einstellungen bernommen, brauchen Sie sich um Updates nicht lnger selbst zu kmmern. Alles weitere funktioniert nun automatisch. Es kann allenfalls passieren, dass eine Sprechblase im Infobereich Sie darber informiert, dass neue Updates empfangen wurden, die einen Neustart des Systems erfordern. Die meisten Updates werden allerdings unterbrechungsfrei im Hintergrund installiert.
Abbildg. 21.5

Manche Updates erfordern einen Neustart des Systems

653

Sicherheit

Kapitel 21

Mit Windows Update auf aktuellem Stand

Meldet Windows, dass die Updates einen Systemneustart ntig machen, sollten Sie am besten sofort reagieren: Sichern Sie alle Arbeiten und fhren Sie dann das Update sofort manuell durch. Knnen oder wollen Sie Ihre Arbeit jetzt nicht unterbrechen, sollten Sie zumindest daran denken, alle Arbeiten am Ende des Tages sorgfltig zu speichern.

Update manuell durchfhren


Obwohl sich Windows Update in den Standardeinstellungen selbst um die Installation von Updates kmmert, gibt es einige Grnde fr die manuelle Installation: Updates erfordern Systemneustart Hat eine Sprechblase wie in Abbildung 21.5 Sie informiert, dass Updates eingetroffen sind, die mglicherweise einen Neustart ntig machen, sollte das Update mglichst sofort installiert werden, damit Sie spter nicht vom automatisch durchgefhrten Neustart berrascht werden. Optionale Updates Windows Update kann neben wichtigen und empfohlenen Updates auch ntzliche optionale Updates liefern, zum Beispiel Zusatzprogramme oder neue Gertetreiber. Die allerdings empfangen Sie nur, wenn Sie nachschauen und die gewnschten optionalen Updates auswhlen. Sie werden nie automatisch installiert. Abweichende Einstellungen Haben Sie Windows Update nicht wie empfohlen konfiguriert, werden Updates mglicherweise nicht automatisch installiert, sondern nur, wenn Sie dies selbst tun. Um Updates manuell sofort zu installieren und optionale Updates auszuwhlen, ffnen Sie Windows Update. Klicken Sie im Startmen auf Systemsteuerung und klicken Sie dann auf die Kategorie System und Sicherheit. Klicken Sie anschlieend auf die Kategorie Windows Update. Ein Dialogfeld meldet, welche Updates zur Verfgung stehen. Hinter Updates wurden zuletzt gesucht: ist vermerkt, wann Windows zum letzten Mal nach Updates gesucht hat. Mit einem Klick auf Nach Updates suchen in der linken Spalte starten Sie eine neue aktuelle Suche. Sind bereits Updates ausgewhlt, weil wichtige oder empfohlene Updates empfangen wurden, klicken Sie auf Updates installieren, um die Aktualisierung sofort durchzufhren. TIPP Wurden wichtige Updates heruntergeladen, wird der Schaltflche Herunterfahren im Startmen ein besonderes Symbol hinzugefgt und weist so darauf hin, dass die Updates vor dem Ausschalten automatisch installiert werden.
Abbildg. 21.6

Sind Updates verfgbar, installiert Windows diese beim Herunterfahren

654

Optionale Updates und manuelle Installation

Optionale Updates auswhlen


Meldet das Dialogfeld optionale Updates, klicken Sie auf den entsprechenden Link, um die Liste der optionalen Updates zu sehen und sich daraus Updates auszusuchen.
Abbildg. 21.7

Optionale Updates werden nur installiert, wenn Sie sie vorher auswhlen

Klicken Sie ein Update in der Liste an, erfahren Sie in der rechten Spalte mehr darber. Mchten Sie eines der angebotenen Updates installieren, klicken Sie ins Kstchen davor. Um alle Updates zu markieren, klicken Sie ins Kstchen vor Name in der Spaltenberschrift. Starten Sie dann den Updatevorgang mit einem Klick auf Updates installieren. Weil es sich bei optionalen Updates nicht um kritische Updates handelt, sind fr die Installation mglicherweise Administratorrechte ntig. Nur kritische Updates lassen sich auch ohne Administratorrechte installieren, wenn Sie Windows Update entsprechend eingerichtet haben.
Abbildg. 21.8

Windows Live Essentials-Zusatzprogramme installieren

655

Sicherheit

Kapitel 21

Mit Windows Update auf aktuellem Stand

ACHTUNG Bei der Installation von optionalen Updates kann es hin und wieder passieren, dass ein regulres Installationsprogramm gestartet wird und dann mglicherweise hinter dem Update-Fenster liegt und verdeckt wird. Dauert der Updatevorgang also verdchtig lange, sollten Sie das Fenster ein wenig zur Seite schieben und schauen, ob dahinter ein anderes Fenster auf Eingaben wartet.
Ein besonderes optionales Update, bei dem Ihnen das passieren kann, heit Windows Live Essentials. Dahinter verbergen sich eine Reihe von Zusatzprogrammen, die in frheren Windows-Versionen enthalten waren und heute als optionales Update nur dann installiert werden, wenn Sie es wnschen. Das Update selbst installiert die Zubehrprogramme allerdings gar nicht, sondern startet nur ein separates Installationsprogramm, in dem Sie sich zuerst aussuchen, an welchen Zubehrprogrammen Sie interessiert sind.
Abbildg. 21.9

Whlen Sie aus, welche Zusatzprogramme Sie installieren mchten

Ein Blick in die optionalen Updates lohnt sich immer. Hufig empfangen Sie darber auch aktualisierte Gertetreiber und nach deren Installation funktionieren pltzlich mglicherweise Gerte, die vorher nicht verwendet werden konnten.

656

Optionale Updates und manuelle Installation

Updates entfernen
Windows fhrt Buch ber smtliche installierten Updates. Eine Historie der installierten Updates liefert ein Klick auf Updateverlauf anzeigen. Ein Klick auf Ausgeblendete Updates anzeigen listet Updates auf, die Ihnen zwar angeboten wurden, die Sie aber abgelehnt und nicht installiert haben. Diese Liste spielt nur eine Rolle, wenn Sie Updates einzeln manuell installieren. Dann nmlich lassen sich Updates, die Sie ursprnglich abgelehnt haben, nachtrglich installieren. Wer die automatischen Einstellungen verwendet, empfngt immer alle wichtigen Updates. Mchten Sie Updates vom Computer entfernen, ffnen Sie die Systemsteuerung und klicken in der Kategorie Programme auf Programm deinstallieren. Klicken Sie dann im Dialogfeld in der linken Spalte auf Installierte Updates anzeigen. Sie sehen nun eine Liste smtlicher installierter Updates, die Sie per Klick auf eine der Spaltenberschriften sortieren, um sie zum Beispiel nach Installationsreihenfolge anzuzeigen. PROFITIPP
bersehen Sie nicht das Suchfeld am rechten oberen Rand des Fensters! Mchten Sie nach einem bestimmten Update suchen, geben Sie ein passendes Stichwort ein. So filtern Sie die Ansicht und sehen nur noch Updates, bei denen das Stichwort im Namen enthalten ist.

Abbildg. 21.10 Installierte Updates wieder entfernen

657

Sicherheit

Kapitel 21

Mit Windows Update auf aktuellem Stand

Mchten Sie ein Update deinstallieren, klicken Sie es in der Liste an. Erscheint daraufhin in der Symbolleiste die Schaltflche Deinstallieren, gengt ein Klick darauf, um das Update zu entfernen. Fehlt die Schaltflche, kann das ausgewhlte Update nicht deinstalliert werden. TIPP Hin und wieder kann es vorkommen, dass Updates keine Updatepakete installieren, sondern echte Programme. Das Updatepaket Windows Live Essentials ldt zum Beispiel nur ein Installationsprogramm fr Zubehrsoftware herunter. Die eigentliche Zubehrsoftware wird regulr als Programm installiert und findet sich also in der Liste der installierten Programme. Diese sehen Sie, wenn Sie in der linken Spalte auf Programme deinstallieren klicken.

Windows Server Update Service


Im Unternehmen wre es unkonomisch, wenn alle Computer einzeln den ffentlichen MicrosoftUpdateservice ansprechen und jeweils separat Updates herunterladen wrden. Darber hinaus verfgen Unternehmenscomputer mglicherweise ber gar keinen Internetzugang und vielleicht mchte die IT-Abteilung Updates auch zuerst ausgiebig testen und selbst entscheiden, welche davon im Unternehmen eingesetzt werden. Fr diesen Fall gibt es den Windows Server Update Service, eine kostenlose Microsoft-Software, mit der Unternehmen ihren eigenen Update Server einrichten. Dieser versorgt sich ber das Internet von Microsoft mit allen verfgbaren Updates und gibt diese dann an die Computer im Unternehmen weiter, funktioniert also so hnlich wie ein Update-Proxy. Administratoren haben damit die Mglichkeit, in ihrem eigenen Update-Server genau festzulegen, welche Updates fr welche Computer oder Abteilungen weitergereicht oder zurckgehalten werden sollen.
Abbildg. 21.11 Windows Update beauftragen, Updates vom eigenen Update-Server abzurufen

658

Zusammenfassung

Zwar wird im Rahmen dieses Buchs die Einrichtung eines Windows Server Update Service nicht besprochen, aber wenn Sie Ihren eigenen Update-Server betreiben, kostet es Sie nur wenige Klicks in den Einstellungen der Gruppenrichtlinie, damit ein Computer seine Updates nicht lnger im Internet sucht, sondern Ihren eigenen Update-Server konsultiert. 1. ffnen Sie die Gruppenrichtlinie, in der Sie die Anpassung vornehmen wollen. Ist der Computer kein Mitglied von Active Directory, verwenden Sie die lokale Gruppenrichtlinie, die Sie ber den Befehl gpedit.msc () ffnen. 2. Navigieren Sie zum Zweig Computerkonfiguration/Administrative Vorlagen/Windows-Komponenten/Windows Update. In der rechten Spalte sehen Sie nun alle computerweit gltigen Anpassungsmglichkeiten fr Windows Update. Eine davon heit Internen Pfad fr den Microsoft Updatedienst angeben. Doppelklicken Sie darauf. 3. Aktivieren Sie die Richtlinie und geben Sie unten den Pfad zu Ihrem eigenen Update-Server an. Klicken Sie auf OK. 4. ffnen Sie nun per Doppelklick die Richtlinie Clientseitige Zielzuordnung aktivieren und geben Sie dem Computer einen Zielgruppennamen. Das darf ein beliebiger Name sein, mit dem Ihr eigener Update-Server spter feststellt, zu welcher Gruppe der Computer gehrt. Im einfachsten Fall knnte man Computer nach Bauart unterscheiden, also fr Notebooks, Desktops und Server unterschiedliche Gruppen bilden. Spter kann ein Administrator dann jeder Gruppe die gewnschten Updates zuweisen. PROFITIPP
Wie Sie sehen, lassen sich ber Gruppenrichtlinien viele weitere Windows Update-Einstellungen fest vorgeben. Weitere Einstellungen finden Sie im Pfad Benutzerkonfiguration/Administrative Vorlagen/Windows-Komponenten/Windows Update, die fr einzelne Benutzer gelten. Unternehmen konfigurieren Windows Update hufig so, dass es zugelassene Updates automatisch vom eigenen Update-Server bezieht und der Anwender selbst keinen Zugriff mehr auf Windows Update erhlt, sodass Windows Update komplett zentral kontrolliert abluft.

Zusammenfassung
Windows Update versorgt den Computer kostenlos ber das Internet mit Updates und Zubehr fr Windows und kann auf Wunsch auch andere Microsoft-Produkte aktuell halten. Dazu analysiert der Windows Update Client, welche Hard- und Software vorhanden ist und kontaktiert dann entweder ber das Internet den ffentlichen Update-Server von Microsoft oder im Unternehmen einen selbstbetriebenen Windows Server Update Service. Anschlieend werden die verfgbaren Updates ber BITS (Background Intelligent Transfer Service) unmerklich im Hintergrund heruntergeladen. Wichtige Updates installiert Windows Update in den Standardeinstellungen sofort und bentigt dafr keine Administratorrechte. Optionale Updates wie beispielsweise Sprachpakete, Gertetreiber oder Zusatzsoftware werden nie automatisch installiert, sondern mssen zuerst von Ihnen ausgewhlt und dann manuell installiert werden. Hierfr sind in der Regel Administratorrechte ntig.
Sicherheit

659

Kapitel 21

Mit Windows Update auf aktuellem Stand

Sie mchten

So gehen Sie vor

Sehen Sie sich dazu das Beispiel an Seite 650

automatische Updates einrichten Geben Sie in der Systemsteuerung das Stichwort oder abschalten Update ein und klicken Sie auf Automatische Updates aktivieren oder deaktivieren Updates fr weitere MicrosoftProdukte empfangen keine Updates fr andere Microsoft-Produkte empfangen Klicken Sie im Windows Update-Fenster auf den Link Weitere Informationen und stimmen Sie den Lizenzvereinbarungen zu Klicken Sie in der linken Spalte des Windows UpdateFensters auf Einstellungen ndern und deaktivieren Sie das Kontrollkstchen im Abschnitt Microsoft Update. Fehlt dieser Abschnitt, empfangen Sie ohnehin keine Updates fr andere Microsoft-Produkte. Klicken Sie in der linken Spalte des Windows UpdateFensters auf Einstellungen ndern, und deaktivieren Sie das Kontrollkstchen im Abschnitt Benachrichtigungen ber Software. Fehlt dieser Abschnitt, empfangen Sie ohnehin keine Produktbenachrichtigungen

Seite 652

Seite 653

keine Benachrichtigungen ber Produktneuigkeiten empfangen

Seite 653

optionale Updates empfangen

ffnen Sie das Windows Update-Fenster, prfen Sie Seite 653 gegebenenfalls zuerst auf neue Updates, und schauen Sie dann, ob optionale Updates gefunden wurden. Falls ja, klicken Sie auf Optionale Updates und whlen dann die Updates aus, die Sie verwenden mchten. Starten Sie danach die Installation manuell per Klick auf Updates installieren. Whlen Sie das optionale Update Windows Live Essentials, installieren Sie es und whlen Sie dann die optionalen Zubehrprogramme aus, die Sie installieren mchten ffnen Sie in der Systemsteuerung die Liste der installierten Programme, klicken Sie in der linken Spalte auf Installierte Updates anzeigen, klicken Sie auf das Update, das Sie entfernen wollen, und klicken Sie in der Symbolleiste auf Deinstallieren Setzen Sie einen Windows Server Update Service (WSUS) in Ihrem Unternehmensnetzwerk auf und konfigurieren Sie die Gruppenrichtlinie so, dass Clients die Updates von diesem Server und nicht aus dem Internet beziehen Seite 655

Windows Live Essentials (Zubehrprogramme) installieren Updates deinstallieren

Seite 657

einen eigenen Update-Server betreiben

Seite 658

660

Kapitel 22

Schutz vor Bedrohungen aus dem Netzwerk

In diesem Kapitel: Windows Defender Antivirenschutz Windows-Firewall Zusammenfassung 662 664 668 678

661

Sicherheit

Kapitel 22

Schutz vor Bedrohungen aus dem Netzwerk

Netzwerksicherheit hat erstaunlicherweise viel mit einem mittelalterlichen Marktplatz zu tun. Die Stadt hinter den Stadtmauern entspricht Ihrem eigenen Computer, wo jeder jeden kennt. An Markttagen wird das Haupttor geffnet und Hndler aus aller Welt kommen in die Stadt darunter immer auch einige Diebe und Halunken. Bei Computern ist jeden Tag Markttag und das Netzwerk bildet das Haupteinfallstor, ber das sich Ihr Computer mit der brigen Welt verbindet. Damit das Netzwerk nicht zum Risiko wird, unterhlt Windows eine kleine Armada von Schildwachen, deren Aufgabe es ist, unliebsamen Netzwerkverkehr zu unterbinden und Eindringlinge aufzuspren und unschdlich zu machen. Windows Defender und zustzlich installierte Antivirenprogramme bilden die Fahndungsabteilung, die zur Fahndung ausgeschriebene Schadprogramme finden und festsetzen (in einen Quarantneordner verschieben) oder lschen. Die Windows-Firewall bildet die Torwache, die entscheidet, wer aus dem Netzwerk eingelassen wird und auf wessen Klopfen man berhaupt reagiert. Auf Wunsch kann die Firewall nicht nur eingehende Verbindungen berprfen, sondern auch ausgehende. Dann wrde sie sozusagen auch kontrollieren, wer die Stadt verlsst, und nicht nur, wer sie betritt.

Windows Defender
Windows Defender ist eine Anti-Spyware-Software, die in allen Windows 7-Versionen enthalten ist und den Computer automatisch vor Spyware schtzt, worunter man Programme versteht, die persnliche Daten, Kontonummern oder andere sensible Informationen auskundschaftet. Dazu muss Windows Defender natrlich eingeschaltet sein. WICHTIG Windows Defender schtzt nicht vor Viren. Deshalb sollte zustzlich immer eine Antivirensoftware installiert werden, die von unterschiedlichen Herstellern angeboten wird. Bietet das Antivirenprogramm auch einen Schutz vor Spyware, sollte Windows Defender abgeschaltet werden. Windows Defender greift auf zwei Mechanismen zurck: Vorbeugung durch Realtime-Schutz Windows Defender warnt, falls Spyware gestartet wird oder Programme versuchen, wichtige Windows-Einstellungen zu ndern. Sie knnen dann entscheiden, ob Sie das Programm kennen und damit einverstanden sind oder einen Angriff vermuten und ablehnen. Durch den Realtime-Schutz wird also eine Infektion oder Beschdigung Ihres Computers verhindert, bevor sie eintreten kann. Reparieren durch Scan-Optionen Zustzlich berprft Windows Defender Ihren Computer in regelmigen Abstnden und findet so Spyware, die bereits installiert ist. Entdeckte Spyware kann dann entfernt und Ihr Computer dadurch nachtrglich repariert werden. Damit Windows Defender alle aktuellen Spywares erkennen kann, arbeitet es mit Windows Update zusammen und erhlt von dort regelmig Signaturupdates. Sie funktionieren in etwa wie aktuelle Fahndungslisten. Windows Defender luft versteckt im Hintergrund. Um das Programm sichtbar zu machen und seine Einstellungen zu sehen, klicken Sie im Startmen auf Systemsteuerung und geben dann rechts oben ins Suchfeld das Stichwort Defender ein. Klicken Sie danach auf Windows Defender.

662

Windows Defender

Abbildg. 22.1

Ist Windows Defender aktiv, zeigt die Startseite den aktuellen Zustand des Computers an

Windows Defender berprft zwar den Computer vollautomatisch in regelmigen Abstnden, jedoch kann per Klick auf berprfung auch sofort eine berprfung veranlasst werden wahlweise als Schnellberprfung nur der wichtigsten Bereiche oder als vollstndige berprfung, die man besser in die Abendstunden verlegt, weil sie sehr lange dauern kann.
Abbildg. 22.2

Windows Defender sollte abgeschaltet werden, wenn Sie einen anderen Spywareschutz verwenden

663

Sicherheit

Kapitel 22

Schutz vor Bedrohungen aus dem Netzwerk

Um Windows Defender abzuschalten, zum Beispiel, weil Sie bereits ein Antivirenprogramm mit Spywareschutz einsetzen, klicken Sie auf Extras, dann auf Optionen und schlielich in der linken Spalte auf Administrator. Deaktivieren Sie das Kontrollkstchen Dieses Programm verwenden.

Antivirenschutz
Ein Virus bertrgt sich durch die Weitergabe von infizierten Programmen, ber E-Mail-Anhnge und andere ausfhrbare Dateien. Frher war das Ergebnis oft blindes Zerstrungswerk, das Sie sptestens dann bemerkten, wenn der Computer nicht mehr funktionierte oder Daten gelscht waren. Heute verwandeln Viren infizierte Computer hufig in willenlose Mitglieder sogenannter BotArmeen, die dann unbemerkt an Onlineangriffen oder dem Aussenden massenhafter Spam-E-Mail beteiligt werden. Das Grundproblem bei Virenbefall ist dem Umstand geschuldet, dass ein ausfhrbares Programm grundstzlich alles tun kann, was der Programmierer vorgesehen hat. Als Anwender kann man einem Programm nicht von auen ansehen, was es spter tun wird und ob darin vielleicht ein Virus schlummert. Antivirenprogramme knnen so was: Sie durchleuchten alle neuen Programme und ausfhrbaren Dateien und suchen darin nach versteckten Mitreisenden, so hnlich wie die Gepckkontrolle am Flughafen. Sie blockieren verdchtige Programme und finden (und beseitigen) Viren, die sich vielleicht schon auf dem Computer befinden. Wer heute online arbeitet und keinen aktuellen Antivirenschutz verwendet, handelt leichtsinnig.

Status der Antivirensoftware berprfen


Ob Ihr Computer durch Antivirensoftware geschtzt ist, berwacht Windows automatisch mit dem Wartungscenter. Fehlt der Schutz, sehen Sie im Infobereich der Taskleiste ein rotes Fhnchen, und wenn Sie darauf klicken, sehen Sie die Meldung Online ein Antivirenprogramm suchen (Wichtig). Klicken Sie auf diese Meldung, ffnet sich eine Webseite, auf der Sie eine Auswahl von Antivirenprogrammen finden. Das Wartungscenter berwacht brigens auch, ob das Antivirenprogramm aktuelle Signaturen verwendet oder veraltet ist. Sie erhalten also auch dann eine Warnmeldung, wenn Sie zwar ein Antivirenprogramm installiert haben, dieses aber seit lngerer Zeit nicht mehr aktualisiert wurde beispielsweise, weil das Abonnement des Herstellers inzwischen abgelaufen ist.
Abbildg. 22.3

Auf dem Computer ist kein Antivirenschutz vorhanden

664

Antivirenschutz

HINWEIS Windows bringt kein eigenes Antivirenprogramm mit. Die Webseite, die Windows fr Sie ffnet, zeigt eine Auswahl kommerzieller Antivirenprogramme, die mit Windows 7 getestet sind. Sie ist nicht vollstndig und es gibt viele weitere ebenfalls gute Antivirenprogramme.

Antivirenprogramm installieren
Solange kein Antivirenschutz besteht, hilft ein Trick aus dem realen Leben, um das Risiko des Virenbefalls zu minimieren: greifen Sie nur zu originalverpackter Markenware. Entweder als Programmkarton im Regal des Computerhndlers Ihres Vertrauens oder im Internet, denn auch hier kann man originalverpackte Markenware von bereits geffneten Verpackungen unterscheiden. Im Internet besuchen Sie die Webseite eines Markenherstellers und laden von dort die Test- oder Vollversion des Antivirenprogramms herunter. Sobald Sie die Software per Doppelklick ffnen und installieren, stellt sich heraus, ob sie noch originalverpackt war, oder ob sich womglich jemand daran zu schaffen gemacht hat. Originalverpackte Ware ist digital signiert und zeigt den Herausgeber an. Im unteren Teil des Dialogfelds wird ein orangefarbenes Warnsymbol angezeigt. berprfen Sie hchstens noch, ob der angezeigte Herausgeber mit dem Hersteller bereinstimmt, von dem Sie die Software heruntergeladen haben.
Abbildg. 22.4

Achten Sie darauf, dass das Programm digital signiert ist

Zeigt das Dialogfeld hingegen einen unbekannten Herausgeber an oder konnte der Herausgeber nicht verifiziert werden und ist in der Sicherheitswarnung unten ein rotes Warnsymbol eingeblendet, sollten Sie das Programm nicht installieren. Solche Dateien sind entweder nie digital eingeschweit worden oder die Verpackung wurde aufgerissen, zum Beispiel durch ein Virus, das sich ins Programm eingenistet hat. Das alles muss zwar nicht so sein, aber Programme ohne intakte digitale Signatur sollten ohne aktiven Antivirenschutz nicht ausgefhrt werden, weil das Risiko zu gro ist. Einzige Ausnahme: Sie haben das Programm aus einer hchst serisen Quelle erhalten, zum Beispiel von der eigenen IT-Abteilung.

665

Sicherheit

Kapitel 22

Schutz vor Bedrohungen aus dem Netzwerk

Abbildg. 22.5

Dateien ohne oder mit beschdigter Signatur sind verdchtig

Nach der Installation des Antivirenprogramms sollte die Warnmeldung im Wartungscenter verschwinden. Ist das nicht der Fall und sind Sie sicher, dass Sie durch ein aktuelles Antivirenprogramm geschtzt sind, obwohl das Wartungscenter weiterhin Antivirenprogramme vermisst, schalten Sie die berwachung des Antivirenprogramms wie in Kapitel 20 beschrieben aus. Antivirenprogramme arbeiten nach der Installation wartungsfrei und prfen automatisch sowohl neue Dateien als auch den Computer selbst. Hufig binden sich Antivirenprogramme ins Kontextmen von Dateien ein, sodass Sie mit einem Rechtsklick auf eine aus dem Internet heruntergeladene Datei schnell und bequem eine Virenkontrolle durchfhren.
Abbildg. 22.6

Eine aus dem Internet heruntergeladene Datei mit Antivirenprogramm untersuchen

666

Antivirenschutz

Konflikte mit anderen Schutzprogrammen


Es ist nicht sinnvoll, mehrere Schutzprogramme desselben Typs gleichzeitig zu verwenden. Das gilt fr Firewallprogramme genauso wie fr Antivirenprogramme, weil der Schutz dadurch nicht nennenswert erhht, dafr aber die Leistung des Computers drastisch eingeschrnkt wird. Ob Sie miteinander konkurrierende Schutzprogramme verwenden, verrt das Wartungscenter: 1. Klicken Sie im Startmen auf Systemsteuerung und danach in der Kategorie System und Sicherheit auf den Link Status des Computers berprfen. Das Wartungscenter wird geffnet. 2. Klicken Sie hinter der berschrift Sicherheit auf den kleinen Pfeil. Sie sehen nun den aktuellen Sicherheitsstatus Ihres Computers. berprfen Sie die Angaben, denn Windows meldet hier, wenn sich zwei Schutzprogramme in einem der berwachten Sicherheitsbereiche miteinander streiten. Ein hufiger Konflikt betrifft den Spyware-Schutz, denn Windows bringt mit dem Windows Defender fr diesen Bereich bereits ein Schutzprogramm mit. Viele Antivirenprogramme schtzen nicht nur vor Viren, sondern auch vor Spyware. Wird ein Konflikt wie in Abbildung 22.7 gemeldet, mssen Sie sich also fr eines der konkurrierenden Produkte entscheiden und die brigen abschalten. Im vorliegenden Fall sollten Sie also Windows Defender abschalten, weil es sinnvoller ist, die Zahl der verwendeten Schutzprogramme klein zu halten, um den Update-Bedarf durch Signaturen zu verringern. Sie knnten alternativ aber auch Windows Defender weiterbetreiben und stattdessen im Antivirenprogramm selektiv den SpywareSchutz deaktivieren.
Abbildg. 22.7

Auf diesem Computer schtzen zwei Programme vor Spyware

667

Sicherheit

Kapitel 22

Schutz vor Bedrohungen aus dem Netzwerk

Windows-Firewall
Die Windows-Firewall kontrolliert, wer ber das Netzwerk mit Ihrem Computer Kontakt aufnehmen darf. Diese Kontrolle ist nicht gerade unwichtig, denn selbst Songwriter wissen: und jede Strae, die hinausfhrt, fhrt auch wieder rein. Netzwerkverbindungen sind keine Einbahnstrae und genauso, wie Sie darber eine Internetseite aufrufen, knnten Angreifer die Netzwerkverbindung auf umgekehrtem Weg passieren, um Ihren Computer zu attackieren. Die Firewall kontrolliert also alle eingehenden Verbindungen: potenziell ungebetene Besucher, die von auen ber Ihre Netzwerkverbindung Kontakt zu Ihrem Computer aufnehmen wollen. Zustzlich kann die Windows-Firewall auch festlegen, welche Ihrer Programme mit dem Netzwerk kommunizieren drfen und welche keine Daten nach drauen senden drfen. Diese ausgehende Kontrolle ist anfangs nicht aktiviert. Die Windows-Firewall ist automatisch aktiv, sobald Windows startet. Anpassungen sind nur ntig, wenn Sie das Standardverhalten ndern mchten und zum Beispiel auch ausgehende Verbindungen berwachen oder die Windows-Firewall zugunsten eines anderen Firewall-Produkts abschalten mchten. Grundstzlich sollte ein Computer nmlich nur eine Firewall verwenden.

Firewall-Einstellungen kontrollieren
Um zu verstehen, was die Windows-Firewall fr Sie leistet und zu kontrollieren, ob der FirewallSchutz auch wirklich aktiv ist, ffnen Sie das Kontrollfenster der Windows-Firewall. Dazu klicken Sie im Startmen auf Systemsteuerung und dann auf die Kategorien System und Sicherheit und Windows-Firewall.
Abbildg. 22.8

Alle Einstellungen der Windows-Firewall auf einen Blick

668

Windows-Firewall

Die Windows-Firewall unterscheidet zwischen verschiedenen Netzwerkprofilen und kann deshalb fr unterschiedliche Netzwerke auch unterschiedliche Schutzfunktionen bereitstellen, je nachdem, mit welchem Netzwerk Sie gerade verbunden sind. Heim- oder Arbeitsplatznetzwerk In diesem Kasten finden Sie die Firewall-Einstellungen, die gelten, wenn Sie mit dem Netzwerk am Arbeitsplatz oder zu Hause verbunden sind. ffentliche Netzwerke Hier werden die Firewall-Einstellungen aufgelistet, die gelten, wenn Sie sich mit einem unbekannten Netzwerk verbinden, zum Beispiel unterwegs bei einem Hotspot am Flughafen oder auch bei Bekannten oder auf Konferenzen. berraschenderweise zeigen beide Ksten dieselben Einstellungen an: Die Firewall ist in beiden Fllen aktiv, blockiert Verbindungen mit allen nicht ausdrcklich zugelassenen Programmen und benachrichtigt Sie, wenn ein neues Programm blockiert wird. Tatschlich ist das gelogen und es gibt ganz wesentliche Sicherheitsunterschiede zwischen den Profilen, ber die Sie gleich mehr erfahren werden. Die beiden Ksten scheinen nur deshalb dieselben Firewall-Einstellungen zu aktivieren, weil hier nur die wesentlichsten Schutzmanahmen aufgefhrt sind. Schauen Sie sich diese zuerst genauer an: Verbindungen blockieren Die Firewall blockiert alle eingehenden Verbindungen zu nicht ausdrcklich zugelassenen Programmen. Programme drfen also trotz Firewall ohne weiteres Kontakt zum Netzwerk aufnehmen und zum Beispiel Internetseiten herunterladen. Die Firewall schreitet nur ein, wenn jemand ungefragt Daten an Ihren Computer sendet. Diese werden nur dann weitergeleitet, wenn das Programm, an das sie gerichtet sind, ausdrcklich empfangsberechtigt ist, also auf der Liste der zugelassenen Programme steht. Wann ist sowas erforderlich? Beispielsweise bei Messenger-Programmen oder Online-Spielen, denn hier wollen Sie ja Nachrichten oder Spielzge von anderen Personen empfangen. Bei neuen blockierten Programmen benachrichtigen Starten Sie ein Programm, das Anfragen aus dem Netzwerk empfangen mchte, aber noch nicht in der Zulassungsliste steht, wird die Firewall hellhrig und fragt nach, wie Sie damit umgehen wollen. Wenn Sie dem Programm vertrauen, knnen Sie es dann auf die Zulassungsliste setzen. Kennen Sie das Programm nicht, lehnen Sie ab und verhindern so beispielsweise, dass ein eingeschleppter Trojaner ein Einfallstor fr Angreifer ffnet. PROFITIPP
Zwar hren und sehen Sie im Normalfall von der Windows-Firewall nicht viel, denn sie soll unsichtbar im Hintergrund den Computer schtzen und den Anwender nicht stren. Trotzdem protokolliert die Firewall fortwhrend alle wichtigen Ereignisse. Diese Informationen finden Sie einerseits im Ereignislogbuch eventvwr.msc im Zweig Anwendungs- und Dienstprotokolle/Microsoft/Windows/Windows Firewall With Advanced Security/Firewall. Andererseits fhrt die Firewall ein eigenes Protokoll, in dem alle Aktionen der Firewall genau vermerkt sind. Dieses Protokoll wird normalerweise hier gespeichert: %systemroot%\system32 \logfiles\firewall\pfirewall.log. Anfangs ist die Protokollfunktion allerdings abgeschaltet. Wie Sie sie einschalten, erfahren Sie in einem Moment.

669

Sicherheit

Kapitel 22

Schutz vor Bedrohungen aus dem Netzwerk

Programme durch die Firewall kommunizieren lassen


Um zu kontrollieren, welche Programme aktuell eingehende Netzwerkverbindungen entgegennehmen drfen, klicken Sie in der linken Spalte des Windows-Firewall-Fensters auf Ein Programm oder Feature durch die Windows-Firewall zulassen. Es erscheint eine Liste mit Programmen, und Hkchen zeigen an, welche Programme in welchen Netzwerkprofilen durch die Firewall kommunizieren drfen. Hier wird sehr viel deutlicher, dass die Firewall enorme Unterschiede macht, je nachdem, ob Sie mit einem sicheren Heim- oder Arbeitsplatznetzwerk oder aber mit einem unsicheren ffentlichen Netzwerk verbunden sind. Die Dateiund Druckerfreigabe, mit der man auf alle Ordner und Drucker zugreifen kann, die Sie freigegeben haben, ist zum Beispiel im Profil ffentlich abgeschaltet. So wird verhindert, dass sich Unbefugte aus dem Internet mit Ihren Freigaben verbinden knnen. Dasselbe gilt fr die Heimnetzgruppe oder die Netzwerkerkennung, sodass Ihr Computer fr andere im ffentlichen Profil unsichtbar bleibt.
Abbildg. 22.9

Unterschiede der Firewall-Profile werden in der Programm-Ansicht deutlich

Die Ansicht kann von Ihnen allerdings nur gelesen, aber nicht gendert werden. nderungen setzen Administratorrechte voraus. Klicken Sie in diesem Fall oben rechts auf Einstellungen ndern.

670

Windows-Firewall

Jetzt knnten Sie die einzelnen Hkchen ndern. Sinnvoll ist das zum Beispiel, wenn Sie ein Programm installiert haben, das eingehende Netzwerkverbindungen empfangen muss, um korrekt zu funktionieren; zum Beispiel ein Online-Spiel oder eine Netzwerkdrucker-Verwaltungssoftware. Sobald Sie ein solches Programm starten, fragt Windows normalerweise automatisch nach, ob Sie dieses Programm durch die Firewall kommunizieren lassen wollen. Wenn Sie aber zu diesem Zeitpunkt abgelehnt oder nicht ber die ntigen Berechtigungen verfgt haben, knnen Sie die Einstellung hier nachtrglich korrigieren. Wird ein Programm noch nicht in der Liste aufgefhrt, klicken Sie auf Anderes Programm zulassen. Whlen Sie das Programm dann entweder aus einer Liste aus oder klicken Sie auf Durchsuchen, um selbst anzugeben, wo es sich befindet. Die meisten Programme werden im Ordner %PROGRAMFILES% installiert. Systemprogramme wie raserver.exe, das fr das aktive Anbieten von Remoteuntersttzung ntig ist, finden Sie im Ordner %WINDIR%\system32.

Erweiterte Firewall-Einstellungen
Die Windows-Firewall hat zwei Gesichter: Eine einfache Benutzeroberflche fr Anwender, die sich nicht tiefer mit der Funktionsweise der Firewall auseinandersetzen mchte (und die Sie gerade gesehen haben) sowie eine Spezialansicht, in der die Windows-Firewall ihre tatschlichen Fhigkeiten offenbart. Die erweiterte Ansicht ffnen Sie, indem Sie im einfachen Firewall-Fenster in der linken Spalte auf Erweiterte Einstellungen klicken.
Abbildg. 22.10 Erweiterte Einstellungen der Windows-Firewall

671

Sicherheit

Kapitel 22

Schutz vor Bedrohungen aus dem Netzwerk

Whrend die einfache Benutzeroberflche die Profile Arbeitsplatz und Privat gemeinsam verwaltet, trennt die erweiterte Ansicht die drei Profile Arbeitsplatz, Privat und ffentlich fein suberlich. In der linken Spalte sehen Sie die grundlegenden Einstellmglichkeiten: Eingehende Regeln Diese Regeln bestimmen, ob Anfragen aus dem Internet an Programme weitergeleitet werden. Ausgehende Regeln Diese Regeln legen fest, ob Programme von sich aus mit dem Internet kommunizieren drfen Verbindungssicherheitsregeln Hier knnen Regeln festgelegt werden, die dafr sorgen, dass Netzwerkverbindungen mit IPsec (Internet Protocol Security) verschlsselt werden mssen berwachung Hier sehen Sie eine Zusammenfassung der jeweils aktiven Regeln. Es werden also nur diejenigen Regeln angezeigt, die die Firewall aktuell umsetzt.

Wie Regeln angewendet werden


Bevor Sie sich eingehende und ausgehende Regeln genauer anschauen, sollten Sie zuerst verstehen, wie die Firewall diese Regeln auswertet und welche Regeln Vorrang haben. Muss die Firewall entscheiden, ob Daten aus dem Netzwerk akzeptiert oder an das Netzwerk gesendet werden drfen, geht sie in folgender Reihenfolge vor: Ausnahmeregeln Sie haben die hchste Prioritt und legen Ausnahmen fr besonders gesicherte Verbindungen fest (IPsec). Anfangs existieren keine Ausnahmeregeln. Blockierende Regeln Sie blockieren ausdrcklich den Zugriff und werden in der Liste der Regeln mit einem roten Symbol markiert. Anfangs existieren keine blockierenden Regeln. Zulassende Regeln Sie lassen ausdrcklich einen Zugriff zu und werden in der Liste der Regeln mit einem grnen Symbol markiert. Die Windows-Firewall definiert eine Reihe von zulassenden Regeln fr die einzelnen Netzwerkfunktionen, die sich dann darber fr bestimmte Netzwerktypen aktivieren lassen. Standardregel Sie legt fest, was geschehen soll, wenn keine besondere Regel existiert. Die Standardregel ist als Vorgabe so konfiguriert, dass alle eingehenden Daten blockiert werden und alle ausgehenden Daten erlaubt sind. Sobald die Firewall eine Regel findet, die auf die aktuelle Anforderung zutrifft, wird diese Regel angewendet und alle weiteren Regeln ignoriert. Blockierende Regeln haben also immer Vorrang vor zulassenden Regeln und sollten deshalb entsprechend vorsichtig und sparsam eingesetzt werden. Ein besserer Weg ist hufig, die Standardregel restriktiv einzustellen und vornehmlich mit zulassenden Regeln zu arbeiten.

Eingehende Regeln
Klicken Sie in der linken Spalte auf Eingehende Regeln, sehen Sie eine lange Liste von Regeln, die alle eingehenden Anforderungen aus dem Internet beschreiben. Nicht alle diese Regeln sind aktiv. Ist eine Regel aktiv, wird sie in der Liste mit einem grnen Symbol markiert. In der Spalte Profil erfahren Sie dann, fr welches Netzwerkprofil diese Regel gilt.

672

Windows-Firewall
Abbildg. 22.11 Eingehende Regeln bestimmen, welche Programme aus dem Netzwerk kontaktiert werden drfen

Um sich in der langen Liste besser zurechtzufinden, sortieren Sie die Liste nach bestimmten Kriterien, indem Sie auf die Spaltenberschriften klicken. Mchten Sie nur Regeln sehen, die fr das Profil Privat gelten, klicken Sie auf die Spaltenberschrift Profil und scrollen die Liste abwrts, bis Sie die Regeln sehen, die in der Spalte Profil mit Privat gekennzeichnet sind. Noch besser funktionieren Filter, denn dann sehen Sie erstens nur noch die Regeln, die Sie interessieren, und zweitens werden smtliche Regeln fr ein gewnschtes Profil angezeigt. Im Profil Privat gelten nmlich nicht nur die Regeln, die mit Privat markiert sind, sondern auch die, die mit Alle markiert sind. So gehen Sie vor, um alle aktiven Regeln fr das Profil Privat zu sehen:
1. Klicken Sie in der rechten Spalte auf Nach Profil filtern und whlen Sie Nach privatem Profil fil-

Anders als in der einfachen Benutzeroberflche, wo die Netzwerkfunktion Datei- und Druckerfreigabe nur als einzelner Punkt gefhrt wurde, sehen Sie jetzt, dass die Datei- und Druckerfreigabe in Wirklichkeit aus einem Paket von Netzwerkfunktionen besteht.

673

Sicherheit

tern. Ist die rechte Spalte nicht sichtbar, blenden Sie sie zuerst mit dem entsprechenden Symbol in der Symbolleiste des Fensters ein. 2. Die Liste zeigt jetzt nur noch Regeln an, die fr das private Profil gelten. Klicken Sie nun in der rechten Spalte auf Nach Status filtern und klicken Sie auf Nach "Aktiviert" filtern. Jetzt sehen Sie nur noch die aktiven Regeln. 3. Mchten Sie sich die Regeln fr eine bestimmte Netzwerkfunktion anzeigen lassen, klicken Sie in der rechten Spalte nun noch auf Nach Gruppe filtern und whlen zum Beispiel Nach Dateiund Druckerfreigabe filtern. Jetzt zeigt die Liste nur noch die aktiven Regeln des privaten Profils an, die die Datei- und Druckerfreigabe betreffen.

Kapitel 22

Schutz vor Bedrohungen aus dem Netzwerk

Abbildg. 22.12 Regeln fr eine bestimmte Netzwerkfunktion anzeigen

Zu diesen Funktionen gehren zum Beispiel ICMP-Echoanforderungen, die vom bekannten PingBefehl genutzt werden, um zu prfen, ob ein Computer ber das Netzwerk erreichbar ist. Natrlich kann der Ping-Befehl auch dazu missbraucht werden, potenzielle Angriffsziele in einem Netzwerk ausfindig zu machen, und deshalb kann die Firewall diese Funktion wahlweise auch abschalten. Schauen Sie sich das an einem Beispiel an.
Abbildg. 22.13 Werden ICMP-Echoanforderungen blockiert, kann man Computer nicht mehr anpingen

674

Windows-Firewall

Sie bentigen dazu zwei Computer, die ber das Netzwerk verbunden sind. 1. Ermitteln Sie die IPv4-Adresse des ersten Computers. Dazu ffnen Sie zum Beispiel auf diesem Computer mit ()+(R) das Ausfhren-Dialogfeld und starten dann mit powershell () die PowerShell-Konsole. Geben Sie darin diesen Befehl ein: ipconfig | select-string IPv4 () 2. Wechseln Sie zu dem anderen Computer und ffnen Sie dort wahlweise eine PowerShell- oder eine klassische Befehlszeilenkonsole. Pingen Sie den ersten Computer dann mit diesem Befehl an: ping [IP-Adresse] (), wobei Sie [IP-Adresse] durch die IP-Adresse ersetzen, die Sie im ersten Schritt ermittelt haben. Sie sollten nun Antworten vom ersten Computer empfangen, die Ihnen nicht nur verraten, dass dieser Computer online ist, sondern auch, wie schnell die Netzwerkverbindung zu diesem Computer funktioniert. HINWEIS Sollte Ping keine Antworten liefern, berprfen Sie zuerst, ob Sie mglicherweise zurzeit den Netzwerktyp ffentlich verwenden. In diesem Netzwerkprofil sind ICMP-Echoanforderungen bereits als Vorgabe ausgeschaltet, um Sie vor Angriffen zu schtzen. Verwendet Ihr Computer das Netzwerkprofil ffentlich, obwohl Sie mit dem Arbeitsplatz- oder eigenen Heimnetzwerk verbunden sind, sollten Sie den Netzwerktyp anpassen.
3. Wechseln Sie nun wieder zum ersten Computer und ffnen Sie dort die Firewall-Einstellungen.

Neue Regeln werden in der rechten Spalte mit einem Klick auf Neue Regel in die Liste eingetragen. Folgen Sie dann dem Assistenten, um die neue Regel zu definieren. Am hufigsten werden Programm- und Port-Regeln erstellt. Eine Programm-Regel erlaubt einem bestimmten Programm, ber einen beliebigen Port Anfragen aus dem Netzwerk zu empfangen. Eine Port-Regel erlaubt einem bestimmten Port, beliebige Anfragen aus dem Netzwerk zu empfangen, unabhngig davon, welche Anwendung diesen Port verwendet.

Ausgehende Regeln
Klicken Sie in der linken Spalte auf Ausgehende Regeln, sehen Sie die Regeln, die bestimmen, ob ein Programm oder Port von sich aus eine Verbindung mit dem Netzwerk, zum Beispiel dem Internet, aufbauen darf. Mit diesen Regeln kann man also Programme bewusst von der Auenwelt abschneiden und verhindern, dass sie Daten an das Netzwerk oder Internet senden.

675

Sicherheit

Dazu tippen Sie beispielsweise ins Suchfeld des Startmens ein: Firewall. Klicken Sie anschlieend in der Ergebnisliste auf Windows-Firewall mit erweiterter Sicherheit. 4. Es ffnen sich die erweiterten Firewall-Einstellungen. Klicken Sie in der linken Spalte auf Eingehende Regeln. Klicken Sie auf die Spaltenberschrift Name und suchen Sie die Regel Datei- und Druckerfreigabe (Echoanforderung ICMPv4 eingehend). Davon gibt es mehrere, fr jedes Netzwerkprofil eine. Doppelklicken Sie auf die Regel fr das Netzwerk, mit dem Sie gerade verbunden sind (Domne in einem Arbeitsplatznetzwerk, Privat im Netzwerk zu Hause). 5. Ein Dialogfeld ffnet sich und zeigt die Details der Regel an. Im Bereich Aktion legen Sie fest, wie sich die Regel verhalten soll. Aktivieren Sie die Option Verbindung blockieren und klicken Sie auf OK. Die Regel wird nun in der Liste mit einem roten Warnsymbol markiert und zeigt damit an, dass sie eine Verbindung blockiert und nicht zulsst. 6. Wechseln Sie zum zweiten Computer und versuchen Sie erneut, den ersten Computer anzupingen. Diesmal gibt er keine Antwort mehr. Seine Firewall hat die eingehenden ICMP-Echoanforderungen des Ping-Befehls empfangen und verschluckt. Der erste Rechner ist zwar nach wie vor im Netzwerk erreichbar, gibt sich jetzt aber nicht mehr ber Ping zu erkennen.

Kapitel 22

Schutz vor Bedrohungen aus dem Netzwerk

Das folgende Beispiel zeigt, wie Sie ein Programm wie den Internet Explorer blockieren knnten. Die Firewall wrde diesem Programm dann nicht mehr erlauben, Internetseiten anzuzeigen: 1. Klicken Sie in der rechten Spalte auf Neue Regel. Whlen Sie die Option Programm und klicken Sie auf Weiter. 2. Whlen Sie die Option Dieser Programmpfad und geben Sie den Pfadnamen zu dem Programm an, das blockiert werden soll. Verwenden Sie das Beispiel aus dem Dialogfeld und geben Sie ein: %programfiles%\Internet Explorer\iexplore.exe. Dann klicken Sie auf Weiter. 3. Whlen Sie die Option Verbindung blockieren. Klicken Sie auf Weiter. Legen Sie nun noch fest, fr welche Netzwerktypen die Einstellung gelten soll. Klicken Sie dann auf Weiter. 4. Geben Sie der neuen Firewallregel einen Namen, damit Sie auch spter noch wissen, wofr die Regel eingefgt wurde. Nennen Sie sie zum Beispiel IE blockieren. Klicken Sie auf Fertig stellen. Die neue Regel wird in die Liste aufgenommen und weil sie eine Verbindung blockiert, ist sie mit einem roten Symbol markiert. ffnen Sie nun den Internet Explorer und versuchen, eine Webseite anzeigen zu lassen, muss der Internet Explorer passen. Die Firewall lsst seine Anfragen an das Netzwerk nicht zu und hat das Programm von der Auenwelt abgeschnitten. Entfernen Sie die Regel wieder, beispielsweise per Rechtsklick und Auswahl von Lschen im Kontextmen, funktioniert der Internet Explorer augenblicklich wieder wie gewohnt.

Standardregeln
Alle Regeln der Windows-Firewall beschreiben Ausnahmen vom Standard. Definieren Sie keine besondere Regel, wendet die Windows-Firewall den Standard an. Als Standard werden alle eingehenden Verbindungen blockiert und alle ausgehenden Verbindungen erlaubt. Das reduziert den Verwaltungsaufwand: Anpassungen sind nur fr Programme ntig, die von auen ber das Netzwerk erreichbar sein sollen. Fr diese Programme mssen Regeln im Bereich Eingehende Regeln eingerichtet werden oder anders gesagt: Diese Programme mssen aktiv freigeschaltet werden. Andererseits bedeuten die Vorgaben auch, dass per se alle Programme Ihres Computers eigenmchtig Verbindung mit dem Netzwerk (also auch dem Internet) herstellen und Daten damit austauschen knnen. Wollen Sie das nicht, mssen Sie alle unerwnschten Programme, die Sie von der Auenwelt abschirmen wollen, ausdrcklich im Bereich Ausgehende Regeln blockieren. Anders gesagt: Diese Programme mssen aktiv eingeschrnkt werden. Wren alle ausgehenden Verbindungen als Vorgabe gesperrt, mssten viele Programme erst in die Ausnahmeliste Ausgehende Regeln aufgenommen werden. Auerdem geht man von dem Grundsatz aus, dass die Firewall Ihren Computer vor allem vor Angriffen von auen schtzen soll. Ist ein Angreifer erst einmal im Computer, ist die Sicherheit ohnehin kompromittiert. Ganz richtig ist das nicht. Selbst wenn ein Anwender aus Versehen ein virenverseuchtes Programm installiert hat, das versucht, via Internet ausspionierte Daten an seinen Auftraggeber zu schicken, kann die Firewall durch ausgehende Regeln diesen Angriff sehr wohl wirkungsvoll verhindern. Deshalb kann es in sicherheitskritischen Umgebungen durchaus sinnvoll sein, die Vorgaben der Firewall so zu ndern, dass alle ausgehenden Verbindungen als Standard blockiert werden. Sie mssten anschlieend zwar einzeln alle Programme, die Netzwerk- und Internetverbindungen nutzen sollen, mithilfe von Firewallregeln zulassen. Dafr sind Sie aber zuverlssig davor geschtzt, dass andere als die zugelassenen Programme Daten Ihres Computers an Dritte weitergeben.

676

Windows-Firewall
Abbildg. 22.14 Die Grundeinstellung der Firewall kann alle ausgehenden Verbindungen aktiv blockieren

Ab sofort verhindert die Windows-Firewall, dass Programme sich mit dem Netzwerk verbinden knnen. ffnen Sie nun den Internet Explorer oder einen beliebigen anderen Browser, kann er jetzt keine Webseiten mehr anzeigen. Sie mssten nun von Hand alle Programme, die Netzwerkzugriff erhalten sollen, mit einer Regel in Ausgehende Regeln vermerken und in der Regel bestimmen, dass das Programm auf das Netzwerk zugreifen darf. Wie dies geschieht, haben Sie oben bereits am Beispiel des Internet Explorers gelesen. Whrend Sie im Beispiel oben den Zugriff fr den Internet Explorer ausdrcklich verboten hatten, mssten Sie jetzt den Zugriff ausdrcklich erlauben. Sie knnten alternativ auch eine Port-Regel einrichten und damit den Port 80 zulassen. An diesen Port werden http:-Anforderungen versendet. Mit dieser Regel wrden Sie beliebigen Programmen erlauben, ber Port 80 Daten aus dem Netzwerk abzurufen, sodass alle Internetbrowser funktionieren. Allerdings wrden nun auch Schadprogramme ber Port 80 in die Auenwelt funken drfen und es wren nach wie vor andere Internetprotokolle wie HTTPS oder FTP gesperrt, die andere Ports verwenden.

677

Sicherheit

So gehen Sie vor, um die Firewall-Standardeinstellungen zu ndern: 1. ffnen Sie die erweiterten Firewall-Einstellungen. Dazu geben Sie beispielsweise im Startmen ins Suchfeld ein: Firewall. Klicken Sie in der Ergebnisliste dann auf Windows-Firewall mit erweiterter Sicherheit. 2. Klicken Sie mit der rechten Maustaste in der linken Spalte auf Windows-Firewall mit erweiterter Sicherheit und whlen Sie im Kontextmen den Eintrag Eigenschaften. Ein Dialogfeld ffnet sich und zeigt fr jedes Netzwerkprofil eine eigene Registerkarte an, ber die sich die Standardeinstellungen fr diesen Netzwerktyp festgelegen lassen. Aktivieren Sie zum Beispiel die Registerkarte Privates Profil. 3. In den Vorgaben ist hinter Eingehenden Verbindungen eingestellt: Blockieren (Standard). Hinter Ausgehenden Verbindungen ist eingestellt: Zulassen (Standard). ndern Sie die Einstellung in Blockieren. Klicken Sie dann auf OK.

Kapitel 22

Schutz vor Bedrohungen aus dem Netzwerk

Zusammenfassung
Netzwerke, zu denen auch der Internetzugang gehrt, sind nicht nur praktisch, sondern auch ein Sicherheitsrisiko, weil darber Angreifer Ihren Computer erreichen. Deshalb muss der Grenzbergang zwischen Ihrem Computer und dem Netzwerk besonders geschtzt werden. Die erste Aufgabe dieses Grenzpostens ist, Schmuggelware zu finden, die sich in Form von Viren oder Spyware in ausfhrbare Programme eingenistet hat, die Sie aus dem Internet herunterladen oder als E-Mail-Anhang empfangen. Windows bringt mit dem Windows Defender einen Schutz gegen Spyware mit, aber keinen Antivirenschutz. Der ist unerlsslich und muss anderweitig nachgerstet werden. Die zweite Aufgabe des Grenzpostens ist die Passkontrolle. Die Windows-Firewall kontrolliert, wer Daten aus dem Netzwerk empfngt oder ins Netzwerk sendet, und kann Programme oder Ports selektiv beschrnken. So wird von vornherein verhindert, dass Angreifer aus dem Internet Ihren Computer berhaupt erkennen knnen, geschweige denn Angriffe gegen ihn ausfhren. Das Wartungscenter berwacht diese Sicherheit und meldet, falls Sicherheitsfunktionen fehlen, falsch eingestellt oder doppelt vorhanden sind.
Sie mchten So gehen Sie vor Sehen Sie sich dazu das Beispiel an auf Seite 662

den Windows Defender einschalten

Suchen Sie in der Systemsteuerung nach Defender, klicken Sie auf Windows Defender und klicken Sie dann auf den Link im Dialogfeld, das meldet, dass Windows Defender deaktiviert ist Suchen Sie in der Systemsteuerung nach Defender, klicken Sie auf Windows Defender. Klicken Sie auf Extras, dann auf Optionen, dann auf Administrator und deaktivieren Sie die Option Dieses Programm verwenden. ffnen Sie das Wartungscenter und schauen Sie, ob im Bereich Sicherheit rote Warnmeldungen erscheinen ffnen Sie das Wartungscenter und klicken Sie hinter der berschrift Sicherheit auf den Pfeil. Suchen Sie nach Meldungen, die die doppelte Verwendung von Sicherheitssoftware melden ffnen Sie das Wartungscenter und schauen Sie, ob im Bereich Sicherheit rote Warnmeldungen bezglich des Antivirenschutzes erscheinen Laden Sie ein Antivirenprogramm von einem serisen Hersteller herunter und installieren Sie es

den Windows Defender ausschalten

Seite 662

feststellen, ob alle Sicherheitseinstellungen richtig gewhlt sind feststellen, ob konkurrierende Schutzprogramme aktiv sind

Seite 664

Seite 667

den Status der Antivirensoftware berprfen

Seite 664

ein Antivirenprogramm installieren

Seite 665

678

Zusammenfassung

Sie mchten

So gehen Sie vor

Sehen Sie sich dazu das Beispiel an auf Seite 668

den Status der Windows-Firewall berprfen

Klicken Sie im Startmen auf Systemsteuerung und dann auf die Kategorien System und Sicherheit und Windows-Firewall

ein Programm durch die Firewall kommunizieren lassen erweiterte Firewalleinstellungen anzeigen Ping-Anforderungen verhindern ein Programm von der Auenwelt abschneiden Firewall-Standards ndern

Klicken Sie im Dialogfeld der Firewall auf Ein Seite 670 Programm oder Feature durch die WindowsFirewall zulassen Klicken Sie im Dialogfeld der Firewall in der linken Spalte auf Erweiterte Einstellungen Deaktivieren Sie die entsprechende eingehende Regel Nehmen Sie das Programm in die Liste der ausgehenden Regeln auf und verbieten Sie die Kommunikation mit dem Netzwerk Seite 671 Seite 674 Seite 676

ffnen Sie die erweiterten Seite 676 Firewalleinstellungen und klicken Sie mit der rechten Maustaste in der linken Spalte auf den obersten Knoten. Whlen Sie Eigenschaften

679

Sicherheit

Kapitel 23

Sicherheit im Internet

In diesem Kapitel: Privatsphre: InPrivate-Browsen Anti-Spionage: InPrivate-Filterung Flschungsschutz: SmartScreen-Filter Popup-Blocker und gelbe Hinweisleisten Sichere Webseiten erkennen Personenbezogene Daten lschen IE-Probleme meistern Einstellungen firmenweit festlegen Zusammenfassung 682 684 689 691 692 694 697 703 704

681

Sicherheit

Kapitel 23

Sicherheit im Internet

Der Internet Explorer stellt nicht einfach nur Webseiten dar, sondern erlernt Ihr Nutzungsverhalten, um zu einem guten persnlichen Assistenten zu werden und Ihnen beim Finden und Auswerten von Informationen behilflich zu sein. Wem diese Nhe unangenehm ist, kann einzelne Protokoll- und Lernfunktionen abschalten, seine personenbezogenen Daten lschen oder gleich zum InPrivateModus greifen, in dem der Internet Explorer keinerlei Spuren Ihrer Surfaktivitt mehr speichert. Zustzlich wirkt der Internet Explorer als Schutzschild und fngt typische Bedrohungen ab, die im Internet lauern: Er identifiziert geflschte Webseiten, verhindert eigenmchtige Skriptaktionen, entlarvt Spionage-Strategien besuchter Webseiten und zeigt an, wann Sie sich auf abhrsicheren Webseiten befinden. Wie diese einzelnen Sicherheitstechnologien genau funktionieren, erfahren Sie in einem Moment. Sollte der Internet Explorer irgendwann nicht mehr richtig funktionieren oder trge werden, sind mglicherweise nachgerstete Add-Ons verantwortlich, die Sie in der Add-On-Verwaltung begutachten und deaktivieren. Dort erfahren Sie auch, welche Add-Ons den Internet Explorer mglicherweise verlangsamen. Liegt das Problem eher bei den angezeigten Webseiten, enthlt der Internet Explorer ein erstaunlich leistungsfhiges Entwicklungswerkzeug, mit dem man Skripts auf Webseiten nachverfolgen und Skriptfehler dingfest macht.

Privatsphre: InPrivate-Browsen
Wer beim Surfen keine Spuren auf dem Computer hinterlassen mchte, die Rckschlsse auf besuchte Webseiten erlauben, aktiviert dazu das InPrivate-Browsen. Eine spezielle Instanz des Internet Explorers startet, die weder die besuchten Webseiten protokolliert noch eingegebene Formulardaten oder zwischengespeicherte Grafiken aufbewahrt. Sie ist weithin sichtbar in der Navigationsleiste mit einem InPrivate-Logo gekennzeichnet. Alles, was sich darin abspielt, bleibt privat. Der InPrivate-Modus ist nicht etwa ein besonderes Entgegenkommen an Besucher schlpfriger Websites, sondern hat einen ganz allgemeinen Hintergrund: In ffentlichen Internet-Cafs, die den InPrivate-Modus des Internet Explorers verwenden, knnen Sie sicher sein, dass eingegebene Formulardaten nicht etwa dem nchsten Benutzer vorgeschlagen werden. Sind Sie bei Freunden zu Besuch und leihen sich kurz deren Internetzugang, bleiben im InPrivate-Modus keine Adressen von besuchten Online-Banking- oder E-Mail-Webseiten zurck. Und wenn Ihr Arbeitgeber privates Surfen erlaubt, kann niemand nachvollziehen, wo Sie in Ihrer Pause auf Schnppchenjagd gegangen sind. Um die InPrivate-Version des Internet Explorers zu starten, klicken Sie in seiner Symbolleiste auf Sicherheit und whlen Sie InPrivate-Browsen, oder drcken Sie (Strg)+()+(P). TIPP Haben Sie den Internet Explorer an Ihre Taskleiste geheftet, ffnet ein Rechtsklick auf sein Symbol die Sprungliste. Darin klicken Sie auf InPrivate-Browsen starten. Auch so starten Sie die InPrivate-Fassung des Internet Explorers.

682

Privatsphre: InPrivate-Browsen

Abbildg. 23.1

Im InPrivate-Modus hinterlassen Sie auf dem Computer keine Spuren

Eine neue Instanz des Internet Explorers ffnet sich. Darin ist der InPrivate-Modus fr alle Registerkarten aktiv und bleibt aktiv, bis Sie diesen Browser wieder schlieen. Sie haben sozusagen eine Privatversion des Internet Explorers gestartet, die auch parallel zu normalen Instanzen des Internet Explorers ausgefhrt werden kann. Damit keine Missverstndnisse aufkommen: Der InPrivate-Modus hinterlsst auf Ihrem Computer keine Spuren Ihrer Surfaktivitt, aber das bedeutet nicht, dass Sie auch im Internet anonym unterwegs sind. Die Webseiten, die Sie besuchen, knnen Sie genauso identifizieren wie in einer normalen Instanz des Internet Explorers. Es werden weder Ihre IP-Adresse noch sonstige bliche Verbindungsdaten versteckt. Juristisch fragwrdige Handlungen im Internet lassen sich damit genauso gut nachverfolgen wie ohne InPrivate-Modus. Der InPrivate-Modus schtzt also natrlich nicht vor Strafverfolgung im Internet.

Welche Informationen bleiben geheim?


Im InPrivate-Modus werden die folgenden Informationen nicht gespeichert: Cookies Es werden keine neuen Cookies gespeichert. Vorhandene Cookies bleiben aktiv. Das bedeutet, dass Webseiten, die Sie mithilfe von Cookies erkennen, unter Umstnden nicht richtig funktionieren. Typisches Beispiel ist, dass Sie sich jedes Mal erneut bei einer Webseite anmelden mssen. Verlauf Webseiten, die Sie im InPrivate-Modus besuchen, erscheinen nicht in der Verlauf-Liste
683

Sicherheit

Kapitel 23

Sicherheit im Internet

Formulardaten und Kennwrter Informationen, die Sie in Formulare eintragen, werden nicht gespeichert. Auch eingegebene Zugangskennwrter werden nicht gespeichert. Adress- und Sucheingaben Adressen, die Sie in die Navigationsleiste oder das Volltextsuchfeld eingeben, werden nicht gespeichert Whrend der InPrivate-Browser geffnet ist, werden temporre Internetdateien zwar auf dem Computer gespeichert, beispielsweise gepufferte Symbole und Bilder. Diese werden aber getrennt von anderen temporren Daten aufbewahrt und gelscht, sobald der InPrivate-Browser geschlossen wird. Das bedeutet, dass erst dann alle Spuren beseitigt sind, wenn der InPrivate-Browser wieder geschlossen wird.

InPrivate-Browser als Standard


Gefllt Ihnen der InPrivate-Modus so gut, dass Sie ihn als neuen Standard verwenden wollen, legen Sie sich in der Taskleiste beispielsweise ein neues Symbol an, mit dem Sie den InPrivate-Mode per Klick bequem starten: 1. Klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und whlen Sie im Kontextmen Neu/Verknpfung. 2. Geben Sie als Programm diese Zeile ein: "%programfiles%\Internet Explorer\iexplore.exe" private. Klicken Sie auf Weiter. 3. Geben Sie der Verknpfung einen Namen, beispielsweise IE Privat. Dann klicken Sie auf Fertig stellen. 4. Klicken Sie die neue Verknpfung auf dem Desktop mit der rechten Maustaste an und whlen Sie im Kontextmen Eigenschaften. 5. Ein Dialogfeld ffnet sich. Klicken Sie darin auf Anderes Symbol. Whlen Sie sich ein Alternativsymbol aus, beispielsweise das Schloss. Dann klicken Sie auf OK, bis alle Dialogfelder geschlossen sind. Auf dem Desktop liegt nun eine Verknpfung. ffnen Sie sie per Doppelklick, startet der Internet Explorer im InPrivate-Modus. Ziehen Sie die Verknpfung in die Taskleiste, um sie dort anzuheften. Die Verknpfung knnen Sie danach vom Desktop lschen. Ab sofort steht der InPrivate-Modus ber das neue Symbol in der Taskleiste zur Verfgung.

Anti-Spionage: InPrivate-Filterung
Ein zweiter Mechanismus zum Schutz Ihrer Privatsphre heit InPrivate-Filterung und hat bis auf den Namen nichts mit dem InPrivate-Modus zu tun, den Sie gerade kennengelernt haben. Die InPrivate-Filterung sorgt dafr, dass beim Besuch einer Webseite keine persnlichen Informationen an potenzielle Schnffler weitergegeben werden. Besuchen Sie eine Webseite, ist Ihnen wahrscheinlich bewusst, dass die besuchte Webseite Sie mithilfe sogenannter Cookies wiedererkennen kann. Viele Webseiten nutzen Cookies, damit Sie sich nicht stndig neu anmelden mssen und sind auch der Grund, warum manche Webseiten Sie freudig mit Vornamen begren, wenn Sie ihnen wieder einmal einen Besuch abstatten.

684

Anti-Spionage: InPrivate-Filterung

Cookies werden vor allem fr Transaktionen bentigt, die sich ber mehrere Webseiten erstrecken, wie beispielsweise ein Online-Einkaufswagen. Andernfalls wsste die Kassen-Seite nicht, was Sie auf den Katalogseiten vorher in Ihren Einkaufswagen verfrachtet haben. Cookies sind also eigentlich eine gute und sinnvolle Erfindung. Vor allem, weil die Erfinder einen Sicherheitsmechanismus eingebaut haben, der eigentlich vor Missbrauch schtzen soll: Cookies darf nur lesen, wer sie auch geschrieben hat. Eine Webseite kann darin also zum Beispiel Anmeldedaten oder Ihren Vornamen speichern (sofern Sie ihn verraten haben), aber andere Webseiten kommen an diese Informationen nicht heran. Jede Webseite bekommt vom Internet Explorer ihr eigenes Cookie und kann damit tun und lassen, was sie will.
Abbildg. 23.2

Der Internet Explorer entlarvt Spionagebilder, die Ihr Surfverhalten auskundschaften knnten

Trotz dieser Vorkehrungen knnen Cookies auch missbraucht werden, um Ihr Surfverhalten auszukundschaften. Mglich ist das fr globale Unternehmen, die auf verschiedensten Webseiten Werbebanner einblenden oder populre Dienste wie Landkarten oder Besucherzhler anbieten. Obwohl das Werbenetzwerk, das Werbebanner schaltet, die Webseite nicht besitzt, auf der das Werbebanner erscheint, kann das Werbebanner trotzdem Cookies schreiben und lesen. Zwar nicht die der Webseite, auf der die Werbung erscheint, aber eigene. Damit kann das Werbenetzwerk genau erkennen, wenn Sie irgendeine Webseite besuchen, auf der es Werbung schaltet. Besuchen Sie spter also eine andere Webseite, die auch von diesem Werbenetzwerk bedient wird, erkennt es Sie wieder und kann Schritt fr Schritt nachvollziehen, auf welchen Seiten Sie sich aufhalten und daraus wertvolle Erkenntnisse fr seine Werbestrategie ableiten. Je verbreiteter solche Anbieter auf Webseiten sind, desto genauer wird das Profil. Und genau hier schlgt die InPrivate-Filterung zu.
685

Sicherheit

Kapitel 23

Sicherheit im Internet

Sie schaut, welche Anbieter sich immer wieder auf Webseiten tummeln, die Sie besuchen, und wenn ein Anbieter verdchtig hufig auf fremden Webseiten gefunden wird, verbietet der Internet Explorer ihm, Cookies zu speichern. InPrivate-Filterung entlarvt nebenbei solche Anbieter und zeigt sie Ihnen in einer Liste an.

InPrivate-Filterung aktivieren
Um die InPrivate-Filterung zu aktivieren, klicken Sie in der Symbolleiste des Internet Explorers auf Sicherheit und whlen dann InPrivate-Filterung. Oder drcken Sie (Strg)+()+(F). Schalten Sie den Filter zum ersten Mal ein, erscheint ein Dialogfeld, in dem Sie auf Blockieren klicken. Damit werden grundstzlich erst einmal alle Drittanbieter-Cookies blockiert, bis Sie Ausnahmen festlegen.
Abbildg. 23.3

Legen Sie fest, ob InPrivate-Filterung verdchtige Elemente ausblenden soll

Ist die InPrivate-Filterung aktiv, blendet der Internet Explorer in der Statusleiste am unteren Fensterrand ein Symbol ein, ber das Sie die InPrivate-Filterung steuern, und das ist gut so, denn ist die Option Automatisch blocken gewhlt, blockiert der Internet Explorer automatisch verdchtige Elemente auf der Webseite. Das kann dazu fhren, dass die Webseite aus dem Tritt gert, weil Skripts der Webseite pltzlich bestimmte Elemente nicht mehr finden. In diesem Fall sehen Sie ganz links in der Statusleiste ein Warnsymbol. Das brauchen Sie nicht unbedingt zu beachten, wenn die Webseite trotzdem vernnftig angezeigt wird, aber falls sie nicht mehr richtig funktioniert, schalten Sie den Filter fr diese Webseite kurzerhand aus. Konnte die Webseite ohne Fehler geladen werden, steht links in der Statusleiste Fertig. Parken Sie den Mauszeiger einfach nur ber dem Symbol in der Statusleiste, informiert Sie ein Tippfenster, ob verdchtige Elemente auf der aktuellen Webseite geblockt wurden.
686

Anti-Spionage: InPrivate-Filterung

Abbildg. 23.4

Betriebsart der InPrivate-Filterung besonders bequem ber die Statusleiste ndern

Potenzielle Spione enttarnen


ber Sicherheit/Einstellungen der InPrivate-Filterung bestimmen Sie, ob und wie genau der InPrivate-Filter arbeiten soll. Automatisch blocken Drittanbieter-Cookies sind grundstzlich verboten Zu blockenden oder zuzulassenden Inhalt auswhlen Sie suchen selbst aus, ob bestimmte Dienste Drittanbieter-Cookies verwenden drfen oder nicht. Dazu klicken Sie in der Liste den entsprechenden Inhaltsanbieter an und entscheiden dann ber Zulassen oder Blocken, was geschehen soll. Aus Drittanbieter-Cookies sind immer erlaubt Die Liste der Inhaltsanbieter (Abbildung 23.2) ist zunchst leer, kann aber bald zu einem wichtigen Diagnosewerkzeug werden, um potenzielle Spione auf Webseiten zu enttarnen. Natrlich geben sich die Spione nicht von selbst zu erkennen und deshalb verwendet der Internet Explorer einen einfachen empirischen Trick: Er sammelt die Adressen aller Inhaltsanbieter, die sich auf Webseiten verstecken, und zhlt sie. Je hufiger sich ein und derselbe Inhaltsanbieter auf verschiedenen Webseiten tummelt, desto verdchtiger ist er.
Abbildg. 23.5

Der Internet Explorer verrt, welche Elemente auf besuchten Webseiten immer wieder vorkommen

Unterhalb der Liste sehen Sie ein Textfeld, in dem Sie das Limit einstellen, das erreicht sein muss, damit der Anbieter als Verdchtiger in der Liste erscheint. Klicken Sie dann auf Aktualisieren. Natrlich wird die Liste erst dann interessant, wenn Sie eine Weile im Internet gesurft sind, damit der Internet Explorer potenzielle Spione sammeln konnte.

687

Sicherheit

Kapitel 23

Sicherheit im Internet

Zu den blichen Verdchtigen gehren natrlich alle Arten von Werbenetzwerken, wobei die Spalte Inhalte darber Aufschluss gibt, wie seris der Anbieter sein knnte. Erscheint hier beispielsweise der Name eines Bildes wie blank.gif, hat der Anbieter offenbar ein klitzekleines leeres Bildchen auf einer Webseite untergebracht, ber dessen Abruf er Ihren Besuch protokollieren kann. Andere Anbieter in der Liste sind unter Umstnden seris und erwnscht, weil diese vielleicht eine ntzliche Dienstleistung bereitstellen. Sollte dieser Service bei aktivierter InPrivate-Filterung nicht mehr funktionieren, knnten Sie den Inhaltsanbieter in dieser Liste zulassen. TIPP Falls Sie ausschlielich im InPrivate-Modus surfen (nicht zu verwechseln mit der InPrivate-Filterung), wird der Internet Explorer nie verdchtige Elemente identifizieren, denn dann darf er ja keine Notiz von den besuchten Webseiten nehmen und kann also auch keine Webseitenelemente zhlen.

Blacklists importieren
Damit Sie nicht zu warten brauchen, bis Ihr Internet Explorer basierend auf Ihrem ganz persnlichen Surfverhalten verdchtige Anbieter identifiziert (oder auch im InPrivate-Modus geschtzt sind), lassen sich Listen mit Webadressen in den InPrivate-Filter einspeisen. Solche Listen stehen beispielsweise im Internet von verschiedenen Quellen als Download zur Verfgung und natrlich knnten Sie diese Listen auch selbst zusammenstellen und dann firmenweit verwenden. Diese Listen verwenden das XML-Format. Leider enthlt der Internet Explorer keinen Weg, um solche Listen neu zu erstellen. So gehen Sie vor, um eine vorhandene Liste zu importieren: 1. Klicken Sie in der Symbolleiste des Internet Explorers auf Extras und whlen Sie Add-Ons verwalten. Ein Dialogfeld ffnet sich.
Abbildg. 23.6

Blacklists mit gesperrten Webseitenelementen aus einer Datei importieren

688

Flschungsschutz: SmartScreen-Filter

2. Klicken Sie in seiner linken Spalte auf InPrivate-Filterung. Jetzt sehen Sie rechts Filterregeln,

wenn Sie bereits frher eine Liste importiert haben. Mit einem Klick auf Importieren lesen Sie eine neue Liste ein. Mit Exportieren lassen sich die Regeln in einer neuen Datei speichern und an andere weitergeben.

InPrivate-Filterung dauerhaft einrichten


Die Einstellung fr die InPrivate-Filterung gilt immer nur fr die laufende Sitzung. Schlieen Sie den Internet Explorer und ffnen ihn dann neu, ist die InPrivate-Filterung wieder ausgeschaltet. Das findet nicht berall Freunde, auch wenn die InPrivate-Filterung eigentlich nur dazu gedacht war, vorbergehend aktiviert zu werden, wenn Sie privat surfen. Mit einem kleinen Eingriff in die Windows-Registrierungsdatenbank kann man den InPrivate-Filter aber auch dauerhaft aktivieren. Der Registrierungsschlssel, der hierzu angepasst wird, existiert erst, nachdem Sie die InPrivate-Filterung mindestens einmal aktiviert haben. Danach schalten Sie die Filterung, falls gewnscht, auf nachfolgende Weise in den Dauerbetrieb: 1. ffnen Sie den Registrierungseditor, zum Beispiel indem Sie ()+(R) drcken und ins Ausfhren-Dialogfeld eingeben: regedit.exe (). 2. Navigieren Sie im Registrierungseditor zu diesem Schlssel: HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Safety\PrivacIE. 3. Klicken Sie mit der rechten Maustaste in einen freien Bereich der rechten Spalte des Registrierungseditors und whlen Sie im Kontextmen Neu/DWORD-Wert (32-Bit). Nennen Sie den neuen Wert StartMode. 4. Weisen Sie dem Wert per Doppelklick einen der Werte aus Tabelle 23.1 zu.
Tabelle 23.1

InPrivate-Filterungs-Startmodus festlegen
Bedeutung InPrivate-Filterung wird bei jedem Start des Internet Explorers abgeschaltet. Dies entspricht der Vorgabe und gilt auch, wenn der Schlssel StartMode fehlt. InPrivate-Filterung ist als Vorgabe immer auf Automatisch blocken eingestellt. Alle Anbieter, die ber das festgelegte Ma hinaus auf Webseiten angetroffen werden, werden geblockt. InPrivate-Filterung ist als Vorgabe immer auf Zu blockenden oder zuzulassenden Inhalt auswhlen eingestellt. Geblockt werden also nur Anbieter, die Sie in der Liste selbst auswhlen.

Wert 0 1

Flschungsschutz: SmartScreen-Filter
Geflschte Webseiten sind zu einer ernsten Bedrohung und einem eintrglichen Geschft geworden: Sie erhalten eine vermeintliche E-Mail Ihrer Bank oder Ihres Automobilclubs und werden unter einem Vorwand aufgefordert, eine Webseite zu besuchen und dort persnliche Daten wie Kennworte oder Zugangscodes einzugeben. Die Webseiten, auf die die E-Mail verweist, sehen hufig in der Tat tuschend echt aus, sind aber geflscht und verfolgen einzig das Ziel, Ihr Bankkonto zu plndern.

689

Sicherheit

Kapitel 23

Sicherheit im Internet

Abbildg. 23.7

Mglicherweise geflschte Webseiten werden von SmartScreen vorsorglich blockiert

Weil es selbst fr Profis inzwischen nicht mehr einfach ist, geflschte Webseiten zu erkennen, enthlt der Internet Explorer den SmartScreen-Filter. Ist er aktiv, prft er besuchte Webseiten gegen eine Liste gemeldeter Betrugswebseiten und analysiert darber hinaus eine Reihe verdchtiger Merkmale. Ist der SmartScreen-Filter zum Schluss gekommen, dass es sich mit hoher Wahrscheinlichkeit um eine Betrugswebseite handelt, wird der Zugang wie in Abbildung 23.7 gesperrt und die Adressleiste frbt sich rot. Klicken Sie auf Weitere Informationen, erscheinen zustzliche Optionen, mit denen Sie die Seite trotzdem anzeigen oder eine Meldung absenden knnen, dass es sich um Fehlalarm handelt. SmartScreen immer verwenden Mchten Sie, dass der SmartScreen-Filter automatisch alle Webseiten berprft, die Sie besuchen, schalten Sie ihn auf Dauerbetrieb: klicken Sie in der Symbolleiste des Internet Explorers auf Sicherheit, klicken Sie auf SmartScreen-Filter und whlen Sie SmartScreen-Filter einschalten. SmartScreen bei Bedarf verwenden Wollen Sie Webseiten nur von Fall zu Fall berprfen, zum Beispiel nur dann, wenn Sie Online-Bankgeschfte abwickeln oder andere sensible Informationen weitergeben, whlen Sie stattdessen im Men Diese Webseite berprfen. Aufpassen: Wenn Sie den manuellen Modus verwenden, mssen Sie natrlich auch an die berprfung sensibler Webseiten denken.
690

Popup-Blocker und gelbe Hinweisleisten

Verdchtige Webseite melden Der SmartScreen-Filter ist Teamwork, an dem Sie teilhaben knnen. Begegnet Ihnen eine verdchtige Webseite oder haben Sie selbst eine geflschte Webseite identifiziert, whlen Sie im Men Unsichere Webseite melden. Die Webseite wird dann an Microsoft bermittelt, wo man sie genauer berprft und gegebenenfalls in den Warnkatalog aufnimmt.

Popup-Blocker und gelbe Hinweisleisten


Wann immer die Webseite, die der Internet Explorer gerade anzeigt, eigenmchtig und skriptgesteuert eine Aktion auslst, fngt der Internet Explorer diese ab und zeigt stattdessen eine gelbe Hinweisleiste. Sie erklrt, was die Webseite zu tun gedachte beispielsweise einen Download starten, ein Add-On installieren oder ein Popup-Fenster ffnen. Klicken Sie auf die gelbe Leiste, erhalten Sie weitere Optionen und knnten die Aktion vorbergehend zulassen oder fr diese Webseite immer erlauben. HINWEIS Wie kommt es, dass der Internet Explorer auf manchen Websites beispielsweise einen Download mit seiner gelben Hinweisleiste unterbindet, aber auf anderen Websites Downloads problemlos funktionieren? Die Antwort liefert die Frage, wie Sie den Download gestartet haben. Klicken Sie direkt auf einen Downloadlink, dann haben Sie selbst den Download ausgelst, und der Internet Explorer funkt nicht mit seiner gelben Leiste dazwischen.
Haben Sie dagegen auf eine Schaltflche geklickt, die intern erst ein Skript aufgerufen hat, und hat dann dieses Skript den Download gestartet, wird die gelbe Leiste aktiv. Aus Sicht des Internet Explorers hat nun nmlich die Website selbst den Downloadvorgang initiiert. Viele Websites gehen diesen Umweg, damit man den tatschlichen Downloadlink nicht erkennen kann. Klicken Sie auf die gelbe Hinweisleiste, knnen Sie den Download von dort aus zulassen.
Abbildg. 23.8

Eine gelbe Hinweisleiste erscheint, wenn die besuchte Webseite eigenmchtig aktiv wird

Der Popup-Blocker ist also nur eine von mehreren Schutzmanahmen, die durch die gelbe Hinweisleiste angezeigt werden. Als Popup bezeichnet man separate Fenster, in denen Webseiten hufig Werbeanzeigen darstellen. Der Popup-Blocker bemerkt und verhindert dies automatisch. Sollten Sie den Verdacht haben, dass das Popup nicht blo eine belanglose Werbeanzeige war, sondern etwas Wichtiges, klicken Sie auf die gelbe Leiste und whlen Popups vorbergehend zulassen.
691

Sicherheit

Kapitel 23

Sicherheit im Internet

Ob der Popup-Blocker berhaupt aktiv wird und wie restriktiv er dann vorgeht, stellen Sie ber Extras/Popupblocker/Popupblockereinstellungen beziehungsweise Popupblocker ausschalten ein.
Abbildg. 23.9

Legen Sie fest, wie restriktiv der Internet Explorer gegen Popups vorgehen soll

Die Popupblockereinstellungen zeigen im oberen Teil alle Webseiten an, fr die Sie Popups grundstzlich zugelassen haben. Anfangs ist diese Liste also leer, und spter kann man damit Websites aus der Liste wieder entfernen, falls der Popupblockerschutz fr sie wieder gelten soll. Wichtiger ist die Ausklappliste am unteren Rand, denn sie bestimmt, wie restriktiv der Internet Explorer Popups bekmpft. In der Einstellung Mittel werden die allermeisten Werbefenster blockiert, andere wichtige Fenster jedoch (meistens) nicht. Whlen Sie Niedrig, werden Popups von Webseiten, die Sie ber eine sichere Verbindung abrufen (die Adressleiste zeigt dabei ein SchlossSymbol), nicht geblockt. Auch diese Einstellung kann sinnvoll sein, weil sichere Websites meist keine Werbung einblenden, sondern Anmeldefenster.

Sichere Webseiten erkennen


Damit Sie im Internet gefahrlos einkaufen und Ihr Bankkonto verwalten knnen, gibt es sichere Webseiten. Sichere Webseiten bertragen die Informationen verschlsselt, also quasi abhrsicher, und verwenden dazu die sogenannte SSL-Verschlsselung (Secure Sockets Layer). Sie erkennen solche Sites an einem Schloss im Adressfeld. Klicken Sie auf das Schloss, um herauszufinden, mit wem Sie es eigentlich zu tun haben.

692

Sichere Webseiten erkennen

WICHTIG Zeigt eine Website kein Schloss-Symbol im Adressfeld, drfen Sie darber keine sensiblen Daten wie Kreditkartennummern eingeben. Alle serisen Online-Shops und Bank-Seiten verwenden grundstzlich gesicherte Seiten.

Gemischte Webinhalte
Wenn Sie zu einer sicheren Webseite surfen, kann es vorkommen, dass ein Dialogfeld fragt, ob Sie auch die nicht sicheren Elemente sehen wollen. Was steckt eigentlich dahinter und wie sollte man das Dialogfeld beantworten? Eine Webseite kann sichere und unsichere Elemente auf einer Seite mischen. Meist handelt es sich bei den unsicheren Elementen um Bilder oder Anzeigen, die nicht vom Sicherheitswebserver kommen. Wenn es Ihnen auf Sicherheit ankommt, weil Sie auf der Webseite vielleicht einkaufen mchten, klicken Sie in diesem Fall auf Nein und blenden Sie die unsicheren Elemente aus. Sie wssten sonst nicht, welche Elemente wirklich sicher sind und welche nicht. Der Internet Explorer zeigt das Schloss-Symbol konsequenterweise nur an, wenn Sie unsichere Elemente nicht anzeigen lassen.

Ungltiges Sicherheitszertifikat
Die Verschlsselung sicherer Webseiten greift auf sogenannte Server-Zertifikate zurck. Jeder Webserver, der verschlsselte Webseiten anbietet, bentigt also solch ein Zertifikat. Das Zertifikat sorgt allerdings nicht nur fr die Verschlsselung, sondern hilft Ihnen auch dabei, den Herausgeber der Webseite zuverlssig zu identifizieren. Beantragt ein Webseitenbetreiber ein Sicherheitszertifikat, muss er sich gegenber der Zertifizierungsstelle ausweisen und klar zu erkennen geben. Sie knnen diese Informationen dann spter beim Besuch der Webseite sehen, indem Sie auf das Schloss-Symbol in der Navigationsleiste klicken. Beantragt ein Webseitenbetreiber sein Sicherheitszertifikat nicht bei einer allgemein anerkannten Zertifizierungsstelle, sondern stellt es sich zum Beispiel selbst aus, sind die darin enthaltenen Herausgeberangaben natrlich wertlos, denn sie wurden von keiner offiziellen Stelle berprft. In diesem Fall, und auch wenn ein anerkanntes Zertifikat abgelaufen ist oder zurckgezogen wurde, meldet der Internet Explorer ein Sicherheitsproblem und blockiert die Seite sicherheitshalber. Sind Sie der Meinung, dass die Seite trotzdem gefahrlos angezeigt werden kann, knnen Sie sich ber die Warnung hinwegsetzen, indem Sie auf den Link Laden dieser Website fortsetzen klicken. Die Webseite ffnet sich jetzt zwar, aber die Adressleiste ist rot hinterlegt und signalisiert potenzielle Gefahr. Sie meldet auerdem einen Zertifikatfehler. Wenn Sie darauf klicken, knnen Sie das Zertifikat der Webseite ffnen und nachschauen, weshalb das Zertifikat nicht gltig ist.

High Assurance-Zertifikate
Um es Ihnen leichter zu machen, vertrauenswrdige Webseiten zu erkennen, gibt es zustzlich sogenannte Extended Validation/High Assurance-Zertifikate. Der Antragsteller muss hier besonders strenge Prfkriterien erfllen, um seine wahre Identitt nachzuweisen.

693

Sicherheit

Kapitel 23

Sicherheit im Internet

Abbildg. 23.10 High Assurance-Zertifikate geben Auskunft, wer die Website betreibt

Ist die Webseite mit einem derartigen Zertifikat ausgestattet, erscheint die Adressleiste grn und zeigt auerdem direkt an, wer der berprfte Inhaber dieser Webseite ist und aus welchem Land der Inhaber stammt.

Personenbezogene Daten lschen


Verwenden Sie den Internet Explorer ohne InPrivate-Browsing, speichert der Internet Explorer unter Umstnden personenbezogene Daten, also beispielsweise Ihren Browserverlauf besuchter Webseiten. Diese Spuren lassen sich bei Bedarf aber lschen. 1. Klicken Sie in der Symbolleiste des Internet Explorers auf Extras und dann im Men auf Internetoptionen. 2. Auf der Registerkarte Allgemein klicken Sie im Bereich Browserverlauf auf Lschen. Ein weiteres Dialogfeld erscheint, in dem Sie auswhlen knnen, welche persnlichen Daten der Internet Explorer vergessen soll: Bevorzugte Websitedaten beibehalten Ist diese Option aktiv, werden Cookies und temporre Internetdateien nicht gelscht, ganz gleich, welche Optionen Sie sonst noch whlen. Dadurch gewhrleisten Sie, dass Webseiten Sie weiterhin erkennen und beispielsweise Anmeldeinformationen nicht verloren gehen. Temporre Internetdateien Der Internet Explorer speichert temporr alle Bilder und sonstigen Elemente der Webseiten, die Sie besucht haben, um die Seiten spter schneller anzeigen zu knnen. Dabei kann erheblicher Speicherbedarf entstehen. Lschen Sie die temporren Internetdateien, wenn der Speicherplatz knapp wird oder der Internet Explorer nicht richtig funktioniert. Cookies Webseiten speichern Informationen ber Ihre Besuche in kleinen Textdateien auf Ihrem Computer, damit Sie von der Webseite wiedererkannt werden knnen. Cookies sind hufig die Grundlage fr Warenkorbsysteme in Onlineshops und automatische Anmeldungen an kennwortgeschtzten Webseiten. Lschen Sie die Cookies, erscheinen Sie fr die Webseiten wie ein Erstbesucher.

694

Personenbezogene Daten lschen

Verlauf Alle Webadressen, die Sie besucht haben, werden in der Verlaufsliste gespeichert und erscheinen auf der Registerkarte Verlauf des Favoritencenters, damit Sie zu frher besuchten Webseiten zurckfinden knnen. Diese Informationen werden gelscht, wenn Sie auf die Schaltflche Verlauf lschen klicken. Formulardaten Geben Sie Informationen wie Ihren Namen oder Ihre E-Mail-Adresse in Formulare auf Webseiten ein, merkt sich der Internet Explorer diese Eingaben und ordnet sie den Formularfeldern zu. Wenn Sie das nchste Mal ein Formular ausfllen mssen, schlgt der Internet Explorer Ihre frheren Eingaben erneut vor und spart Ihnen so Tipparbeit. Mit einem Klick auf die Schaltflche Formulare lschen werden die gespeicherten Formulardaten gelscht. Kennwrter Auch Kennwrter werden vom Internet Explorer auf Wunsch gespeichert und automatisch in Anmeldeformulare eingefgt, wenn Sie die kennwortgeschtzte Webseite das nchste Mal besuchen. Diese Kennwrter knnen per Klick auf die Schaltflche Kennwrter lschen entfernt werden. InPrivate-Filterungsdaten Lscht die Informationen, die der Internet Explorer sammelt, um festzustellen, welche Werbenetzwerke oder andere globale Anbieter auf den von Ihnen besuchten Webseiten aktiv waren. Sie knnen auch genauer bestimmen, welche Daten im normalen Internet Explorer-Modus knftig gesammelt werden sollen. Das schtzt nicht nur gegebenenfalls Ihre Privatsphre, sondern kann auch helfen, Speicherplatz zu sparen. PROFITIPP
Mchten Sie den Internet Explorer komplett zurck in seinen Auslieferungszustand versetzen, gehen Sie so vor:
1. Schlieen Sie alle geffneten Internet Explorer-Fenster bis auf eines. Klicken Sie dann in

dessen Symbolleiste auf Extras, und whlen Sie Internetoptionen. Ein Dialogfeld ffnet sich.
2. Holen Sie die Registerkarte Erweitert in den Vordergrund. Im unteren Bereich des Fensters

klicken Sie dann auf die Schaltflche Zurcksetzen.


3. Ein weiteres Dialogfeld ffnet sich. Darin wird noch einmal aufgefhrt, welche Einstellun-

gen gleich auf die Ausgangswerte zurckgesetzt werden. Aktivieren Sie die Option Persnliche Einstellungen lschen, werden auch alle persnlichen Anpassungen und alle gespeicherten Informationen gelscht. zurckversetzt. Schlieen Sie den Internet Explorer dann und starten Sie ihn neu. Jetzt verhlt er sich genau wie beim allerersten Start. Sie verlieren dabei alle Anpassungen, die Sie vorher vorgenommen haben. Auch gespeicherte Kennworte und Formulardaten gehen verloren. Sicherheit
4. Klicken Sie auf Zurcksetzen. Der Internet Explorer wird in seinen Ausgangszustand

Temporre Internetdateien
Klicken Sie im Bereich Browserverlauf auf Einstellungen, knnen Sie festlegen, ob der Internet Explorer Teile der besuchten Webseiten lokal speichern soll, um die Seiten schneller anzuzeigen. Whlen Sie die Option Niemals, werden keine temporren Internetdateien gespeichert. Im Feld darunter legen Sie fest, wie viel Speicherplatz der Internet Explorer fr die temporren Internetdateien maximal verwenden darf. Gnnen Sie ihm nicht zu viel. 50 MB sind ein durchaus ausreichender Wert.

695

Kapitel 23

Sicherheit im Internet

Verlauf
Im Bereich Verlauf darunter bestimmen Sie, wie lange sich der Internet Explorer an die Webadressen erinnern soll, die Sie krzlich besucht haben. TIPP Seien Sie nicht allzu misstrauisch, denn die Verlaufsdaten helfen Ihnen in der Navigationsleiste, schnell die richtige Webseite zu finden. Wer den Verlauf abschaltet, muss auf diesen Service verzichten. Die Verlaufsdaten sind in Ihrem Benutzerkonto geschtzt und knnen ohnehin nicht von anderen normalen Anwendern ausspioniert werden, es sei denn, Sie haben Ihr Benutzerkonto nicht mit einem Kennwort geschtzt.
Administratoren knnen mit ihren besonderen Rechten die Verlaufsdaten lesen.

AutoVervollstndigen
Die automatische Vervollstndigung von Eingaben auf Webseiten spart Tipparbeit und ist zunchst ausgeschaltet. Sobald Sie die ersten Eingaben auf einer Webseite vornehmen, fragt der Internet Explorer allerdings nach, ob Sie die AutoVervollstndigen-Funktion einschalten wollen. Sie steuern die Funktion im Dialogfeld Internetoptionen ber die Registerkarte Inhalte, indem Sie im Bereich AutoVervollstndigen auf die Schaltflche Einstellungen klicken. Auf Wunsch funktioniert das AutoVervollstndigen fr Webadressen, die Sie in die Adressleiste eingeben, fr Formularfelder auf Webseiten sowie fr Benutzernamen und Kennwrter bei kennwortgeschtzten Webseiten.

Cookies
Ob Webseiten Cookies auf Ihrem Computer speichern drfen, um Sie wiederzuerkennen, legen Sie im Dialogfeld Internetoptionen auf der Registerkarte Datenschutz fest. In den Voreinstellungen sind die Datenschutzeinstellungen fr Webseiten der Internetzone auf Mittel eingestellt. Einfache Cookies, die Webseiten zum Beispiel bentigen, um sich die Inhalte eines elektronischen Einkaufswagens zu merken, sind dabei erlaubt. Viele weitere Cookies werden allerdings blockiert, zum Beispiel solche von Drittanbietern ohne Datenschutzerklrung, also zum Beispiel von Anzeigen, die auf einer Webseite von einem anderen Anbieter eingeblendet werden. Sie erkennen sofort, wenn eine Webseite versucht, verbotene Cookies zu speichern. In diesem Fall erscheint in der Statusleiste des Internet Explorers ein Cookie-Symbol, das wie ein rotes Auge aussieht. Funktioniert die Webseite nicht richtig schlgt zum Beispiel stndig eine Anmeldung fehl oder bleibt der Online-Warenkorb leer, obwohl Sie fleiig einkaufen doppelklicken Sie auf das rote Auge in der Statusleiste. Richten Sie dann eine Ausnahme ein, indem Sie auf Sites klicken und die Webadresse auswhlen, bei der Cookies erlaubt sein sollen. Mchten Sie die Cookie-Blockierung noch genauer kontrollieren, klicken Sie auf Erweitert und legen jetzt die einzelnen Blockierungen fr alle Webseiten der Internetzone separat fest.

696

IE-Probleme meistern

IE-Probleme meistern
Sollte der Internet Explorer einmal nicht wie gewohnt funktionieren, haben Sie etwas Nachsicht: Er steht an einer gefhrlichen Grenzlinie zwischen Ihrer privaten Welt und dem ffentlichen Internet. Er soll zahlreiche Erweiterungen aus dem Internet untersttzen, damit Webseiten bunt und lebendig sind, dabei aber immer auch hchste Sicherheit garantieren. Das ist nicht immer leicht und seine Entwickler haben deshalb robuste Wiederherstellungsfunktionen integriert, die Ihnen im Falle eines Falles helfen.

Automatische Wiederherstellung
Ist der Internet Explorer abgestrzt oder wurde auf andere Weise unplanmig beendet, bemerkt er das beim nchsten Start. Sie werden dann gefragt, ob Sie die letzte Sitzung wiederherstellen mchten. Stimmen Sie zu, ldt der Internet Explorer alle Webseiten, die zuletzt von ihm angezeigt wurden. Diesen Schutzschirm kann man sich testweise auch vorfhren lassen: 1. Starten Sie den Internet Explorer, und ffnen Sie eine Reihe von Registerkarten. Navigieren Sie zu verschiedenen Webseiten. 2. Drcken Sie ()+(R) und geben Sie ins Ausfhren-Dialogfeld ein: powershell (). Eine PowerShell-Konsole ffnet sich. 3. Beenden Sie alle laufenden Internet Explorer-Sitzungen mit folgendem Befehl aus der PowerShell-Konsole heraus: stop-process -name iexplore (). Alle Internet Explorer-Fenster werden geschlossen. 4. Starten Sie den Internet Explorer neu. Weil er nicht auf normale Weise geschlossen wurde, bietet er an, die letzte Sitzung wiederherzustellen. Gehen Sie darauf ein, werden alle Registerkarten wiederhergestellt. Aber auch wenn der Internet Explorer nicht auerplanmig beendet wurde, knnen Sie die letzte Browsersitzung laden. Dazu klicken Sie in der Symbolleiste des Internet Explorers auf Extras und whlen Letzte Browsersitzung erneut ffnen. TIPP Diese Rettungsfunktion kann abgeschaltet werden. Funktioniert das Beispiel bei Ihnen nicht, schauen Sie einmal genauer nach:
1. Klicken Sie in der Symbolleiste des Internet Explorers auf Extras und dann auf Internetoptio-

nen. Ein Dialogfeld ffnet sich.


2. Holen Sie die Registerkarte Erweitert in den Vordergrund. Jetzt sehen Sie eine lange Liste mit

Spezialeinstellungen. Im Bereich Browsing ist die Option Automatische Wiederherstellung nach Systemabsturz aktivieren fr die Notfallfunktion zustndig.

Add-Ons verwalten
Beim Besuch von Webseiten kann es passieren, dass Ihnen sogenannte Add-Ons zur Installation angeboten werden. Add-Ons sind Erweiterungen fr den Internet Explorer, die beispielsweise Animationen auf Webseiten anzeigen knnen oder auch zustzliche Tools und Symbolleisten im Internet Explorer einblenden.

697

Sicherheit

Kapitel 23

Sicherheit im Internet

Add-Ons installieren
Am hufigsten begegnen Ihnen Add-Ons, die fr die Webseitendarstellung bentigt werden. Dann macht eine Webseite wie in Abbildung 23.11 mit einem eigenen Dialogfeld auf das Add-On aufmerksam und fordert Sie auf, die Installation mit einem Klick auf Installieren zu starten.
Abbildg. 23.11 Silverlight ist eine Erweiterung, um Animationen und Grafikeffekte auf Webseiten anzuzeigen

Die Installation kann aber auch sofort nach dem Besuch der Webseite automatisch starten. In jedem Fall mssen Sie der Installation zuerst zustimmen. ACHTUNG Add-Ons sind eigenstndige kleine Programme und knnen deshalb auch unerwnschte Dinge tun. Deshalb sollten Sie vor der Installation neuer Add-Ons genauer hinschauen und berlegen, ob Sie dem Herausgeber des Add-Ons vertrauen.
Zwar werden smtliche Add-Ons im geschtzten Bereich des Internet Explorers ausgefhrt und knnen deshalb den Rest des Computers nicht beschdigen (es sei denn, Sie haben die Benutzerkontensteuerung abgeschaltet und fhren den Internet Explorer nicht im geschtzten Modus aus). Trotzdem ist es rgerlich, wenn unserise Add-Ons pltzlich damit beginnen, Werbung im Browser einzublenden. Zwei Add-Ons gehren quasi zur Grundausstattung und sind ntig, um moderne Webseiten korrekt anzuzeigen: Silverlight von Microsoft und Flash von Adobe.

698

IE-Probleme meistern
Abbildg. 23.12 Die Installation von Add-Ons erfordert immer Ihre Zustimmung

Add-Ons deaktivieren
Haben Sie sich versehentlich unangenehme Add-Ons eingefangen, die vielleicht unntze Symbolleisten einblenden oder anderen Unfug anstellen, deaktivieren oder deinstallieren Sie die Add-Ons einfach wieder. Das ist auch die Lsung, wenn der Internet Explorer nach der Installation neuer Add-Ons pltzlich nur noch langsam startet oder instabil wird. So gehen Sie vor, um die geladenen Add-Ons zu berprfen und einzelne Add-Ons zu deaktivieren oder zu entfernen: 1. Klicken Sie in der Symbolleiste des Internet Explorers auf Extras und whlen Sie im Men AddOns verwalten. Ein Dialogfeld ffnet sich. 2. Klicken Sie in seiner linken Spalte auf Symbolleisten und Erweiterungen. Rechts sehen Sie jetzt die Erweiterungen, die der Internet Explorer aktuell geladen hat. In der Spalte Status ist vermerkt, ob diese Erweiterung aktiv ist oder nicht. 3. Die Spalte Ladezeit meldet, wie lange der Internet Explorer das letzte Mal bentigt hat, um die Erweiterung zu laden. Startet Ihr Internet Explorer also ungewhnlich schwerfllig, finden Sie hier schnell den Schuldigen heraus. Allerdings zeigt die Spalte Ladezeit erst nach einer gewissen Beobachtungszeit Ladezeiten an. 4. Mit der Ausklappliste in der linken Spalte bestimmen Sie, welche Add-Ons in der Liste rechts aufgefhrt werden. Whlen Sie darin Heruntergeladene Steuerelemente, sehen Sie nur solche Erweiterungen, die Sie nachtrglich aus dem Internet geladen haben. Ohne Berechtigung ausfhren zeigt Steuerelemente, die digital signiert sind und von Microsoft oder Ihrem Computerhersteller vorinstalliert wurden. Alle Add-Ons zeigt smtliche Erweiterungen an, die auf dem Computer installiert sind. 5. Um ein Add-On zu deaktivieren, klicken Sie es in der Liste mit der rechten Maustaste an und whlen im Kontextmen Deaktivieren. HINWEIS Deaktivieren Sie ein Add-On und besuchen spter eine Webseite, die dieses AddOn bentigt, erscheint automatisch eine Sprechblase und informiert Sie darber. Sie knnen dann neu entscheiden, ob Sie das Add-On nicht vielleicht doch brauchen und aktivieren sollten.

699

Sicherheit

Kapitel 23

Sicherheit im Internet

Abbildg. 23.13 Unerwnschte Add-Ons deaktivieren

Noch mehr Kontrolle erhalten Sie, wenn Sie im Kontextmen Weitere Informationen whlen. Sofern es sich bei der Erweiterung um ein ActiveX-Steuerelement handelt, gengt ein Klick auf Entfernen, um das Add-On zu deinstallieren. Das Add-On ist danach mglicherweise erst nach einem Neustart wirklich entfernt. Unter Umstnden muss die Erweiterung auch ber die Systemsteuerung wie ein normales Programm deinstalliert werden. Alle anderen Erweiterungstypen knnen nicht entfernt werden. Deaktivieren Sie sie stattdessen, wenn Sie sie nicht verwenden mchten. Im Bereich darber bestimmen Sie, welche Webseiten das jeweilige Steuerelement verwenden drfen. Halten Sie ein bestimmtes Steuerelement zum Beispiel fr ein Sicherheitsrisiko, knnten Sie es nur auf ganz bestimmten Webseiten aktivieren, denen Sie besonders vertrauen. TIPP Konnten Sie den Internet Explorer aufgrund fehlerhafter Erweiterungen erst gar nicht starten, hilft ein besonderer abgesicherter Modus. Dabei wird der Internet Explorer mit dem Parameter extoff gestartet und startet ohne die sonst blichen Erweiterungen.
ffnen Sie dazu einfach das Startmen und geben Sie ins Volltextsuchfeld am unteren Rand ein: Internet. Klicken Sie dann in der Ergebnisliste auf Internet Explorer (ohne Add-Ons).

Entwicklertools und Skriptdebugger


Beinahe unbemerkt bringt der Internet Explorer ein umfassendes Entwicklungs- und Debuggerwerkzeug mit, das Webseiten-Entwickler dazu nutzen knnen, um Fehler in HTML und Skripts aufzuspren.

700

IE-Probleme meistern
Abbildg. 23.14 Enthlt eine Webseite einen Fehler, erscheint ein Warnsymbol in der Statusleiste

Entwicklungsumgebung starten
Navigieren Sie zu einer Webseite, die einen Fehler enthlt, meldet die Statusleiste dies mit einem Symbol und dem Hinweis Fehler auf der Seite. Ein Doppelklick auf das Symbol ffnet ein Dialogfeld mit genaueren Hinweisen. Klicken Sie darin auf Details anzeigen, werden die Fehlermeldungen angezeigt.
Abbildg. 23.15 Der Internet Explorer enthlt ein verstecktes Diagnosewerkzeug fr Webseitenfehler

701

Sicherheit

Kapitel 23

Sicherheit im Internet

Natrlich sind diese Fehlermeldungen meist vllig aus dem Zusammenhang gerissen, und in greren Webseiten mit umfangreichem Skriptcode kann selbst ein Entwickler kaum noch nachvollziehen, wie es zum Fehler kam. Klicken Sie in diesem Fall in der Symbolleiste des Internet Explorers auf Extras und whlen Sie Entwicklertools oder drcken Sie ganz einfach (F12). Ein Diagnosefenster ffnet sich und links sehen Sie den Quellcode der Webseite. Er wird nicht einfach nur als Text angezeigt, sondern die logischen Bereiche lassen sich einzeln ein- und ausklappen. Schlsselbegriffe sind farblich abgehoben, sodass der Quellcode sehr viel bersichtlicher analysierbar ist als im normalen Editor.

Skriptfehler finden
Handelte es sich beim Fehler um einen Skriptfehler, der also bei der Abarbeitung von Skriptcode in der Seite entstanden ist, aktivieren Sie die Registerkarte Skript. Die Fehlerstopp-Schaltflche ist bereits aktiviert, die dafr sorgt, dass die Skriptausfhrung bei einem Fehler angehalten wird. Klicken Sie auf Debuggen starten. Die Seite wird neu geladen. Diesmal allerdings berwacht der Debugger die Skriptausfhrung und sobald ein Fehler auftritt, wird das Skript angehalten und die aktuelle Position markiert. Jetzt sehen Sie den Fehler also im Zusammenhang und knnen die Ursache sehr viel besser nachvollziehen. Klicken Sie beispielsweise rechts auf Lokale Variablen, sehen Sie den Inhalt smtlicher Skriptvariablen und knnten prfen, ob bestimmte Variablen berhaupt die richtigen Werte enthalten. Wie sich schnell herausstellt, wird der Fehler im Beispiel durch eine undefinierte Variable verursacht. Die Variable sollte eigentlich Befehle zum Werbe-Webseitentracking liefern, ist aber leer. Der Grund ist ebenfalls schnell gefunden: der InPrivate-Filter war aktiv und hat den Tracker blockiert.
Abbildg. 23.16 Mit den Entwicklertools Skripts auf Webseiten schrittweise nachverfolgen und Ursachen ermitteln

Klicken Sie auf Debuggen beenden und treffen spter in derselben Sitzung des Internet Explorers auf neue Fehler, erscheint automatisch ein Dialogfeld und bietet an, das Debuggen wieder aufzunehmen.

702

Einstellungen firmenweit festlegen

Einstellungen firmenweit festlegen


Die Feineinstellungen des Internet Explorers lassen sich per Gruppenrichtlinie firmenweit auf einen gemeinsamen Standard festlegen. Selbst wenn Sie keine auf Active Directory basierte Netzwerkarchitektur verwenden, wo diese Einstellungen zentral verwaltet werden, knnen Sie ber die lokalen Gruppenrichtlinien auf jedem Computer festlegen, welche Einstellungen auf feste Werte voreingestellt werden sollen und welche der Anwender nicht einmal zu Gesicht bekommt. Schauen Sie sich das am Beispiel der lokalen Gruppenrichtlinie an: 1. Drcken Sie ()+(R) und geben Sie ins Ausfhren-Dialogfeld ein: gpedit.msc (). Die lokale Gruppenrichtlinie wird geffnet. 2. ffnen Sie den Zweig Richtlinien fr Lokaler Computer/Benutzerkonfiguration/Administrative Vorlagen/Windows-Komponenten/Internet Explorer. 3. Sie sehen nun in der rechten Spalte alle Einstellmglichkeiten und knnen darin die Vorgaben festlegen.
Abbildg. 23.17

In den Gruppenrichtlinien lassen sich smtliche IE-Funktionen zentral vorgeben

703

Sicherheit

Kapitel 23

Sicherheit im Internet

Zusammenfassung
Der Internet Explorer sammelt fortwhrend Informationen zu Ihrem Surfverhalten, merkt sich also besuchte Webseiten oder eingegebene Formulardaten und speichert Bilder und andere Webseiteninhalte zwischen. Dies geschieht, damit Sie Webseiten leichter wiederfinden, Formulare schneller ausfllen und Webseiten sich schneller aufbauen knnen, ist also im Alltag sinnvoll. Wollen Sie diesen Service vorbergehend nicht nutzen, verwenden Sie den InPrivate-Modus, bei dem der Internet Explorer auf smtliche Protokollfunktionen verzichtet und keine Spuren besuchter Webseiten hinterlsst. Aber auch die im normalen Modus gesammelten Privatinformationen lassen sich ber die Interneteinstellungen lschen und das weitere Sammeln einschrnken. Darber hinaus verfgt der Internet Explorer ber eine ganze Reihe von Sicherheits- und Abwehrmechanismen, damit Sie sich im Internet sicher bewegen knnen. Die InPrivate-Filterung entlarvt Spionage-Cookies und blockiert entsprechende Webseiteninhalte. Der SmartScreen-Filter deckt geflschte Webseiten auf und blockiert sie. Und immer, wenn eine Webseite eigenmchtig eine skriptgesteuerte Aktion auslsen will, blockiert der Internet Explorer dies und zeigt eine gelbe Hinweisleiste, ber die Sie per Klick selbst entscheiden, wie jeweils zu verfahren ist. Besonders praktisch ist dies bei Popup-Fenstern, denn der Internet Explorer blockiert auf diese Weise die meisten Werbefenster. Damit Sie im Internet sicher einkaufen und Bankgeschfte ttigen knnen, stellt der Internet Explorer in der Adressleiste klar und deutlich fest, ob es sich tatschlich um eine abhrgeschtzte Webseite handelt. Besonders sichere Webseiten frben die Adressleiste grn und wurde eine Unregelmigkeit entdeckt, frbt sich diese rot. Sollte der Internet Explorer einmal nicht wie gewnscht funktionieren oder eine Webseite darin nicht korrekt angezeigt werden, helfen die eingebauten Reparatur- und Verwaltungsfunktionen. In der Add-On-Verwaltung lassen sich problematische Erweiterungen deaktivieren, und mit den Entwicklertools finden Sie die Ursache selbst komplexer Skriptfehler auf Webseiten. Setzen Sie den Internet Explorer unternehmensweit ein, lassen sich alle Einstellungen auch zentral ber eine Gruppenrichtlinie festlegen.
Sie mchten So gehen Sie vor Sehen Sie sich dazu das Beispiel an auf Seite 682 Seite 686 Seite 688

das InPrivate-Browsen starten den InPrivate-Filter starten eine Blacklist fr InPrivate-Filter importieren den SmartScreen-Filter einschalten eine Webseite mit dem SmartScreen-Filter prfen eine verdchtige Webseite melden

Whlen Sie Sicherheit/InPrivate-Browsen Whlen Sie Sicherheit/InPrivate-Filterung Laden Sie die Blacklist aus dem Internet herunter und rufen Sie die Add-On-Verwaltung auf. Klicken Sie links auf InPrivate-Filterung und dann auf Importieren. Whlen Sie Sicherheit/SmartScreen-Filter/SmartScreenFilter einschalten

Seite 690

Navigieren Sie zur Webseite und whlen Sie dann Seite 690 Sicherheit/SmartScreen-Filter/Diese Webseite berprfen Navigieren Sie zu der verdchtigen Webseite, und whlen Sie dann Sicherheit/SmartScreen-Filter/ Unsichere Webseite melden Seite 691

704

Zusammenfassung

Sie mchten

So gehen Sie vor

Sehen Sie sich dazu das Beispiel an auf Seite 692 Seite 692 Seite 692

den Popup-Blocker ein- oder ausschalten die Popup-Blocker-Sensibilitt festlegen eine abhrsichere Webseite erkennen personenbezogene Daten lschen Einstellungen des Internet Explorers in den Grundzustand versetzen Add-Ons deaktivieren

Whlen Sie Extras/Popupblocker/Popupblocker ausschalten Whlen Sie Extras/Popupblocker/ Popupblockereinstellungen Schauen Sie, ob das Schloss-Symbol im Adressfeld gezeigt wird

ffnen Sie die Internetoptionen und klicken Sie darin im Seite 694 Bereich Browserverlauf auf Lschen. Whlen Sie aus, welche Informationen Sie lschen wollen. ffnen Sie die Internetoptionen und klicken Sie auf der Registerkarte Erweitert auf Zurcksetzen Whlen Sie Extras/Add-Ons verwalten, klicken Sie auf das Add-On und klicken Sie dann auf Deaktivieren Seite 695

Seite 699 Seite 700 Seite 701 Seite 702 Seite 703

den Internet Explorer ohne Add- Rufen Sie den Internet Explorer mit der Option extoff Ons starten auf die Entwicklungsumgebung starten ein Skript auf der Webseite debuggen Einstellungen firmenweit festlegen Drcken Sie (F12) Navigieren Sie zur Webseite, drcken Sie (F12) und klicken Sie auf Debuggen starten ffnen Sie die Gruppenrichtlinie, navigieren Sie zu Benutzerkonfiguration/Administrative Vorlagen/ Windows-Komponenten/Internet Explorer und legen Sie die gewnschten Einstellungen fest

705

Sicherheit

Kapitel 24

Benutzerkonten und Benutzerkontensteuerung

In diesem Kapitel: Das eigene Benutzerkonto verwalten Die Benutzerkontensteuerung Technische Konzepte Zusammenfassung 708 714 718 724

707

Sicherheit

Kapitel 24

Benutzerkonten und Benutzerkontensteuerung

Jeder, der mit dem Computer arbeiten mchte, bentigt ein eigenes Benutzerkonto zur Anmeldung. Das Benutzerkonto funktioniert in etwa wie ein Betriebsausweis, in dem genau vermerkt ist, was Ihre Funktionen und damit Ihre Berechtigungen sind. In diesem Kapitel erfahren Sie, wie lokale Benutzerkonten Ihres Computers verwaltet werden. ber die neuartige Benutzerkontensteuerung werden die Rechte, die Ihnen Ihr Benutzerkonto gewhrt, automatisch so sparsam wie mglich eingesetzt, um Missbrauch und Angriffsflchen zu reduzieren. Wie die Benutzerkontensteuerung funktioniert und wie man ihre Nachfragen auf ein ertrgliches Ma stutzt, ist ebenfalls Thema dieses Kapitels.

Das eigene Benutzerkonto verwalten


Die Einstellungen Ihres eigenen Benutzerkontos erreichen Sie am schnellsten ber das Startmen: ffnen Sie es und klicken Sie oben rechts auf das Bild Ihres Benutzerkontos. Es ffnet sich die Systemsteuerung und zeigt Ihnen, was Sie alles einstellen und ndern knnen. Klicken Sie auf Anderes Konto verwalten, wenn Sie nicht Ihr eigenes Benutzerkonto ndern wollen, sondern ein anderes, oder falls Sie ganz neue Benutzerkonten einrichten mchten.
Abbildg. 24.1

ffnen Sie die Benutzerkonteneinstellungen ber einen Klick auf das Bild im Startmen

Vor einigen Einstellungen sehen Sie ein kleines buntes Schutzschild-Symbol. Es kennzeichnet Funktionen, die besondere Administratorrechte erfordern. Dieses Symbol prangt zum Beispiel auch vor Anderes Konto verwalten. Ohne besondere Administratorrechte drfen Sie nur Ihr eigenes Konto verwalten und auch das nur in Bereichen, die nicht die allgemeine Sicherheit betreffen. HINWEIS In diesem Kapitel lernen Sie die lokalen Benutzerkonten kennen, die von Ihrem Computer selbst ausgegeben und verwaltet werden. Sie gelten nur auf diesem einen Computer und sind wichtig, wenn Sie den Computer privat oder in einem kleinen Netzwerk verwenden. Unternehmen setzen dagegen zentral verwaltete Benutzerkonten ein, die von einem zentral organisierten Active Directory stammen. In diesem Fall ist Ihr Computer Mitglied des Active Directory und vertraut den Active Directory-Benutzerkonten genauso wie seinen eigenen.

708

Das eigene Benutzerkonto verwalten

Werden Benutzerkonten bei Ihnen zentral von der Unternehmens-IT oder der Personalabteilung verwaltet, stehen Ihnen eventuell weniger oder gar keine der hier beschriebenen Einstellmglichkeiten zur Verfgung.

Ein Zugangskennwort einrichten (oder ndern)


Benutzerkonten sind anfangs ungeschtzt. Das sollten Sie ndern, denn solange Ihr Konto keinen Kennwortschutz besitzt, kann sich jeder in Ihrem Namen anmelden und zum Beispiel Ihre persnlichen Daten ausspionieren. Um Ihr Konto zu schtzen, klicken Sie auf Kennwort fr das eigene Konto erstellen. Ist Ihr Konto bereits mit einem Kennwort geschtzt, das Sie ndern wollen, klicken Sie auf Eigenes Kennwort ndern. Sie mssen dann zuerst das alte Kennwort eingeben, um ein neues festlegen zu knnen. Es ffnet sich ein Dialogfeld. Geben Sie in die ersten beiden Textfelder jeweils das Kennwort ein, mit dem Sie Ihr Konto schtzen wollen. TIPP Kennwrter wie Sonne, Kennwort und Ihr Geburtsdatum sind zwar leicht zu merken, aber auch leicht zu erraten. Professionelle Angriffswerkzeuge probieren zigtausende Kennwrter pro Minute aus und finden solche Kennwrter schnell.
Woran sich aber selbst solche Hackertools die Zhne ausbeien, sind komplexe Kennwrter, die trotzdem leicht zu merken sein knnen. Der Trick dabei: Merken Sie sich einen Satz wie Mein Hund trumt jede Nacht von 75 Kauknochen. Sie knnten jetzt diesen gesamten Satz als Kennwort verwenden, wenn Sie mgen. Einfacher ist, Sie verwenden nur die Anfangsbuchstaben. Ihr Kennwort lautet also MHtjNv75K, ist sehr sicher und trotzdem leicht zu merken. Aber aufpassen: Kennwrter unterscheiden zwischen Klein- und Groschreibung! Mehr Hinweise zu sicheren Kennwrtern erhalten Sie, wenn Sie im Dialogfeld auf den Link Wie wird ein sicheres Kennwort erstellt? klicken.

Eselsbrcken einbauen
Natrlich kann sich der Kennwortschutz auch gegen Sie wenden wenn Sie das Kennwort zum Beispiel vergessen. Deshalb ist es ratsam, rechtzeitig Eselsbrcken einzurichten. Im einfachsten Fall legen Sie im untersten Textfeld einen Kennworthinweis fest. Das sollte ein Hinweis sein, den nur Sie verstehen und der Ihnen dabei hilft, sich an das Kennwort zu erinnern. Ist der Kennworthinweis zu einfach, knnen auch andere Ihr Kennwort erraten. Weil Kennworthinweise also nicht besonders sicher sind, mssen Sie keinen Hinweis hinterlegen. Lassen Sie das Feld einfach leer.
Sicherheit

Notschlssel verwenden
Sicherer als der Kennworthinweis ist ein Notschlssel, mit dem Sie sich auch ohne Kennwort anmelden knnen. Der Notschlssel besteht aus einer Datei und kann zum Beispiel auf einem USB-Stick gespeichert werden. Diesen mssen Sie allerdings anschlieend an einem sicheren Ort unter Verschluss halten.

709

Kapitel 24

Benutzerkonten und Benutzerkontensteuerung

Abbildg. 24.2

Eine Kennwortrcksetzdiskette erstellen

So legen Sie einen Notschlssel an: 1. Schlieen Sie einen Wechseldatentrger an den Computer an, indem Sie beispielsweise einen USB-Stick an den Computer anschlieen. Sie knnen einen Notschlssel nur erstellen, wenn Ihr Computer ber ein Wechselmedium verfgt, auf dem der Notschlssel getrennt vom Computer aufbewahrt werden kann. 2. Klicken Sie in der linken Spalte des Dialogfelds auf Kennwortrcksetzdiskette erstellen. Der Assistent fr vergessene Kennwrter ffnet sich. Klicken Sie auf Weiter. 3. Whlen Sie den Wechseldatentrger aus, auf dem Sie den Notschlssel speichern wollen. Dann klicken Sie auf Weiter. 4. Nun mssen Sie zur Sicherheit Ihr aktuelles Kennwort eingeben. Klicken Sie auf Weiter. Der Notschlssel wird jetzt erstellt und auf dem angegebenen Laufwerk gespeichert. Ihr Notschlssel ist jetzt einsatzbereit und gilt auch, wenn Sie spter Ihr Kennwort ndern sollten. Der Notschlssel wird erst dann ungltig, wenn Sie einen neuen Notschlssel anlegen. Verwahren Sie den Notschlssel an einem sicheren Ort. TIPP Setzen Sie zum Beispiel als Speicher fr Ihren Notschlssel einen lteren oder sehr kostengnstigen USB-Stick mit nur wenigen Megabyte Speicherkapazitt ein.
Oder schauen Sie doch mal, ob Sie noch eine ausgediente Speicherkarte einer Digitalkamera zur Hand haben. Die meisten modernen Computer haben Leseschchte fr solche Speicherkarten, die dann wie ein normales Laufwerk funktionieren und ebenfalls den Notschlssel speichern.
710

Das eigene Benutzerkonto verwalten

Mit dem Notschlssel anmelden


Haben Sie Ihr Kennwort vergessen, aber den Notschlssel zur Hand, geben Sie zur Anmeldung ein beliebiges Kennwort an. Windows moniert das falsche Kennwort und sobald Sie auf OK klicken, finden Sie zustzliche Anmeldeoptionen unterhalb des Benutzerkontos. Klicken Sie auf den Link Kennwort zurcksetzen. Ein Assistent startet und fordert Sie auf, die Kennwortrcksetzdiskette einzulegen. Haben Sie die Rcksetzinformationen auf einem USB-Stick gespeichert, schlieen Sie diesen nun an den Rechner an. Folgen Sie anschlieend den Anweisungen des Assistenten. Er liest die Rcksetzinformationen ein und wenn diese stimmen, knnen Sie ein neues Kennwort festlegen. Anschlieend knnen Sie sich mit diesem neuen Kennwort bei Windows anmelden gerettet! Legen Sie die Kennwortrcksetzdiskette (bzw. den USB-Stick) wieder an einen sicheren Ort. Der Notschlssel ist weiterhin gltig und wird erst dann ungltig, wenn Sie eine neue Kennwortrcksetzdiskette anlegen.

Administrator oder nicht Kontotyp ndern


Aus dem Blickwinkel der Sicherheit ist eine der wichtigsten Einstellungen berhaupt der Kontotyp, den Sie verwenden. Windows unterscheidet zwischen zwei Kontotypen: Standardbenutzer Normale Nutzer des Computers sollten ein Konto dieses Typs erhalten. Mit ihm kann man uneingeschrnkt mit dem Computer arbeiten, ihn aber nicht beschdigen oder Voreinstellungen bzw. systemkritische Einstellungen verndern.
Abbildg. 24.3

Lokale Benutzerkonten unterscheiden zwischen normalen Anwendern und Administratoren

711

Sicherheit

Kapitel 24

Benutzerkonten und Benutzerkontensteuerung

Administrator Inhaber eines solchen Kontos unterliegen keinerlei Kontrolle und drfen alle auch sicherheitskritische Einstellungen des Computers ndern. Jeder, der ber ein solches Konto verfgt, kann die Daten anderer Benutzer in Gefahr bringen und sich selbst ber smtliche Einschrnkungen hinwegsetzen, zum Beispiel ber Jugendschutzeinstellungen. Um den Typ eines Kontos zu ndern, klicken Sie auf Eigenen Kontotyp ndern. Weil dies eine geschtzte Funktion ist, fragt Windows sofort nach Ihren Administratorrechten. Nur wenn Sie diese besttigen, gelangen Sie zum nchsten Dialogfeld und knnen jetzt die Einstellung ndern. TIPP Nur der Eigentmer oder Verwalter eines Computers sollte ein Konto vom Typ Administrator erhalten. In Familien sollten grundstzlich nur Erwachsene ein Administratorkonto erhalten.

Weitere Einstellungen
Ist Ihr Computer mit einem Fingerabdrucklesegert ausgerstet, kann der gesamte Anmeldevorgang automatisiert werden zur Anmeldung gengt dann, die Fingerkuppe ber den Leseschlitz gleiten zu lassen. Wie die Fingerabdruckerkennung eingerichtet wird, haben Sie bereits in Kapitel 2 erfahren. Dort wurde auch beschrieben, wie Sie den Anmeldevorgang abschalten knnen, sodass Windows Sie automatisch mit einem vorgegebenen Benutzerkonto anmeldet, und wie das Anmeldebild gendert wird, das die Konten auf dem Anmeldebildschirm reprsentiert. Darber hinaus finden Sie im Dialogfeld des Benutzerkontos die folgenden Einstellmglichkeiten:
Tabelle 24.1

Erweiterte Einstellungen des Benutzerkontos


Klicken Sie rechts auf Eigenen Kontonamen ndern rechts auf Eigenen Kontotyp ndern rechts auf Anderes Konto verwalten rechts auf Anderes Konto verwalten und dann auf Neues Konto erstellen links auf Fingerabdruckdaten verwalten

Sie wollen nachtrglich den Namen des Kontos ndern nachtrglich die Berechtigungsstufe des Kontos ndern nicht Ihr eigenes Benutzerkonto verwalten, sondern ein anderes ein neues Benutzerkonto erstellen eine Fingerabdruckanmeldung einrichten

Spezialfunktionen verwenden
In der linken Spalte des Dialogfeldes finden Sie weitere, seltener bentigte Funktionen. Eine davon, nmlich die Erstellung einer Kennwortrcksetzdiskette, haben Sie bereits eingesetzt. Die brigen Funktionen werden nachfolgend kurz beschrieben: Eigene Anmeldeinformationen verwalten Damit Sie sich nicht unzhlige Anmeldenamen und Kennwrter merken mssen, knnen Sie hier fr Computer, Server, Webseiten und Programme die jeweils notwendigen Anmeldeinformationen hinterlegen. Sie werden dann beim nchsten Mal automatisch mit diesen Informationen angemeldet. ber diese Funktion ffnen Sie den Kennwort-Tresor und knnen darin gespeicherte Anmeldungen lschen oder bearbeiten.

712

Das eigene Benutzerkonto verwalten

Abbildg. 24.4

Gespeicherte Anmeldeinformationen verwalten

Online-IDs verknpfen ffnet ein Dialogfeld, mit dem eine sogenannte Online-ID mit dem Benutzerkonto verknpft werden kann. Online-IDs werden von zahlreichen Onlinediensten wie beispielsweise Windows Live zur Verfgung gestellt, sobald Sie sich dort registrieren. Weil Online-IDs weltweit funktionieren, kann man darber Medien und Informationen im Internet austauschen und absichern. Dateiverschlsselungszertifikate verwalten Wenn Sie sensible Daten auf Ihren Datentrgern verschlsseln wollen, damit nur noch Sie selbst diese Daten lesen knnen, setzen Sie hierfr das sogenannte Verschlsselnde Dateisystem (Encrypted File System, EFS) ein. Die dafr notwendigen Schlssel knnen Sie ber diese Funktion erstellen und auch sichern. Erweiterte Benutzerprofileigenschaften konfigurieren Wenn Ihr Computer Teil eines zentral verwalteten Firmennetzwerks ist, kann Ihr sogenanntes Benutzerprofil auch zentral gespeichert werden. Dieses Benutzerprofil umfasst alle Ihre privaten Ordner wie zum Beispiel Desktop oder Dokumente. Ein zentral gespeichertes Profil hat den Vorteil, dass Sie sich innerhalb der Firma an beliebigen Computern anmelden knnen und berall Ihre persnlichen Daten zur Verfgung haben. Eigene Umgebungsvariablen ndern Umgebungsvariablen sind beliebige Werte, die unter einem bestimmten Namen hinterlegt wurden. Jedes Benutzerkonto kann mit dieser Funktion eigene Umgebungsvariablen festlegen. Umgebungsvariablen knnen zum Beispiel dazu genutzt werden, um Informationen zwischen verschiedenen Programmen auszutauschen oder Anwendungen auf bestimmte Vorgaben einzustellen.

713

Sicherheit

Kapitel 24

Benutzerkonten und Benutzerkontensteuerung

PROFITIPP

ber den Befehl control userpasswords2 ffnen Sie eine versteckte Benutzerverwaltung, ber die man auch bei lokalen Benutzerkonten etwas hinter die Kulissen schauen kann. Das Dialogfeld, das nun erscheint, zeigt nicht nur alle eingerichteten Benutzerkonten, sondern auch Gruppen. Gruppen sind der Weg, wie Windows einzelnen Benutzerkonten Rechte erteilt. ndern Sie den Typ eines Kontos zum Beispiel von Standardbenutzer nach Administrator, nimmt Windows in Wirklichkeit das Benutzerkonto lediglich in die Gruppe Administratoren auf. Die besonderen Rechte der Administratoren sind an diese Gruppe gebunden und gelten fr alle seine Mitglieder.

Die Benutzerkontensteuerung
Die Benutzerkontensteuerung (engl. User Account Control, UAC) ist eine der wesentlichsten Neuerungen bei Benutzerkonten, die mit Windows Vista eingefhrt und in Windows 7 berarbeitet wurde. Sie reduziert uerst wirksam die Angriffsflche fr Bedrohungen aller Art und schtzt die Anwender nebenbei vor unbedachten nderungen und Einstellungen. Das Prinzip dahinter ist einfach: Egal, welche Berechtigungen Ihr Benutzerkonto auch haben mag, im Alltag sind nur die Grundrechte aktiv. Selbst als Administrator meistern Sie den Windows-Alltag also ohne Ihre besonderen Rechte. Erst wenn mehr als die normalen Rechte ntig sind, weil Sie zum Beispiel ein Programm installieren oder die Uhrzeit ndern wollen, kommt es zu einer Rechteerhhung: Nur fr die gewhlte Funktion und nur vorbergehend werden die vollen Rechte aktiviert.
Abbildg. 24.5

Eine Funktion mit erhhten Rechten aufrufen

Sie erkennen Funktionen und Programme, die erhhte Rechte anfordern, stets an einem einheitlichen bunten Schutzschildsymbol. Sind Sie Administrator, werden Ihre bereits vorhandenen, aber
714

Die Benutzerkontensteuerung

inaktiven Rechte automatisch aktiviert. Sind Sie kein Administrator, erscheint stattdessen ein Anmeldedialogfeld, mit dem Sie sich mit einem Administrator-Konto ausweisen knnen.

Betriebsart der Benutzerkontensteuerung


Als die Benutzerkontensteuerung in Windows Vista eingefhrt wurde, war sie noch etwas hyperaktiv und fragte viel zu hufig nach, weswegen viele Anwender sie kurzerhand abschalteten. Bei Windows 7 wurde die Benutzerkontensteuerung stark berarbeitet und arbeitet nun wesentlich unaufflliger. ber einen Schieberegler bestimmen Sie, wie die Benutzerkontensteuerung die Rechteerhhung berprfen soll: 1. ffnen Sie das Startmen und klicken Sie auf das Anmeldebild. Die Systemsteuerung ffnet sich und zeigt die Einstellungen Ihres Benutzerkontos. 2. Klicken Sie auf Einstellungen der Benutzerkontensteuerung ndern. Sie sehen nun einen Schieberegler. Je hher Sie ihn nach oben ziehen, desto sicherer wird die Benutzerkontensteuerung, aber desto hufiger erscheinen auch strende Nachfragen.
Abbildg. 24.6

Legen Sie fest, wie hufig die Benutzerkontensteuerung nachfragen soll

715

Sicherheit

Kapitel 24

Benutzerkonten und Benutzerkontensteuerung

Hchste Sicherheit Die Benutzerkontensteuerung fragt bei allen Rechteerhhungen nach und schaltet dazu jedes Mal um in den Sicheren Desktop: Der brige Desktop wird abgedimmt und Windows verhindert, dass andere Programme eventuell die Sicherheitsabfrage abfangen und automatisiert beantworten knnten. Dies entspricht dem Standard in Windows Vista, der sich als relativ unpraktisch erwiesen hat. Mittlere Sicherheit mit sicherem Desktop Die Benutzerkontensteuerung fragt nicht nach, wenn Programme eine Rechteerhhung anfordern, die Teil von Windows sind. Nachgefragt wird nur bei Rechteerhhungen, die von anderen Programmen aus angefordert werden. Dies ist die Vorgabe bei Windows 7 und verringert die Zahl der strenden Nachfragen ganz erheblich. Erscheint eine Nachfrage, aktiviert Windows nach wie vor den Sicheren Desktop. Mittlere Sicherheit ohne sicheren Desktop Diese Einstellung funktioniert genau wie die vorangegangene, aber bei Nachfragen wird der sichere Desktop nicht aktiviert. Die Nachfrage erscheint also wie ein ganz normales Dialogfeld. Viele Anwender bevorzugen diese Einstellung, weil das Aktivieren des Sicheren Desktops zu strenden Verzgerungen und Bildschirmflackern fhren kann und der dadurch gewonnene Sicherheitsvorteil praktisch keine groe Rolle spielt. Benutzerkontensteuerung abgeschaltet Ziehen Sie den Schieberegler ganz nach unten, wird die Benutzerkontensteuerung abgeschaltet und Windows verhlt sich diesbezglich wie Windows XP. Sie arbeiten also immer mit vollen Rechten. Diese Einstellung ist nicht empfehlenswert, weil Sie damit einen sehr wichtigen und ntzlichen Sicherheitsmechanismus abschalten und darauf aufbauende andere Sicherheitsfunktionen ebenfalls verlieren, beispielsweise den Geschtzten Modus des Internet Explorers.

Benutzerkontensteuerung per Gruppenrichtlinie modifizieren


Auch mit zentral verwalteten Gruppenrichtlinien kann das Verhalten der Benutzerkontensteuerung variiert werden. Alle Einstellungen der Benutzerkontensteuerung werden im Zweig Computerkonfiguration im Bereich der Sicherheitseinstellungen vorgenommen, gelten also immer fr alle Benutzer. Allerdings sind mit den Richtlinien Unterscheidungen zwischen normalen Anwendern und Administratoren mglich.
Abbildg. 24.7

Die Benutzerkontensteuerung kann ber vielfltige Gruppenrichtlinien feinjustiert werden

716

Die Benutzerkontensteuerung

ffnen Sie zunchst mit dem Befehl gpedit.msc die lokale Gruppenrichtlinie Ihres Computers und navigieren Sie darin zum Zweig Computerkonfiguration/Windows-Einstellungen/Sicherheitseinstellungen oder ffnen Sie die lokalen Sicherheitseinstellungen direkt: 1. ffnen Sie das Startmen und geben Sie unten ins Suchfeld ein: secpol.msc. 2. Das Programm secpol wird gefunden, jedenfalls dann, wenn Sie Windows 7 Professional oder hher verwenden. Klicken Sie in der Auswahlliste auf den Link secpol. Sie mssen sich nun als Administrator ausweisen. Danach ffnet sich das Fenster Lokale Sicherheitsrichtlinie. 3. Whlen Sie links in der Baumansicht Sicherheitseinstellungen/Lokale Richtlinien/Sicherheitsoptionen. In der rechten Spalte sehen Sie nun alle Sicherheitseinstellungen. Die Einstellungen fr die Benutzerkontensteuerung beginnen mit Benutzerkontensteuerung: 4. Um eine Einstellung zu ndern, doppelklicken Sie in der rechten Spalte auf die gewnschte Einstellung und nehmen dann die nderung vor. PROFITIPP
Nachdem Sie eine Richtlinie per Doppelklick geffnet haben, holen Sie die Registerkarte Erklrung in den Vordergrund. So erhalten Sie eine ausfhrliche Beschreibung, was diese Richtlinie bewirkt.

Administratorbesttigungsmodus fr das integrierte Administratorkonto Die Benutzerkontensteuerung gilt normalerweise nicht fr das integrierte und fest eingebaute Benutzerkonto Administrator, das im Alltag nicht benutzt werden sollte und nur fr Wartungszwecke da ist. Wenn Sie diese Richtlinie aktivieren, wird die Benutzerkontensteuerung auch fr dieses Konto aktiviert. Alle Administratoren im Administratorbesttigungsmodus ausfhren Der Name dieser Richtlinie ist etwas irrefhrend, denn dies ist der Hauptschalter, um die Benutzerkontensteuerung fr alle Benutzer ein- oder auszuschalten. Anwendungsinstallationen erkennen und erhhte Rechte anfordern Ist diese Richtlinie aktiv, erkennt Windows Installationsprogramme und fordert beim Start dieser Programme via Benutzerkontensteuerung erhhte Rechte an. Ntig ist das nur, wenn Sie wie im privaten Umfeld Software selbst und von Hand installieren. In Unternehmen, die die Software automatisiert verteilen, wird diese Richtlinie abgeschaltet. Bei Benutzeraufforderung nach erhhten Rechten zum sicheren Desktop wechseln Ist diese Richtlinie aktiv, erscheinen Dialogfelder der Benutzerkontensteuerung grundstzlich nur auf dem sicheren Desktop. Der allerdings kann strend wirken. Schalten Sie ihn ab, dann besteht das (geringe) Risiko, dass bsartige Programme die Dialogfelder der Benutzerkontensteuerung zum Beispiel ber simulierte Tastendrcke fernsteuern knnten. Datei- und Registrierungsschreibfehler an Einzelbenutzerstandorte virtualisieren Sorgt dafr, dass ltere Programme mehrbenutzerfhig werden und keine Sicherheitsprobleme verursachen, indem Versuche, an einen der folgenden Orte zu schreiben, automatisch umgeleitet werden. Die Programme glauben also, an diesen Orten wie in frheren Windows-Versionen oder als Administrator Schreibberechtigungen zu besitzen. In Wirklichkeit schreibt Windows die Daten in andere Bereiche. Umgeleitet werden im Dateisystem die Ordner %windir%, %windir%\system32 und %programfiles%, jedoch grundstzlich keine ausfhrbaren Dateien. In der Registrierungsdatenbank wird der Zweig HKLM\SOFTWARE mit Ausnahme des Unterzweigs Microsoft umgeleitet. Diese Richtlinie ist normalerweise aktiv. Erhhte Rechte nur fr UIAccess-Anwendungen, die an sicheren Orten installiert sind UIAccess-Anwendungen sind Programme aus der Kategorie Eingabehilfen, wozu
717

Sicherheit

Kapitel 24

Benutzerkonten und Benutzerkontensteuerung

die Bildschirmtastatur ebenso zhlt wie das Fenster der Remoteuntersttzung. Diese Anwendungen drfen sich die erhhten Rechte mit der Anwendung teilen, fr die sie als Eingabehilfe eingesetzt werden. Ist diese Richtlinie aktiv, gilt das nur fr UIAccess-Anwendungen, die an einem sicheren Ort gespeichert sind, wozu der Programme-Ordner und der Systemordner von Windows zhlen. Nur ausfhrbare Dateien heraufstufen, die signiert und berprft sind Ist diese Richtlinie aktiviert, drfen Programme nur noch dann mit erhhten Rechten gestartet werden, wenn sie ber eine gltige Signatur verfgen. Diese Richtlinie ist normalerweise deaktiviert. Bevor Sie sie einschalten, sollten Sie sich zunchst in diesem Kapitel anschauen, wie Anwendungen signiert werden. UIAccess-Anwendungen knnen erhhte Rechte ohne sicheren Desktop anfordern Ist diese Richtlinie aktiv, drfen UIAccess-Anwendungen die Nachfragen der Benutzerkontensteuerung auch ohne Sicheren Desktop anzeigen. Das hat insbesondere Einfluss auf Szenarien der Remoteuntersttzung. Schaltet sich ein Helfer auf den Bildschirm eines Hilfesuchenden auf und erscheint dort eine Abfrage der Benutzerkontensteuerung im sicheren Desktop, ist der Helfer ausgesperrt, bis der Hilfesuchende die Anfrage beantwortet. Ist diese Richtlinie aktiv, erscheint die Abfrage dagegen auf dem interaktiven Bildschirm, und der Helfer kann sie fr den Hilfesuchenden beantworten. Verhalten der Eingabeaufforderung fr erhhte Rechte fr Administratoren im Administratorenbesttigungsmodus Diese Richtlinie regelt, wie Administratoren ihre besonderen Rechte erhalten und wurde fr Windows 7 stark berarbeitet. Die Vorgabe lautet: Eingabeaufforderung zur Zustimmung fr Nicht-Windows-Binrdateien und bewirkt, dass die Benutzerkontensteuerung nachfragt, wenn eine Anwendung, die nicht Teil von Windows ist, erhhte Rechte anfordert. Eingabeaufforderung zur Zustimmung fhrt zu einer Rckfrage bei jeder Art der Rechteerhhung. Weitere Optionen stehen zur Verfgung, die auf der Registerkarte Erklrung beschrieben werden. Verhalten der Anhebungsaufforderung fr erhhte Rechte fr Standardbenutzer Sind Sie mit einem normalen Benutzerkonto angemeldet und wollen ein Programm oder einen Vorgang starten, der erhhte Rechte bentigt, legt diese Richtlinie fest, ob das mglich ist. In der Standardeinstellung Eingabeaufforderung zu Anmeldeinformationen knnen Sie sich mit einem Administratorkonto ausweisen. Whlen Sie dagegen Anforderungen fr erhhte Rechte automatisch ablehnen, kann die Funktion grundstzlich nicht verwendet werden. Whlen Sie Eingabeaufforderung zu Anmeldeinformationen auf dem sicheren Desktop, wird zustzlich der sichere Desktop aktiviert, solange die Abfrage sichtbar ist.

Technische Konzepte
Damit Windows im Alltag keine besonderen Rechte und Berechtigungen bentigt, wurden hinter den Kulissen etliche Neuerungen eingefhrt. In diesem Abschnitt erfahren Sie mehr zu den einzelnen Technologien. Wie Sie gesehen haben, entfernt die neue Benutzerkontensteuerung bei der Anmeldung smtliche besonderen Rechte und Berechtigungen und gibt sie erst wieder her, wenn man sie wirklich bentigt und der Verwendung zustimmt. Bevor Sie gleich sehen, wie die Benutzerkontensteuerung bei der Anmeldung erhhte Rechte entfernt, stellt sich zuerst die Frage: Wie bekommt man eigentlich besondere Rechte?

718

Technische Konzepte

Rechte
Rechte (oder Privilegien) gelten fr bestimmte, besonders geschtzte Systemfunktionen. Diese Rechte sind also ntig, wenn Sie die Uhr verstellen oder die privaten Daten eines anderen Anwenders sichern wollen. Die Zuordnung dieser Rechte zu einzelnen Benutzergruppen und Benutzern sehen Sie in den lokalen Sicherheitsrichtlinien im Zweig Zuweisen von Benutzerrechten.
Abbildg. 24.8

Die Grundrechte werden in den Sicherheitsrichtlinien festgelegt

Berechtigungen
Berechtigungen erhalten Sie, um auf besonders geschtzte Ordner im Dateisystem oder Orte in der Registrierungsdatenbank zugreifen zu knnen. Meist werden Ihnen solche Berechtigungen aber nicht persnlich ausgestellt, sondern Sie erhalten die Berechtigungen, weil Sie Mitglied einer bestimmten Gruppe sind, die ber diese Berechtigungen verfgt. Administratoren sind zum Beispiel Mitglied in der Gruppe Administratoren und drfen deshalb auf dem Computer alle Datenbereiche uneingeschrnkt verwalten.

Verbindlichkeitsstufen
Verbindlichkeitsstufen sind neu in Windows. Vier Verbindlichkeitsstufen gibt es, und nur, wenn Sie ber eine gleichwertige oder hhere Verbindlichkeitsstufe verfgen, drfen Sie mit anderen Programmen Informationen austauschen. So wird verhindert, dass ein Programm mit niedrigerer Verbindlichkeitsstufe Informationen in ein Fenster mit hherer Verbindlichkeitsstufe schmuggelt. Ein Beispiel dafr ist der geschtzte Modus des Internet Explorers. Dieser luft in der niedrigsten Verbindlichkeitsstufe und kann deshalb keine Daten an andere Fenster senden, es sei denn, Sie stimmen ausdrcklich zu.

719

Sicherheit

Kapitel 24

Benutzerkonten und Benutzerkontensteuerung

Access Token
Alle Rechte und Berechtigungen, ber die ein Anwender verfgt, stehen in seinem Access Token. Der funktioniert wie ein elektronischer Schlsselbund, und wenn der Anwender spter geschtzte Systemfunktionen verwenden mchte, schaut Windows nach, ob einer der Schlssel an seinem Schlsselbund passt. Dieser Access Token enthlt Rechte, Berechtigungen und die spezielle Verbindlichkeitsstufe. So gehen Sie vor, um sich Ihr Access Token nher anzuschauen: 1. ffnen Sie das Startmen, tippen Sie ins Suchfeld cmd ein und besttigen Sie mit der ()Taste. Ein Konsolenfenster ffnet sich. 2. Geben Sie diesen Befehl ein:
WhoAmI /groups /priv ()

Jetzt sehen Sie die wesentlichen Bereiche Ihres Access Token und knnen daran erkennen, wie Ihre Machtflle zurzeit aussieht. Wenn Sie sich mit einem Administratorkonto angemeldet haben, werden Sie genau sehen, wo Sie durch die neue Benutzerkontensteuerung eingeschrnkt wurden: Berechtigungen Die Mitgliedschaft in der Gruppe Administratoren ist zwar noch vorhanden, aber dahinter ist vermerkt, dass Windows nur die Verbote bercksichtigt, die die Gruppe ausspricht, aber nicht die Zustimmungen. Verbindlichkeitsstufe Ihrem Access Token ist die Mittlere Verbindlichkeitsstufe zugeordnet. Programme, die mit erhhten Rechten arbeiten, laufen in der Hohen Verbindlichkeitsstufe. Weil Ihre Stufe niedriger ist, knnen Sie nicht auf diese Fenster zugreifen. Rechte Ihr Access Token enthlt nur noch fnf Rechte fr die unbedingt notwendigen Systemfunktionen wie zum Beispiel, um das System abzuschalten. Starten Sie jetzt ein neues Konsolenfenster, aber diesmal mit vollen Rechten. Dazu ffnen Sie erneut das Startmen und geben ins Textfeld cmd ein. Einen Moment spter wird cmd in der linken Startmen-Spalte angezeigt. Klicken Sie mit der rechten Maustaste auf den Link cmd und whlen Sie im Kontextmen den Eintrag Als Administrator ausfhren. Wiederholen Sie dann den Versuch in diesem Konsolenfenster. Diesmal enthlt Ihr Access Token sehr viel mehr Rechte, die Mitgliedschaft in der Gruppe Administratoren ist nicht mehr eingeschrnkt und Sie verfgen ber die hohe Verbindlichkeitsstufe. Die Benutzerkontensteuerung liefert also zwei Access Token, wovon eines fr den alltglichen Gebrauch stark eingeschrnkt ist. Nur wenn die Benutzerkontensteuerung erfolgreich erhhte Rechte anfordert, wird das zweite unversehrte Access Token mit seinen vollen Rechten aktiv.

Virtualisierung
Da erhhte Berechtigungen bei Windows sehr viel genauer kontrolliert werden und im Alltag mglichst gar nicht zum Einsatz kommen sollen, mssen vor allen Dingen ltere Programme ihre Sicherheitsphilosophie ndern. Das allerdings ist kaum mglich, weil viele dieser Programme nicht mehr gewartet oder weiterentwickelt werden. Deshalb enthlt Windows eigene Virtualisierungstechniken, mit denen sich die hauptschlichen Sicherheits-Snden beheben lassen. Kann die Virtualisierung das Problem nicht
720

Technische Konzepte

lsen, knnen Sie dafr sorgen, dass solche Programme immer mit erhhten Rechten ausgefhrt werden. Viele ltere Programme knnen nur deshalb nicht mit normalen Berechtigungen ausgefhrt werden, weil sie Informationen an Orten speichern, die frher zwar ungeschtzt waren, bei Windows nun aber aus Sicherheitsgrnden gesperrt sind. Zu diesen Orten zhlen der Windows-Ordner einschlielich des System32-Unterordners, des Ordners %programfiles% sowie der Schlssel HKEY_LOCAL_MACHINE\SOFTWARE in der Registrierungsdatenbank. Greift ein Programm auf einen dieser Orte zu, leitet Windows das Programm einfach an einen sicheren Ort um. Das Programm bemerkt davon nichts und funktioniert wie frher, doch speichert es seine Informationen jetzt an einem anderen Ort. PROFITIPP
Die umgeleiteten Informationen knnen Sie sich anschauen. ffnen Sie dazu das Startmen und whlen Sie darin in der rechten Spalte den Befehl mit Ihrem Benutzernamen aus. Er ffnet Ihr Benutzerprofil. Alternativ knnen Sie auch ins Schnellsuchfeld des Startmens %userprofile% eintippen und mit der ()-Taste besttigen.

Der Ordner AppData ist normalerweise ausgeblendet. Um ausgeblendete Ordner und Dateien anzuzeigen, klicken Sie in der Symbolleiste auf Organisieren und whlen den Befehl Ordnerund Suchoptionen.
Abbildg. 24.9 Im Virtual Store finden Sie Programme, die eigentlich inkompatibel zu Windows 7 sind

Aktivieren Sie die Registerkarte Ansicht und schalten Sie dann das Kontrollkstchen Geschtzte Systemdateien ausblenden ab. Aktivieren Sie auerdem die Option Versteckte Dateien und Ordner/Ausgeblendete Dateien, Ordner und Laufwerke anzeigen. Wenn Sie nun mit OK besttigen, werden die versteckten Elemente eingeblendet, und Sie knnen den Ordner AppData ffnen. ffnen Sie darin die Unterordner Local und VirtualStore. Sie sehen nun die Dateisysteminformationen, die von Windows automatisch umgeleitet wurden.

Die Umleitung erfolgt pro Benutzer. Im Dateisystem befinden sich die umgeleiteten Informationen im Ordner \Users\[Benutzername]\AppData\Local\VirtualStore. Eintrge in der Registrierungsdatenbank werden umgeleitet zum Schlssel HKCU\Software\Classes\VirtualStore.
721

Sicherheit

Kapitel 24

Benutzerkonten und Benutzerkontensteuerung

Will ein Programm an diesen Orten schreiben, leitet Windows die Daten an die ungefhrlichen Ersatzorte um. Will das Programm an diesen Orten lesen, schaut Windows zunchst an den Ersatzorten, ob dort Daten liegen. Falls nicht, wird von den Originalorten gelesen, fr die erhhte Rechte nur zum Schreiben, aber nicht zum Lesen erforderlich sind. Nicht umgeleitet werden grundstzlich ausfhrbare Dateien. Weitere Ausnahmen kann man in der Registrierungsdatenbank in diesem Zweig festlegen: HKLM\SYSTEM\CurrentControlSet\services\luafv\Parameters\ExcludedExtensionsAdd. Dieser Schlssel muss unter Umstnden zuerst angelegt werden. In der Registrierungsdatenbank wird der Zweig HKLM\SOFTWARE\Microsoft nicht umgeleitet. Umgeleitete virtualisierte Informationen sind auch nicht Teil eines Roaming Profiles und werden also nicht mitgenommen, wenn der Anwender sich an einem anderen Computer anmeldet. Die Virtualisierung sorgt dafr, dass die meisten lteren Programme mit den Standardberechtigungen ausgefhrt werden knnen.

Mandatory Integrity Control


Eng mit der Benutzerkontensteuerung verbunden ist ein weniger beachtetes, aber ebenfalls wichtiges Sicherheitskonzept namens Mandatory Integrity Control, mit dem der grundstzliche Zugriff auf Informationen geregelt wird. Basis des Konzepts sind vier Verbindlichkeitsstufen sowie die Regel, dass der Inhaber einer niedrigeren Verbindlichkeitsstufe niemals auf hhere Verbindlichkeitsstufen zugreifen kann.
Tabelle 24.2

Die Verbindlichkeitsstufen des Mandatory Integrity Control


SID S-1-16-4096 S-1-16-8192 S-1-16-12288 S-1-16-16384 Beschreibung World (Jeder) Normale Benutzer, Benutzeroberflche Local Service, Network Service, Administratoren mit erhhten Rechten Local System

Stufe Niedrig Mittel Hoch System

Die verschiedenen Anwender eines Systems erhalten bei der Anmeldung eine Verbindlichkeitsstufe gem Tabelle 24.2, die mit dem Konsolenbefehl whoami /groups sichtbar gemacht werden kann. Programme erhalten dieselbe oder eine niedrigere Verbindlichkeitsstufe wie der Anwender, der sie startet. Alle Objekte, die schon in frheren Versionen von Windows durch Sicherheitsdeskriptoren geschtzt werden konnten (Ordner, Dateien, Registrierungsdatenbankeintrge, aber auch Pipes, Prozesse, Window Stations, Dienste, Drucker und zeitgesteuerte Auftrge), knnen nun ebenfalls eine Verbindlichkeitsstufe erhalten. Dazu wird ein Eintrag in die SACL (Security Access Control List) mit der SID (Sicherheits-ID) der gewnschten Verbindlichkeitsstufe eingefgt. Wird einem Objekt keine Verbindlichkeitsstufe zugewiesen, erhlt das Objekt automatisch die mittlere Verbindlichkeitsstufe.

722

Technische Konzepte

WICHTIG Die Verbindlichkeitsstufe eines Objekts hat sogar Vorrang vor den Zugriffseinstellungen des Sicherheitsdeskriptors. Selbst wenn Sie also einem Benutzer explizit Zugriffsberechtigungen auf eine Datei erteilt haben, kann der Benutzer diese Datei mglicherweise nicht ffnen, wenn seine Verbindlichkeitsstufe geringer ist als die der Datei.

Geschtzter Modus des Internet Explorers


Mit diesem Sicherheitsmodell lassen sich sehr einfach Sandkasten-Szenarien fr den Fall erzeugen, dass eine Anwendung in riskanter Umgebung luft und vom brigen System besonders gut abgeschirmt werden soll. Ein solcher Fall ist der Internet Explorer. Im Geschtzten Modus luft dieses Programm nicht in der mittleren Verbindlichkeitsstufe, sondern in der niedrigsten. Weil die allermeisten Ressourcen des Systems mindestens die mittlere Verbindlichkeitsstufe verwenden, wird allein ber diesen Mechanismus verhindert, dass Internetseiten auf wichtige Bereiche des Computers zugreifen oder sie gar beschdigen knnten. Sollte die gegenwrtige Verbindlichkeitsstufe nicht fr den Zugriff ausreichen, erscheint ein gesichertes Dialogfeld und fragt den Anwender, ob er der Erhhung der Rechte zustimmt.

Schutz vor Privilegienerhhung


Weil grundstzlich Inhaber einer bestimmten Verbindlichkeitsstufe nicht auf hhere Verbindlichkeitsstufen zugreifen knnen, schtzt das Modell vor verschiedenen Formen der ungewollten Privilegienerhhung. So kann ein Programm, das von einem normalen Benutzer mit der mittleren Verbindlichkeitsstufe gestartet wurde, keine Informationen oder Tasteneingaben an ein Programm senden, das mit erhhten Rechten in der hohen Verbindlichkeitsstufe ausgefhrt wird.

Administratorblock
Die Tabelle 24.2 zeigt, dass Administratoren selbst bei Anforderung erhhter Rechte maximal die hohe Verbindlichkeitsstufe erreichen knnen. Zum ersten Mal also gibt es eine Einschrnkung des bislang allmchtigen Administratorstatus, denn er ist nicht in der Lage, auf Ressourcen mit der Verbindlichkeitsstufe System zuzugreifen. Dies ist allein dem Dienst System gestattet. Auf diese Weise kann Windows besonders sensible Bereiche sogar vor dem Zugriff durch Administratoren schtzen. TIPP Die Einschrnkungen des Mandatory Integrity Controls gelten nicht fr das eingebaute Administratorkonto. Weil dieses Konto aktiviert wird, wenn Sie Windows im Abgesicherten Modus starten, knnen Sie in diesem Reparaturmodus auf smtliche Dateien und Registrierungseintrge zugreifen.
Wird die Benutzerkontensteuerung abgeschaltet, wird damit auch das Mandatory Integrity Control deaktiviert. Dies ist auch der Grund, warum der Geschtzte Modus im Internet Explorer nur funktioniert, solange die Benutzerkontensteuerung aktiv ist.
723

Sicherheit

Kapitel 24

Benutzerkonten und Benutzerkontensteuerung

Zusammenfassung
Benutzerkonten legen fest, wer mit dem Computer arbeiten darf und mit welchen Berechtigungen. Bei lokalen Benutzerkonten wird zwischen normalen Anwendern und Administratoren unterschieden. Ist Ihr Computer Mitglied einer Unternehmensdomne, werden anstelle lokaler Benutzerkonten meist zentral verwaltete und unternehmensweit gltige Benutzerkonten des Active Directory verwendet. Ohne Unternehmensdomne sind Sie selbst fr die Verwaltung der Benutzerkonten zustndig und knnen sich mit einer Kennwortrcksetzdiskette, die eigentlich ein USB-Stick ist, einen Notschlssel herstellen, der hilft, wenn Sie Ihr Zugangskennwort vergessen. Auch die Anmeldung per Fingerabdruck ist mglich, sofern ein Fingerabdrucklesegert in den Computer eingebaut ist. Die Benutzerkontensteuerung dosiert die Rechte und Berechtigungen Ihres Benutzerkontos sparsam und aktiviert hhere Rechte nur, wenn diese auch wirklich notwendig sind (und Sie gegebenenfalls vorher zugestimmt haben). Wie genau die Benutzerkontensteuerung die Verwendung von erhhten Rechten berwacht, legen Sie mit einem vierstufigen Schieberegler fest. Eng verbunden mit der Benutzerkontensteuerung ist das Konzept der Virtualisierung, bei dem verbreitete Sicherheitsverletzungen lterer Programme in einen virtuellen Bereich umgeleitet werden, und Mandatory Integrity Control, das dafr sorgt, dass Programme mit niedrigeren Rechten nicht auf Programme mit hheren Rechten zugreifen und diese womglich kidnappen knnen. Auf diese Weise lassen sich auch vom brigen System abgeschottete Bereiche wie den Geschtzten Modus des Internet Explorers realisieren.
Sie mchten So gehen Sie vor Sehen Sie sich dazu das Beispiel an auf Seite 708 Seite 709

das eigene Benutzerkonto verwalten das Benutzerkonto mit einem Kennwort absichern oder das Kennwort ndern eine Kennwortrcksetzdiskette erstellen ein Benutzerkonto mit Administratorrechten ausstatten (oder Rechte entziehen) den Namen des Benutzerkontos ndern ein anderes Benutzerkonto verwalten

ffnen Sie das Startmen und klicken Sie auf das Anmeldebild ffnen Sie das Startmen und klicken Sie auf das Anmeldebild. Klicken Sie dann auf Kennwort fr das eigene Konto erstellen oder Kennwort ndern. ffnen Sie das Startmen und klicken Sie auf das Anmeldebild. Klicken Sie dann in der linken Spalte auf Kennwortrcksetzdiskette erstellen. ffnen Sie das Startmen und klicken Sie auf das Anmeldebild. Klicken Sie dann auf Eigenen Kontotyp ndern. ffnen Sie das Startmen und klicken Sie auf das Anmeldebild. Klicken Sie dann auf Eigenen Kontonamen ndern. ffnen Sie das Startmen und klicken Sie auf das Anmeldebild. Klicken Sie dann auf Anderes Konto verwalten.

Seite 710

Seite 712

Seite 712

Seite 712

ein neues Benutzerkonto anlegen ffnen Sie das Startmen und klicken Sie auf das Anmeldebild. Klicken Sie dann auf Anderes Konto verwalten und danach auf Neues Konto erstellen.

Seite 712

724

Zusammenfassung

Sie mchten

So gehen Sie vor

Sehen Sie sich dazu das Beispiel an auf Seite 712

eine Fingerabdruckanmeldung einrichten gespeicherte Anmeldedaten ndern oder lschen die erweiterten Benutzerkonteneinstellungen ffnen die Benutzerkontensteuerung einrichten oder abschalten den Inhalt des Access Token sichtbar machen

ffnen Sie das Startmen und klicken Sie auf das Anmeldebild. Klicken Sie dann links auf Fingerabdruckdaten verwalten. ffnen Sie das Startmen und klicken Sie auf das Anmeldebild. Klicken Sie dann links auf Eigene Anmeldeinformationen verwalten. Rufen Sie den Befehl control userpasswords2 auf ffnen Sie das Startmen und klicken Sie auf das Anmeldebild. Klicken Sie dann auf Einstellungen der Benutzerkontensteuerung ndern. Rufen Sie den Befehl whoami auf

Seite 712

Seite 714 Seite 715

Seite 720

725

Sicherheit

Kapitel 25

Datensicherung: Sichern und Wiederherstellen

In diesem Kapitel: Datensicherung in Windows 7 Persnliche Datensicherung einrichten Gesicherte Daten wiederherstellen Einstellungen der Datensicherung ndern Systemabbilder: Komplette PC-Sicherung Gesamten PC wiederherstellen Zusammenfassung 728 731 740 745 746 749 755

727

Sicherheit

Kapitel 25

Datensicherung: Sichern und Wiederherstellen

Wirklich wertvoll ist Ihr Computer vor allem wegen der darauf gespeicherten Daten. Alles andere kann man ersetzen, aber kostbare Fotos, Dokumente, wertvolle Musiksammlungen oder E-Mails und Kontakte nicht. Ein Festplattendefekt, Virenbefall oder ein gewhnlicher Einbruch zeigen, dass der Datenverlust lngst nicht so unwahrscheinlich ist wie man gerne glaubt. Neben dem Datenverlust spielen auch die Ausfallkosten zumindest im Geschftsalltag eine wichtige Rolle: Wie lange sind Sie handlungsunfhig, bis nach einem Ausfall ein Ersatzgert vollstndig eingerichtet ist? Haben Sie alle Kennwrter fr Internetzugnge, VPN-Verbindungen und Kundenkonten griffbereit? Wie sieht es mit den Lizenzen fr die Software aus, die Sie tglich verwenden? Wie lange wrde es also dauern, bis Sie mit einem neuen Computer weiterarbeiten knnten und wie viel wertvolle Arbeitszeit geht bis dahin verloren? Eine rechtzeitige Datensicherung kann Sie vor all dem schtzen, denn die in Windows 7 integrierte Sicherheitslsung kann nicht nur Ihre persnlichen Daten als Sicherheitskopie auf externen Datentrgern oder im Netzwerk speichern, sondern auch den gesamten Computer sichern, sodass er im Fall des Falles binnen weniger Minuten wiederhergestellt werden kann. Wie eine gute Hausratversicherung ntzt Ihnen dies alles aber nur, wenn Sie ttig werden, bevor der Schaden eingetreten ist.

Datensicherung in Windows 7
Falls Sie noch nie eine Datensicherung durchgefhrt haben, sind Sie nicht allein, denn Datensicherungen waren in der Vergangenheit zu kompliziert und wurden deshalb hufig nicht verwendet. Die in Windows 7 eingebaute neue Datensicherung ist deshalb besonders leicht zu bedienen und erledigt nach der ersten Einrichtung die weiteren Sicherungen automatisch. Bevor Sie gleich erfahren, wie Sie die Datensicherung in Betrieb nehmen, lassen Sie uns einen Moment darber verlieren, wie die Datensicherung funktioniert und was sie berhaupt sichert.

Was wird gesichert?


Obwohl ein Computer auf den ersten Blick wie ein Datenkonglomerat aus Windows, Einstellungen, Programmen und Ihren eigenen Daten besteht, gibt es eine wichtige Trennlinie: Ihre eigenen persnlichen Daten und der ganze Rest. Genau diese Trennlinie wird auch von der Sicherungslsung gezogen. Persnliche Daten Sie sollten regelmig in kurzen Intervallen (zum Beispiel tglich abends) gesichert werden, weil sich diese Daten stndig ndern. Sie knnen Ihre persnlichen Daten jederzeit ganz oder teilweise wiederherstellen. Die persnlichen Daten sind vllig unabhngig von dem Computer, auf dem Sie sie erstellt haben, und knnten auch auf einem anderen Computer wiederhergestellt werden. Es ist nichts weiter als ein Sicherungspaket Ihres geistigen Eigentums. Der brige Rest Dieser besteht aus Windows, installierten Programmen und Gertetreibern, Einstellungen, Lizenzen und allen anderen Elementen, die fr den Betrieb des Computers ntig sind. Diese Dinge mssen wesentlich seltener gesichert werden, zum Beispiel dann, wenn Sie neue Programme installiert haben. Mit dieser Sicherung kann der Computer einschlielich smtlicher Programme bei einem Ausfall auf einem Ersatzgert wiederhergestellt werden. Frher wurde die Trennlinie zwischen beiden Bereichen physisch gezogen, und Computer enthielten dann mindestens zwei Festplatten, eine fr persnliche Anwenderdaten und die andere fr Windows und die Programme. Bei Windows 7 ist diese physische Trennung nicht mehr so wichtig wie
728

Datensicherung in Windows 7

frher. Die Sicherungslsung trennt beide Bereiche automatisch, unabhngig davon, wo die Daten gespeichert sind und wie Sie Ihre Festplatten aufteilen.

So funktioniert die persnliche Datensicherung


Die Sicherungslsung legt in regelmigen Intervallen Kopien all Ihrer persnlichen Daten an und speichert diese auf einem separaten Datentrger. Das kann eine zweite Festplatte sein, die in Ihren Computer fest eingebaut ist, oder ein preiswertes externes USB-Laufwerk. Unter Windows 7 Professional, Enterprise und Ultimate kann die Sicherung auch zentral in einem Netzwerk gelagert werden. Dabei ist die Sicherung intelligent genug, festzustellen, welche Daten sich tatschlich seit der letzten Sicherung verndert haben. Nur diese werden neu gesichert, was man auch inkrementelles Backup nennt. Dieser Mechanismus spart Speicherplatz und Zeit. Die einzelnen Sicherungen werden zudem komprimiert als ZIP-Datei gespeichert. Bei der ersten Datensicherung wird also eine vollstndige Kopie all Ihrer Daten angelegt, was einige Zeit beanspruchen kann. Alle weiteren Sicherungen speichern die Vernderungen relativ zur letzten Sicherung in kleineren Zusatzsicherungen, die sehr schnell angelegt werden. Alle zusammen bilden einen Backup-Satz, aus dem Sie jederzeit Daten wiederherstellen knnen. Dabei brauchen Sie sich selbst nicht darum zu kmmern, in welcher Sicherung sich eine gesuchte Datei tatschlich befindet, denn diese Arbeit bernimmt die Sicherungslsung fr Sie. Die inkrementelle Sicherung kann nicht unendlich fortgefhrt werden, weil mit der Zeit zu viele einzelne Sicherungsdateien entstehen wrden. Von Zeit zu Zeit legt die Sicherungslsung deshalb automatisch neue Backup-Stze an, beginnt also wieder mit einer kompletten Basissicherung und baut darauf neue inkrementelle Sicherungen auf. Auch dieser Vorgang luft vollautomatisch ab. Sie brauchen sich darum nicht zu kmmern. Wollen Sie gesicherte Daten wiederherstellen, brauchen Sie nur den Namen (oder einen Teil davon) in der Sicherungslsung einzugeben, und diese sucht alle infrage kommenden Dateien aus den Sicherungen. Auch ganze Ordner lassen sich so samt Inhalt schnell wiederherstellen. Sie knnen aber auch nderungen an Dateien rckgngig machen. Die Funktion Vorgngerversionen macht das mglich und zeigt Ihnen alle gespeicherten Versionen einer Datei. Mit nur einem Klick whlen Sie die Version aus, die Sie gern wieder zurckbekommen mchten.

So funktioniert die neue Computersicherung


Die eingebaute Computersicherung speichert alle fr den Betrieb kritischen Festplatten blockweise in einer virtuellen Festplattendatei (VHD). Es wird also praktisch ein sogenanntes Systemabbild angelegt, eine exakte Kopie der fr Windows notwendigen echten Festplatten. Auf Wunsch kann die Sicherung auerdem weitere Festplatten enthalten. Da VHDs anders als ZIP- oder WIM-Dateien keine eigene Komprimierung verwenden, sind die bentigten Speicherkapazitten relativ gro und entsprechen zirka der Gre der zu sichernden Festplatten. Auch die Computersicherung untersttzt unter bestimmten Bedingungen inkrementelle Sicherungen, um Speicherplatz einzusparen. Legen Sie ein zweites Systemabbild an, werden nur die nderungen zur ersten Sicherung gespeichert. Die gefundenen nderungen werden dabei als sogenannte Schattenkopie gespeichert, was nur auf einem Sicherungslaufwerk mit NTFS-Dateisystem mglich ist. Deshalb stehen inkrementelle Computersicherungen auf Netzwerkfreigaben nicht zur Verfgung.
729

Sicherheit

Kapitel 25

Datensicherung: Sichern und Wiederherstellen

Mit der Computersicherung knnen Sie Ihren Computer nicht nur komplett wiederherstellen, falls er ausfllt. Sie knnen seinen Zustand auch zurckspulen. Haben Sie zum Beispiel Programme oder Gertetreiber installiert, die nicht mehr zu behebende Probleme verursachen, helfen Systemwiederherstellungspunkte, die es auch in frheren Windows-Versionen schon gab. Bei Windows 7 sind sie jedoch mit der Computersicherung verknpft. Ein Systemwiederherstellungspunkt enthlt alle Windows-Einstellungen zu einem bestimmten Zeitpunkt. Er wird automatisch von Windows angelegt, bevor grundlegende nderungen an Windows vorgenommen werden, zum Beispiel neue Programme oder Treiber installiert werden. Innerhalb nur weniger Minuten kann Windows damit sicher in einen frheren Zustand zurckversetzt werden. Dies betrifft ausschlielich die Windows-Einstellungen. Ihre persnlichen Daten sind davon nicht betroffen. Sollten Sie mit dem Ergebnis nicht zufrieden sein, kann der Rckspulvorgang auerdem gefahrlos rckgngig gemacht werden ein sehr wirksames Rettungswerkzeug. PROFITIPP
Welche Funktionen die Windows-Sicherung tatschlich anbietet, kann ber Gruppenrichtlinien zentral festgelegt werden. So gehen Sie vor, um die Einstellmglichkeiten zu sehen: Editor ffnet sich, sofern Sie ber Administratorrechte verfgen.
2. Expandieren Sie in der linken Spalte Computerkonfiguration/Administrative Vorlagen/Win-

1. Drcken Sie ()+(R) und geben Sie ein: gpedit.msc (). Der lokale Gruppenrichtlinien-

dows-Komponenten/Sicherungskopie. Jetzt sehen Sie in der rechten Spalte die verfgbaren Einstellungen in den Zweigen Client und Server. Die Einstellungen im Zweig Client betreffen die Sicherung persnlicher Daten. Die Einstellungen im Zweig Server betreffen die Computersicherung mittels Systemabbildern.
Abbildg. 25.1

Gruppenrichtlinien bestimmen, welche Datensicherungen dem Anwender zur Verfgung stehen

Diese regulren Systemwiederherstellungspunkte werden intern von Windows gespeichert, und weil der Speicherplatz wertvoll ist, knnen nur die jeweils aktuellsten Systemwiederherstellungspunkte aufbewahrt werden. Windows 7 kann Computersicherungen ebenfalls als Systemwiederherstellungspunkt verwenden und gewhrt Ihnen damit die Mglichkeit, sehr viel weiter in die Vergangen-

730

Persnliche Datensicherung einrichten

heit zurckzugehen. Zudem zeigt Windows 7 nun bei der Auswahl eines Systemwiederherstellungspunktes detailliert an, welche Programme und Treiber davon betroffen sind, sodass Sie gezielt den richtigen Wiederherstellungspunkt auswhlen knnen. Die Computersicherung bietet Ihnen also einen doppelten Schutz: Bei Problemen knnen Sie zuerst versuchen, den in einer Sicherung gespeicherten Systemwiederherstellungspunkt anzuwenden. Sind die Probleme gravierender, stellen Sie den gesamten Computer mithilfe des Systemabbildes wieder her.

Persnliche Datensicherung einrichten


Damit Ihre persnlichen Daten knftig zuverlssig geschtzt sind, richten Sie mit wenigen Klicks die automatische Datensicherung ein. Die Sicherung Ihrer Daten bernimmt das Systemsteuerungsmodul Sichern und Wiederherstellen. So wird es geffnet: 1. Klicken Sie im Startmen auf Systemsteuerung. Die Systemsteuerung ffnet sich. 2. Stellen Sie sicher, dass oben rechts hinter Anzeige eingestellt ist: Kategorie. Klicken Sie dann unterhalb der berschrift System und Sicherheit auf Sicherung des Computers erstellen. 3. Sie befinden sich jetzt im Datensicherungscenter von Windows 7. In der linken Spalte finden Sie Aufgaben rund um die Sicherung. Im Hauptfenster werden die aktuellen Sicherungseinstellungen angezeigt. Haben Sie noch keine Sicherung eingerichtet, wird dies dort vermerkt. TIPP Sie knnen auch das Startmen ffnen und unten ins Suchfeld Sichern eintippen. Windows findet dann Sichern und Wiederherstellen automatisch fr Sie und Sie brauchen nur noch in der Ergebnisliste darauf zu klicken.
Abbildg. 25.2

Richten Sie die Datensicherung ein, um den Computer und persnliche Daten zu schtzen

731

Sicherheit

Kapitel 25

Datensicherung: Sichern und Wiederherstellen

Festlegen, wo und wann gesichert wird


Legen Sie nun fest, an welchem Ort Ihre persnlichen Daten gesichert werden sollen. Mchten Sie die Sicherungskopie auf einem externen USB-Laufwerk speichern, was einer der besten Wege fr die persnliche Datensicherung ist, schlieen Sie das Laufwerk jetzt an und warten einen Moment, bis der Datentrger erkannt ist und im Windows-Explorer als Laufwerk angezeigt wird (drcken Sie ()+(E), wenn Sie zur Kontrolle die Laufwerksansicht ffnen wollen). 1. ffnen Sie Sichern und Wiederherstellen wie oben beschrieben. Klicken Sie dann rechts auf Sicherung einrichten. 2. Der Sicherungsdienst wird gestartet, was einige Sekunden dauern kann. Dann werden Sie gefragt, wo Sie die Sicherungskopien speichern wollen. In der Liste erscheint Ihr CD-Brenner (sofern vorhanden) sowie alle angeschlossenen Laufwerke mit Ausnahme der Laufwerke, die Sie sichern.
Abbildg. 25.3

Legen Sie fest, wo die Sicherungsdaten gespeichert werden sollen

Externer Datentrger Schauen Sie in der Liste der angebotenen Laufwerke, ob eines davon mit dem Zusatz [Empfohlen] markiert ist. Falls ja, hat Windows dieses Laufwerk als besonders gut geeignet erkannt.

732

Persnliche Datensicherung einrichten

Trgt kein Laufwerk diesen Hinweis, knnen Sie zwar dennoch fortfahren und ein anderes aussuchen. Dann allerdings gelten gewisse Einschrnkungen, die jeweils unten im Dialogfeld fr das markierte Laufwerk genannt werden. Verwendet das Laufwerk zum Beispiel nicht das sichere NTFSDateisystem, knnen die Daten darauf nicht geschtzt werden, sodass jeder, der das Laufwerk in die Hnde bekommt, auf die darauf gesicherten Daten zugreifen knnte. Aus diesem Grund knnen auf solchen Laufwerken auch keine kompletten Systemabbilder gespeichert werden. Sie erfahren etwas spter, wie Sie ein Laufwerk nachtrglich ins NTFS-Dateisystem konvertieren. DVD-Rohlinge Whlen Sie ein DVD-Brenner-Laufwerk aus, speichert Windows die Sicherungsdaten auf DVD-Rohlingen. Das ist allenfalls eine Notlsung, weil Sie zur Sicherung des Computers unzhlige DVDs bentigen wrden und der Sicherungsvorgang nicht automatisch ablaufen kann. Netzwerk Verwenden Sie Windows Professional, Enterprise oder Ultimate, knnen Sie auch auf die Schaltflche In Netzwerk speichern klicken und als Speicherort eine Netzwerkfreigabe auswhlen. 3. Klicken Sie auf Weiter. Nun werden Sie gefragt, welche Daten Sie sichern wollen. Die Voreinstellung ist Auswahl durch Windows. Hierbei werden nicht nur alle persnlichen Daten gesichert, sondern auerdem ein Systemabbild des Computers angelegt (sofern mglich), mit dem Sie den gesamten Computer bei einem Ausfall wiederherstellen knnen. Whlen Sie Auswahl durch Benutzer, legen Sie selbst fest, welche Laufwerke und Ordner gesichert werden und ob ein Systemabbild generiert werden soll. Systemabbilder knnen an dieser Stelle nur angelegt werden, wenn das Laufwerk mit dem NTFS-Dateisystem formatiert ist. Es erscheint ein Dialogfeld, mit dem Sie die zu sichernden Daten manuell bestimmen. 4. Klicken Sie auf Weiter. Jetzt sehen Sie eine Zusammenfassung Ihrer Sicherheitseinstellungen. Darunter wird der Zeitplan angezeigt, nach dem Windows knftig die Sicherung aktualisiert. Mchten Sie den Zeitplan ndern, klicken Sie auf Zeitplan ndern. 5. Klicken Sie auf Einstellungen speichern und Sicherung ausfhren. Die Sicherung wird durchgefhrt und knftig nach dem gewhlten Zeitplan aktualisiert. TIPP Whlen Sie den Zeitplan mglichst so, dass die Sicherung Ihre normale Arbeit nicht behindert. Legen Sie die Sicherung zum Beispiel in die Mittagsstunden. Whlen Sie eine Zeit, zu der der Computer ausgeschaltet ist, wird die Sicherung zum nchstmglichen Zeitpunkt ausgefhrt.
Sicherheit Sichern Sie nicht auf eine Festplatte, sondern im Netzwerk, sollten Sie die Sicherung in die Abendstunden oder einen anderen Zeitraum verlegen, in dem das Netzwerk kaum genutzt wird. berlegen Sie sich auerdem genau, in welchen Zeitabstnden die automatische Sicherung durchgefhrt werden soll. Sichern Sie zum Beispiel tglich, knnen Sie versehentliche nderungen an Ihren Dateien tageweise zurckspulen. Sichern Sie nur wchentlich, muss die Sicherung zwar weniger oft durchgefhrt werden, aber Sie knnen andererseits auch nur wochenweise vorherige Versionen Ihrer Dateien wiederherstellen.

Der erste Sicherungsvorgang kann mehrere Stunden dauern. Alle folgenden Sicherungen bentigen sehr viel weniger Zeit, weil dann nur noch neue oder genderte Daten gesichert werden mssen. Das Dialogfeld zeigt Ihnen den Fortschritt der Sicherung mit einem Balken an. Mchten Sie wissen, was die Sicherung gerade tut, klicken Sie auf Details anzeigen. Sie sehen jetzt in einem zweiten Dialogfeld die Dateien, die gerade gesichert werden und knnen die Sicherung vorzeitig abbrechen.

733

Kapitel 25

Datensicherung: Sichern und Wiederherstellen

Abbildg. 25.4

Systemabbilder knnen nur auf NTFS-Datentrgern gesichert werden

TIPP Weil die Sicherung eine arbeitsintensive Aufgabe ist, kann Ihr Computer whrenddessen trge reagieren, und genau deshalb haben Sie die Mglichkeit, die Sicherung auch einmal vorzeitig abzubrechen, falls sie strt. Starten Sie sie einfach spter manuell neu. Sptestens zum nchsten Termin, den Sie im Zeitplan festgelegt haben, startet Windows automatisch eine neue Sicherung.

Externe Datentrger als Sicherungslaufwerk


In vielen Fllen funktioniert die Datensicherung auf einer externen USB-Festplatte am besten und einfachsten. Solche Festplatten kosten wenig Geld und bieten gengend Speicherplatz, um sogar mehrere Computer darauf zu sichern. Einziges Manko: Sie sind meist anfangs mit dem unsicheren Dateisystem FAT32 vorformatiert und die Datensicherung kann keine Computerabbilder auf solchen Festplatten speichern.

734

Persnliche Datensicherung einrichten

Damit Sie eine USB-Festplatte fr eine vollstndige und umfassende Datensicherung verwenden knnen, muss sie also zuerst ins NTFS-Dateisystem konvertiert werden. Welches Dateisystem eine Festplatte aktuell verwendet, finden Sie zum Beispiel so heraus:
Abbildg. 25.5

Externe Laufwerke mit FAT-Dateisystem mssen zuerst ins NTFS-Dateisystem konvertiert werden

1. Drcken Sie ()+(E), um die Laufwerksansicht des Windows-Explorers zu ffnen. 2. Klicken Sie das Laufwerk, das Sie interessiert, mit der rechten Maustaste an und whlen Sie im

Kontextmen Eigenschaften. Ein Dialogfeld ffnet sich und zeigt Ihnen im oberen Bereich das Dateisystem an. Das NTFS-Dateisystem hat gegenber FAT32 zwei wesentliche Vorteile: Es kann Daten speichern, die grer sind als 2 GB, und es kann die Daten so sichern, dass nur zugelassene Benutzer darauf zugreifen drfen (wenngleich dieser Schutz sich relativ leicht umgehen lsst und Datensicherungen deshalb grundstzlich sicher aufbewahrt werden mssen).

Ein neues Sicherungslaufwerk mit NTFS formatieren


Ist das Laufwerk, auf dem Sie sichern wollen, noch neu und leer, knnen Sie es direkt mit dem NTFS-Dateisystem formatieren. Weil bei der Formatierung alle Daten verloren gehen, die schon auf dem Laufwerk gespeichert sind, drfen Sie die Formatierung nicht bei Laufwerken anwenden, die wertvolle Daten enthalten. 1. Drcken Sie ()+(E), um die Laufwerksansicht des Windows-Explorers zu ffnen. Klicken Sie das Laufwerk, das Sie neu formatieren wollen, mit der rechten Maustaste an. Im Kontextmen whlen Sie den Eintrag Formatieren. 2. Whlen Sie unter Dateisystem den Eintrag NTFS aus und aktivieren Sie das Kontrollkstchen Schnellformatierung. Klicken Sie dann auf Starten. 3. Nach einer Sicherheitsabfrage wird das Laufwerk innerhalb weniger Sekunden neu formatiert und verwendet jetzt das NTFS-Dateisystem. Alle vorher auf dem Laufwerk gespeicherten Daten sind gelscht.

735

Sicherheit

Kapitel 25

Datensicherung: Sichern und Wiederherstellen

Abbildg. 25.6

Formatieren Sie ein Laufwerk mit NTFS, gehen alle vorhandenen Daten verloren

TIPP Haben Sie etwas mehr Zeit, sollten Sie die Option Schnellformatierung abgeschaltet lassen. Zwar dauert die Formatierung jetzt erheblich lnger, weil Windows den gesamten Datentrger sorgfltig auf Fabrikations- und Datenfehler berprft, aber Sie wollen ihn ja zur Sicherung Ihrer wichtigen Daten nutzen.

Ein Laufwerk ohne Datenverlust auf NTFS umstellen


Befinden sich auf dem Datentrger schon Daten, die Sie nicht verlieren wollen, stellen Sie das Dateisystem auf NTFS um. Denken Sie aber daran, dass Laufwerke mit dem NTFS-Dateisystem nur noch von Windows ab Windows 2000 gelesen werden knnen, nicht aber von lteren Windows-Versionen wie Windows 95 oder ganz anderen Betriebssystemen wie Apple.
Abbildg. 25.7

Laufwerk ohne Datenverlust ins NTFS-Dateisystem konvertieren

736

Persnliche Datensicherung einrichten

So gehen Sie vor: 1. Drcken Sie ()+(E), um die Laufwerksansicht im Windows-Explorer zu ffnen. Merken Sie sich den Laufwerksbuchstaben, der dem Laufwerk zugeordnet ist, das Sie umstellen wollen. Klicken Sie das Laufwerk, dessen Dateisystem Sie auf NTFS umstellen wollen, mit der rechten Maustaste an und whlen Sie im Kontextmen Eigenschaften. 2. Ganz oben in einem Textfeld steht die aktuelle Laufwerksbezeichnung. Merken Sie sich den Inhalt dieses Textfelds, denn Sie werden die Laufwerksbezeichnung in einem Moment zur Besttigung eingeben mssen. Schlieen Sie dann das Fenster. 3. Drcken Sie ()+(R) und geben Sie im Ausfhren-Dialogfeld ein: powershell (). Einen Moment spter wird die PowerShell-Konsole geffnet. 4. Geben Sie diesen Befehl ein: convert.exe X: /FS:NTFS (), wobei Sie X: durch den Laufwerksbuchstaben des Laufwerks ersetzen, das Sie umstellen wollen. 5. Der Befehl fordert Sie zur Besttigung auf, die aktuelle Laufwerksbezeichnung einzugeben, damit Sie ganz sicher das richtige Laufwerk umstellen. Danach beginnt der Konvertierungsvorgang, der je nach Laufwerksgre und vorhandenen Daten einige Zeit dauern kann. TIPP Mchten Sie die Konvertierung automatisiert und ohne Rckfrage der Laufwerksbezeichnung durchfhren, verwenden Sie diesen Befehl:
"Laufwerksbezeichnung" | convert.exe X: /FS:NTFS

Die Konversion kann nicht rckgngig gemacht werden. Beachten Sie, dass NTFS-Laufwerke von sehr alten Windows-Betriebssystemen wie Windows 9x und von Betriebssystemen anderer Hersteller nicht verwendet werden knnen.

Sicherungslaufwerk zustzlich verschlsseln


Externe Datensicherungslaufwerke haben nicht nur Vorteile: Die automatische Datensicherung funktioniert mit ihnen nmlich nur, wenn das Datensicherungslaufwerk stndig angeschlossen bleibt, und neben dem Computer liegende externe Datensicherungslaufwerke lassen sich mitsamt den darauf gesicherten Daten bequem stehlen. Fr ffentliche Bereiche ist diese Sicherung also nicht gedacht. Selbst wenn das externe Laufwerk das sichere NTFS-Dateisystem verwendet, sind die darauf gesicherten Daten nicht wirklich geschtzt. Jeder erfahrene Administrator kann die NTFS-Sicherung umgehen, wenn er erst einmal vollstndigen Zugriff auf das Laufwerk besitzt. Falls Sie also nicht den privaten PC, sondern wertvolle Geschftsgeheimnisse sichern mssen, sollten Sie das externe Sicherungslaufwerk zustzlich mit BitLocker verschlsseln. Wie das funktioniert, ist Thema in Kapitel 26. Gert die Datensicherung dann doch einmal in falsche Hnde, kann der Datendieb mit den Sicherungsdaten herzlich wenig anfangen.

Sicherung auf einer Netzwerkfreigabe


Verwenden Sie Windows 7 Professional, Enterprise oder Ultimate, kann das Ziel der Datensicherung auch eine Netzwerkfreigabe sein. Sie hat gerade im professionellen Umfeld groe Vorteile, weil keine separaten Laufwerke zu verwalten sind und die Sicherungsdaten zentral auf einem Fileserver im Unternehmen gesammelt werden. Technisch gesehen haben Datensicherungen im Netzwerk nur eine Einschrnkung: Es knnen keine inkrementellen Computersicherungen durchgefhrt werden, weil Netzlaufwerke keine Schattenkopien untersttzen. Es wird also immer nur das letzte, aktuellste Systemabbild gespeichert.
737

Sicherheit

Kapitel 25

Datensicherung: Sichern und Wiederherstellen

Erfolg der Datensicherung berprfen


Haben Sie eine Sicherung Ihrer persnlichen Daten durchgefhrt, berprfen Sie als Nchstes, ob die Sicherung wie geplant durchgefhrt wurde und die gesicherten Daten auch tatschlich wiederhergestellt werden knnen. Nebenbei erfahren Sie dabei, wie Windows 7 Ihre persnlichen Daten tatschlich gesichert hat.
Abbildg. 25.8

Feststellen, ob eine Datensicherung erfolgreich abgeschlossen wurde

Den Status und die aktuellen Sicherheitseinstellungen sehen Sie, wenn Sie das Sichern und Wiederherstellen-Modul der Systemsteuerung ffnen: 1. Klicken Sie im Startmen auf Systemsteuerung. Die Systemsteuerung ffnet sich. 2. Stellen Sie sicher, dass oben rechts hinter Anzeigen nach der Eintrag Kategorie angezeigt wird. Klicken Sie dann unterhalb der berschrift System und Sicherheit auf Sicherung des Computers erstellen. Im mittleren Teil des Fensters erfahren Sie, wann die letzte erfolgreiche Sicherung stattgefunden hat und wann die nchste Sicherung automatisch durchgefhrt wird. Mchten Sie auerplanmig sofort eine neue Sicherung starten, klicken Sie auf die Schaltflche Jetzt sichern. Mitunter kann es vorkommen, dass die Sicherung nur teilweise funktioniert hat. In diesem Fall meldet das Fenster oben dies, und wenn Sie auf Optionen klicken, ffnet sich ein Fenster. Klicken Sie darin auf bersprungene Dateien anzeigen, um festzustellen, welche Dateien nicht gesichert wurden und warum. HINWEIS Ein hufiger Grund fr unvollstndige Sicherungen ist, dass Verweise auf andere Laufwerke gefunden wurden, die nicht das sichere NTFS-Dateisystem verwenden. Die Sicherung umfasst grundstzlich nur Dateien, die auf NTFS-Datentrgern gespeichert sind.

738

Persnliche Datensicherung einrichten

Ist der Datentrger, den Sie zum Speichern Ihrer Sicherungskopien festgelegt haben, nicht angeschlossen, wird dies in einem mit einem gelben Balken markierten Bereich oben im Fenster gemeldet. Wenn Sie beispielsweise auf einem externen USB-Laufwerk sichern, stellen Sie sicher, dass es angeschlossen ist. Sichern Sie auf einer Netzfreigabe im Netzwerk, berprfen Sie, dass die Freigabe erreichbar ist. Der Computer, der die Freigabe bereitstellt, muss eingeschaltet sein. Klicken Sie dann auf die Schaltflche Optionen und whlen Sie die Option Sicherung erneut ausfhren.

Ein Blick auf die gesicherten Daten werfen


Wenn Sie etwas genauer verstehen wollen, wie Windows 7 Ihre Daten eigentlich gesichert hat, schauen Sie sich die gesicherten Daten als nchstes aus der Nhe an.
Abbildg. 25.9

Ein Doppelklick auf den Sicherungsordner frdert die Wiederherstellungsoptionen zutage

1. Drcken Sie ()+(E), um die Laufwerksansicht im Windows-Explorer zu ffnen. ffnen Sie

dann das Laufwerk, auf dem Sie Ihre persnlichen Daten gesichert haben. Sie finden darauf einen Ordner, der so heit wie der gesicherte Computer. 2. Doppelklicken Sie auf diesen Ordner, ffnet sich ein Fenster mit Wiederherstellungsoptionen. Wie Sie einzelne (oder alle) gesicherten Daten wiederherstellen, erfahren Sie in einem Moment. Schauen Sie sich als Nchstes an, wie Windows 7 Ihre Daten auf dem Sicherungsdatentrger gespeichert hat. 1. Klicken Sie auf dem Sicherungsdatentrger den Ordner mit den Sicherungsdaten mit der rechten Maustaste an und klicken Sie im Kontextmen auf ffnen. Verwendet das Sicherungslaufwerk das sichere NTFS-Dateisystem, sind die Daten geschtzt. Ein Fenster meldet, dass Sie keinen Zugriff darauf haben. Klicken Sie auf Fortsetzen, um den Ordner mit Administratorrechten zu ffnen. Verwendet der Sicherungsdatentrger das ltere FAT32-Dateisystem, gibt es diesen Schutz nicht. Jeder kann die Sicherungsdaten sehen. 2. Sie sehen nun die einzelnen Backup-Stze, die angelegt wurden (Backup Set). Jeder BackupSatz entspricht einer kompletten Basissicherung sowie den zugehrigen inkrementellen Sicherungen. ffnen Sie einen Backup-Satz per Doppelklick, um einen Blick hineinzuwerfen.
739

Sicherheit

Kapitel 25

Datensicherung: Sichern und Wiederherstellen

3. Nun sehen Sie die einzelnen Sicherungen, die in diesem Satz enthalten sind. Jede ist in einem

eigenen Ordner namens Backup Files gespeichert und dahinter steht das Datum und die Zeit dieser Sicherung. ffnen Sie einen dieser Ordner per Doppelklick. 4. Jetzt sehen Sie, wie die Sicherung Ihre Dateien gespeichert hat: Paketweise liegen die Dateien als komprimierte ZIP-Archive vor, die Sie ebenfalls per Doppelklick ffnen knnen, um hineinzusehen. Das Herz der Datensicherung besteht also aus einer Sammlung von ZIP-Archiven, in denen die einzelnen Dateien gespeichert sind. Zwar knnten Sie Dateien durchaus manuell direkt aus diesen ZIPArchiven herauskopieren, aber dazu mssten Sie die richtigen Dateien in den richtigen Archiven erst einmal finden. Die Sicherungslsung verwaltet die Archive normalerweise automatisch fr Sie. Gleich werden Sie erfahren, wie Sie einzelne Dateien aus Ihrer Sicherung wiederherstellen, ohne dafr die innere Datenstruktur der Sicherung kennen zu mssen. Deutlich wird aber auch, dass die Datensicherung per se nicht besonders gut geschtzt ist. Selbst wenn Sie auf einem NTFS-Laufwerk sichern, kann jeder, der dieses Laufwerk in die Hnde bekommt, es an seinen eigenen Computer anschlieen und mit seinen eigenen Administratorrechten Zugriff auf die gesicherten Daten bekommen. Deshalb sollten Sie mit Sicherungsdatentrgern sehr sorgsam umgehen und sie nicht im Bro in einer Schublade liegen lassen oder auf Reisen in der Notebook-Tasche mitnehmen.

Gesicherte Daten wiederherstellen


Die Sicherungskopien, die Windows 7 fr Sie angelegt hat, helfen Ihnen in zahlreichen Situationen: Vorgngerversionen Sie mchten eine frhere Version einer Datei zurckbekommen, zum Beispiel, weil Sie ein Foto editiert und gespeichert haben, die nderung aber inzwischen nicht mehr gut finden. Einzelne Dateien Sie haben einen Brief gelscht, weil Sie glaubten, ihn nicht mehr zu bentigen. Nun brauchen Sie ihn aber doch noch einmal. Alle gesicherten Dateien Ein Defekt hat dazu gefhrt, dass Ihr Computer ausgefallen ist. Sie mussten ihn neu installieren oder einen Ersatzcomputer beschaffen und wollen jetzt Ihre gesicherten Daten zurckbekommen.

Vorgngerversionen nderungen rckgngig machen


Stellen Sie sich vor, Sie arbeiten seit Tagen an einer Prsentation und haben Ihre Zwischenergebnisse stets gespeichert. Pltzlich stellt sich heraus, dass die aktuellsten Daten, die Sie gerade eben noch sorgfltig eingearbeitet haben, gar nicht verwendet werden sollen. Anstatt aufwndig alle nderungen wieder von Hand rckgngig zu machen, beauftragen Sie Windows 7, Ihnen die passende vorherige Version Ihrer Prsentation zu liefern. Dazu navigieren Sie zuerst im Windows-Explorer zu dem Ort, wo die Datei gespeichert ist. Anstatt die aktuelle Fassung der Datei nun per Doppelklick zu ffnen, klicken Sie die Datei mit der rechten Maustaste an und whlen im Kontextmen Vorgngerversionen wiederherstellen.

740

Gesicherte Daten wiederherstellen


Abbildg. 25.10 Vorgngerversionen kombinieren Wiederherstellungspunkte und Datensicherungen

Es ffnet sich das Eigenschaftenfenster der Datei und zeigt die Registerkarte Vorgngerversionen an. Nun dauert es einige Sekunden, in denen Windows 7 die verfgbare vorherige Versionen der Datei sucht. Gesucht wird in den Systemwiederherstellungspunkten, die Windows 7 regelmig anlegt, sowie in Ihren Sicherungskopien.
Sicherheit

Konnten Vorgngerversionen der Datei gefunden werden, erscheinen diese zeitlich geordnet in einer Auswahlliste. Whlen Sie die Version aus, die Sie wiederherstellen mchten, und klicken Sie auf die Schaltflche Wiederherstellen. Erledigt. ACHTUNG Wenn Sie eine vorherige Version einer Datei wiederherstellen, wird die Datei durch die vorherige Version ersetzt. Der aktuelle Inhalt der Datei geht dabei also verloren. Alle Vorgngerversionen stammen aus Sicherungskopien. Wurden noch keine Sicherungskopien angelegt, stehen auch keine Vorgngerversionen zur Verfgung. Windows 7 kombiniert dabei zwei verschiedene Sicherungsmechanismen: Datensicherungen Alle Datensicherungen, die Sie durchfhren, werden bercksichtigt. Sichern Sie Ihre Daten zum Beispiel wchentlich, knnen Sie Dateien auch nur im Wochenintervall zurckspulen. Mchten Sie mehr Schutz und die Mglichkeit, tgliche Versionen Ihrer Dateien wiederherzustellen, ndern Sie einfach den Zeitplan Ihrer Datensicherung und sorgen dafr, dass diese tglich durchgefhrt wird.
741

Kapitel 25

Datensicherung: Sichern und Wiederherstellen

Wiederherstellungspunkte Windows legt automatisch Wiederherstellungspunkte des Systems an, wenn die Konfiguration Ihres Computers grundlegend gendert wird, damit Sie beispielsweise nach der Installation eines neuen Gertetreibers notfalls den alten Zustand wiederherstellen knnen. Alle Dateien, die hierbei gesichert werden, stehen ebenfalls als Vorgngerversionen zur Verfgung. Wenn Sie wissen, dass Sie heute an wichtigen Dateien arbeiten werden, knnen Sie auch auerplanmig zuerst von Hand eine neue Datensicherung anlegen. Sie wissen dann, dass der aktuelle Zustand Ihrer Dateien gesichert ist, und ganz gleich, welche nderungen Sie im Laufe des Tages daran vornehmen: ber Vorgngerversionen lsst sich der Ausgangszustand notfalls stets wiederherstellen.

Einzelne Dateien wiederherstellen


Haben Sie versehentlich eine wichtige Datei oder ganze Ordner gelscht, stellen Sie sie ber Sichern und Wiederherstellen leicht wieder her. ffnen Sie zuerst Sichern und Wiederherstellen: 1. Klicken Sie im Startmen auf Systemsteuerung. Die Systemsteuerung ffnet sich. 2. Stellen Sie sicher, dass oben rechts neben Anzeigen nach der Eintrag Kategorie ausgewhlt ist. Klicken Sie dann unterhalb der berschrift System und Sicherheit auf Sicherung des Computers erstellen. 3. Klicken Sie auf die Schaltflche Eigene Dateien wiederherstellen. Ein Dialogfeld ffnet sich, in dem Sie auswhlen, welche Dateien wiederhergestellt werden sollen.
Abbildg. 25.11

Dateien oder Ordner aus einer Datensicherung wiederherstellen

742

Gesicherte Daten wiederherstellen

HINWEIS Normalerweise verwendet Windows 7 automatisch die aktuellsten Sicherungskopien, also die Daten, die Sie zuletzt gesichert haben. Das ist fast immer die richtige Wahl, denn wenn Sie Daten gelscht haben, mchten Sie diese mglichst im aktuellsten Zustand zurckbekommen.
Wollen Sie dagegen gezielt Daten aus einer lteren Sicherung wiederherstellen, klicken Sie oben auf Anderes Datum auswhlen. Es ffnet sich ein Dialogfeld, in dem die Daten aller Sicherungen aufgefhrt sind, die Sie durchgefhrt haben. Jetzt knnen Sie sich gezielt auch eine ltere Sicherung aussuchen.
4. Als Nchstes verraten Sie Windows 7, welche Daten Sie wiederherstellen wollen. Wissen Sie

bereits, dass Sie eine Datei wiederherstellen mchten, klicken Sie auf Nach Dateien suchen. Ein Klick auf Nach Ordnern suchen findet nur Ordner. Klicken Sie im Zweifel auf Suchen, werden sowohl Dateien als auch Ordner gefunden. 5. Ein Suchfenster ffnet sich, in das Sie oben den Namen der gesuchten Datei oder des gesuchten Ordners eingeben knnen. Auch ein Teil des Namens gengt. Mchten Sie den gesamten Inhalt der Sicherung sehen, weil Sie sich nicht mehr an den Namen erinnern, geben Sie einen Stern ein (*). Klicken Sie dann auf Suchen. TIPP Suchen Sie beispielsweise ein Programm, geben Sie ins Suchfeld ein: *.exe (). Suchen Sie ein Foto, aber knnen sich nicht an den Namen erinnern, geben Sie ein: *.jpg (). Jetzt werden alle JPEG-Bilder gefunden, die in Ihrer Sicherung enthalten sind.
Abbildg. 25.12

Gezielt Bilder aus der Datensicherung auflisten und wiederherstellen lassen

743

Sicherheit

Kapitel 25

Datensicherung: Sichern und Wiederherstellen

6. Whlen Sie die Dateien mit einem Klick ins Kstchen davor aus, die wiederhergestellt werden

sollen. Dann klicken Sie auf OK. 7. Die ausgewhlten Dateien erscheinen in der Wiederherstellungsliste. Klicken Sie auf Weiter. Jetzt entscheiden Sie nur noch, wo die Dateien wiederhergestellt werden sollen: Am Ursprungsort Die Dateien werden genau dort gespeichert, wo sie bei der Sicherung lagen. So lassen sich gelschte Dateien am einfachsten wiederherstellen. An folgendem Ort Die Dateien werden an einem anderen Ort gespeichert. Das kann sinnvoll sein, wenn Sie gar nicht gelschte Daten gesucht haben, sondern ltere Versionen. In diesem Fall mchten Sie wahrscheinlich nicht, dass die lteren Versionen die aktuellen Fassungen berschreiben, sondern zustzlich einfach die lteren Versionen verwenden knnen. HINWEIS Stellen Sie Daten am ursprnglichen Ort wieder her, die gar nicht gelscht worden sind, kommt es natrlich zu einem Dateikonflikt. Die Sicherung versucht, eine Datei aus der Datensicherung an den ursprnglichen Ort zu kopieren, aber dort existiert bereits eine Datei. In diesem Fall erscheint ein Dialogfeld, das Sie besonders ernst nehmen sollten. Es weist auf den Konflikt hin und fragt nach, was getan werden soll: Kopieren und ersetzen berschreibt die vorhandene Datei, die dabei verloren geht. Bevor
Sie das zulassen, sollten Sie im Dialogfeld kurz das Alter und die brigen Eckdaten der Dateien vergleichen, damit Sie nicht aus Versehen aktuelle Dateien durch ltere Sicherungskopien ersetzen.

Nicht kopieren Bricht den Vorgang ab und verndert nichts. Kopieren, aber beide Dateien behalten Kopiert die Datei unter einem neuen Namen und
lst so den Namenskonflikt. Dabei wird an den Namen eine laufende Zahl in runden Klammern angehngt. Damit Sie diese Abfrage bei greren Datenmengen nicht fr jeden Konflikt erneut beantworten mssen, finden Sie am unteren Rand ein Kontrollkstchen Vorgang fr alle Konflikte durchfhren. Klicken Sie dieses Kstchen an, bernimmt Windows Ihre Antwort auch fr alle brigen Konflikte desselben Typs natrlich nur fr den aktuellen Kopiervorgang. Sind Sie sich nicht sicher, was die richtige Option ist, lsst sich der gesamte Vorgang jederzeit per Klick auf Abbrechen vorzeitig abbrechen.

Alle Dateien wiederherstellen


Mchten Sie smtliche Dateien Ihrer Sicherung auf einmal wiederherstellen, gehen Sie so vor: 1. Schlieen Sie das Laufwerk mit der Datensicherung an und drcken Sie ()+(E), um die Laufwerksansicht im Windows-Explorer zu ffnen. 2. ffnen Sie das Laufwerk mit den Sicherungsdaten per Doppelklick und doppelklicken Sie dann auf den Ordner, der so heit wie der gesicherte Computer. Ein Fenster ffnet sich, mit dessen Hilfe Sie die in der Sicherung enthaltenen Daten wiederherstellen. 3. Wenn der Datentrger mehrere Datenstze enthlt, whlen Sie den gewnschten Datensatz aus. Aktivieren Sie dann die Option Alle Dateien aus dieser Sicherung auswhlen und klicken Sie auf Weiter. 4. Whlen Sie die Option Am Ursprungsort, damit die Dateien genau dort gespeichert werden, wo sie bei der Sicherung lagen. Dabei werden eventuell noch vorhandene Dateien gegebenenfalls berschrieben. Klicken Sie auf Wiederherstellen.
744

Einstellungen der Datensicherung ndern

TIPP Mchten Sie nur diejenigen Dateien wiederherstellen, die seit der letzten Sicherung gelscht wurden, aber keine vorhandenen Dateien ersetzen, dann gehen Sie vor wie beschrieben. Sobald die Wiederherstellung auf eine Datei trifft, die bereits vorhanden ist, wird diese nicht einfach berschrieben. Stattdessen ffnet sich ein Dialogfeld und fragt, was zu tun ist. Aktivieren Sie darin unten die Option Vorgang fr alle Konflikte durchfhren und klicken Sie dann auf Nicht kopieren. So werden nur Dateien wiederhergestellt, die noch nicht vorhanden sind.

Einstellungen der Datensicherung ndern


Die Einstellungen der Datensicherung lassen sich jederzeit ndern. Vielleicht wollen Sie die automatische Sicherung lieber tglich durchfhren lassen, um mithilfe der praktischen Vorgngerversionen besser geschtzt zu sein. Oder Sie mchten ein anderes Sicherungslaufwerk verwenden. So gehen Sie vor: 1. Klicken Sie im Startmen auf Systemsteuerung. Die Systemsteuerung ffnet sich. Stellen Sie sicher, dass oben rechts hinter Anzeigen nach der Eintrag Kategorie angezeigt ist. Klicken Sie dann unterhalb der berschrift System und Sicherheit auf Sicherung des Computers erstellen. 2. Im mittleren Bereich des Fensters werden die aktuellen Einstellungen fr Sie aufgelistet. Mchten Sie den Zeitplan ndern, zu dem Sicherungen automatisch ausgefhrt werden, oder andere Einstellungen ndern, klicken Sie hinter Zeitplan auf Einstellungen ndern. Es erscheint derselbe Assistent, mit dem die Sicherung ursprnglich eingerichtet wurde, und Sie knnen wie bei der Ersteinrichtung alle Einstellungen neu festlegen. 3. Wollen Sie die automatische Sicherung vorbergehend abschalten, klicken Sie in der linken Spalte auf Zeitplan deaktivieren. Die Sicherung wird jetzt nicht mehr automatisch durchgefhrt. Erst wenn Sie spter hinter Zeitplan auf Zeitplan aktivieren klicken, wird die Sicherung nach dem vorher definierten Zeitplan wieder automatisch durchgefhrt.
Abbildg. 25.13

Bestimmen Sie, in welchen Zeitabstnden automatisch gesichert wird

745

Sicherheit

Kapitel 25

Datensicherung: Sichern und Wiederherstellen

Systemabbilder: Komplette PC-Sicherung


Die Datensicherung, die Sie gerade kennengelernt haben, schtzt Ihre persnlichen Daten. Sie schtzt aber nicht Ihren gesamten Computer und sichert auch keine Programme und Einstellungen. Deshalb gibt es zustzlich sogenannte Systemabbilder, also Sicherungskopien des gesamten Computers. Sie sind die Rettung, wenn der Computer aufgrund eines schweren Defekts ausfallen sollte, von Viren verseucht und unbrauchbar geworden ist oder womglich gestohlen wurde. Diese Sicherung bentigt allerdings sehr viel Speicherplatz und dauert lange, braucht dafr aber nicht regelmig durchgefhrt zu werden. Im Falle eines Totalausfalls gehen Sie dann so vor: 1. Falls der Computer gestohlen wurde, besorgen Sie sich einen neuen. Es muss nicht derselbe Typ sein. Falls der Computer einen Defekt hatte, lassen Sie die beschdigten Teile reparieren. 2. Starten Sie den Computer dann mit einem Systemreparaturdatentrger, den Sie sich bei der Sicherung des Computers angelegt haben. Dabei handelt es sich um eine bootfhige CD-ROM, mit der Computer auch dann gestartet werden knnen, wenn die Festplatte vllig leer oder unlesbar ist. 3. Stellen Sie den Computer mithilfe des gesicherten Systemabbilds wieder her. Er befindet sich anschlieend in genau demselben Zustand wie zurzeit der Sicherung. Neben Windows werden auch alle Programme und Einstellungen wiederhergestellt. 4. Stellen Sie zum Abschluss Ihre persnlichen Daten aus der Datensicherung wieder her.

Sicherungskopie des PCs anlegen


Sie sollten mindestens einmal eine Sicherungskopie Ihres Computers anlegen. Diese Sicherungskopie muss nur dann aktualisiert werden, wenn Sie den Computer spter verndern, also zum Beispiel neue wichtige Programme installiert haben.
Abbildg. 25.14 Systemabbilder werden nur auf Wunsch aktualisiert erstellt

So legen Sie ein neues Systemabbild an: 1. Starten Sie Sichern und Wiederherstellen. ffnen Sie zum Beispiel das Startmen und geben Sie ins Suchfeld Sichern ein. Klicken Sie dann in der Ergebnisliste auf Sichern und Wiederherstellen.

746

Systemabbilder: Komplette PC-Sicherung

2. Klicken Sie in der linken Spalte auf Systemabbild erstellen. Dazu sind Administratorrechte ntig, 3.

4.

5.

6.

7.

8.

denn hierbei werden nicht nur Ihre eigenen Daten gesichert, sondern die smtlicher Anwender. Ein Dialogfeld ffnet sich und zeigt Ihnen nach einigen Sekunden die verfgbaren Sicherungsdatentrger an. Fr die Sicherungsdatentrger gelten dieselben Regeln wie bei der Datensicherung. Sollte die Liste keine Sicherungsdatentrger enthalten, muss das Laufwerk mglicherweise zuerst noch auf das NTFS-Dateisystem konvertiert werden. Whlen Sie den Sicherungsdatentrger oder die Netzwerkfreigabe aus, wo das Systemabbild gespeichert werden soll. Sie knnen die Sicherung auch auf DVDs speichern, doch ist diese Option unpraktisch, weil Sie dafr stapelweise DVDs bentigen wrden. Klicken Sie auf Weiter. Sie sehen nun alle Festplatten Ihres Computers. Die fr Windows unverzichtbaren Festplatten sind bereits markiert. Mchten Sie zustzliche Festplatten in die Sicherung einschlieen, markieren Sie diese ebenfalls. Dann klicken Sie auf Weiter. Ihre Angaben werden noch einmal zusammengefasst. Es erscheint auerdem mglicherweise ein Hinweis, dass die neue Sicherung mglicherweise ltere Systemabbilder, die Sie frher gesichert haben, berschreibt. Wenn Sie auf einer Netzwerkfreigabe sichern oder der Sicherungsdatentrger nicht mehr gengend freien Speicher aufweist, werden ltere Systemabbilder berschrieben. Klicken Sie auf Sicherung starten. Die Sicherung beginnt und kann einige Zeit dauern. Whrend dieser Zeit legt Windows Sicherungskopien der ausgewhlten Laufwerke an und speichert diese als virtuelle Festplatten (VHDs) auf dem angegebenen Sicherungsdatentrger. Ist die Sicherung abgeschlossen, werden Sie gefragt, ob Sie einen Systemreparaturdatentrger erstellen wollen. Dies muss nur einmal geschehen. Mit dem Systemreparaturdatentrger starten Sie Ihren Computer, wenn er aufgrund eines Defekts von selbst nicht mehr startet.
Den Zustand des gesamten Computers mithilfe eines Systemabbilds sichern

Abbildg. 25.15

747

Sicherheit

Kapitel 25

Datensicherung: Sichern und Wiederherstellen

Sicherung berprfen
Mchten Sie sich anschauen, wie Windows 7 Systemabbilder tatschlich speichert oder nachschauen, welche Abbilder gesichert wurden, gehen Sie so vor: 1. Drcken Sie ()+(E), um die Laufwerksansicht im Windows-Explorer zu ffnen. ffnen Sie dann den Sicherungsdatentrger. 2. Alle Systemabbilder werden im Ordner WindowsImageBackup aufbewahrt. ffnen Sie diesen Ordner. 3. Sie sehen nun fr jeden Computer, den Sie gesichert haben, einen weiteren Unterordner, der den Namen des gesicherten Computers trgt. ffnen Sie einen dieser Ordner. 4. Jede Sicherung wird darin in einem eigenen Unterordner gespeichert, dessen Name mit Backup beginnt und dann das Datum und die Uhrzeit der Sicherung enthlt. ffnen Sie einen dieser Ordner. 5. Nun sehen Sie die eigentlichen Sicherungen. Die Systemabbilder werden als virtuelle Festplatten (VHDs) gespeichert. Um den Inhalt einer virtuellen Festplatte lesen zu knnen, muss die VHDDatei zuerst von der Datentrgerverwaltung geladen werden. So wrden Sie vorgehen, um eine der VHD-Dateien als neues Laufwerk zu laden: 1. ffnen Sie das Startmen und klicken Sie mit der rechten Maustaste auf Computer. Im Kontextmen whlen Sie Verwalten. 2. Die Computerverwaltung ffnet sich. Klicken Sie darin in der linken Spalte unterhalb von Datenspeicher auf Datentrgerverwaltung. Jetzt sehen Sie die Datentrgerverwaltung. Es kann einige Sekunden dauern, bis die Verbindung hergestellt ist und die Laufwerke angezeigt werden. 3. Whlen Sie im Men Aktion/Virtuelle Festplatte anfgen. Ein neues Dialogfeld ffnet sich. Klicken Sie auf Durchsuchen und navigieren Sie zu der VHD-Datei Ihres Sicherungsdatentrgers. Aktivieren Sie dann vorsichtshalber die Option Schreibgeschtzt, damit Sie den Inhalt der Sicherung nicht versehentlich verndern. Klicken Sie auf OK.

Systemreparaturdatentrger erstellen
Ein Systemreparaturdatentrger ist eine bootfhige CD-ROM, mit der der Computer notfalls gestartet werden kann, um dann das System wiederherstellen zu knnen. Sie legen einen Systemreparaturdatentrger entweder im Anschluss an die Erstellung eines Systemabbilds an. Oder Sie klicken in Sichern und Wiederherstellen in der linken Spalte auf Systemreparaturdatentrger erstellen. 1. Ein Dialogfeld erscheint und fordert Sie auf, eine beschreibbare CD-ROM oder DVD in ein Laufwerk einzulegen. Whlen Sie dann in der Ausklappliste das Laufwerk aus und klicken Sie auf Datentrger erstellen. 2. Der Datentrger wird automatisch formatiert und mit der Windows-Notfallumgebung beschrieben. Dieser Vorgang dauert einige Minuten. 3. Wenn der Datentrger erstellt ist, nehmen Sie ihn aus dem Laufwerk, beschriften ihn und verwahren ihn an einem sicheren Ort. Sie bentigen diesen Datentrger, falls Ihr Computer nicht mehr zu Windows 7 starten kann.

748

Gesamten PC wiederherstellen

Gesamten PC wiederherstellen
Das erste Anzeichen eines ernsthaften Computerproblems ist oft, dass das System nach dem Einschalten nicht mehr wie gewohnt startet. Andere Probleme sind subtiler. Ein Virenbefall oder ein ungeeigneter Gertetreiber kann Ihren Computer beschdigt haben, sodass er instabil wird und hufig abstrzt. Im Extremfall wurde Ihr Computer vielleicht sogar gestohlen. Fr alle diese Flle enthlt Windows 7 sinnvolle Gegenmanahmen.

Computerprobleme erkennen und beheben


Startet Ihr Computer zwar noch, funktioniert aber nicht mehr so zuverlssig oder schnell wie gewohnt, ist die erste Aufgabe die Suche nach dem Verursacher. Glcklicherweise untersttzt Sie dabei die eingebaute Selbstdiagnose, die kontinuierlich den Betrieb von Windows 7 berwacht und Abweichungen von der Norm protokolliert. Bevor Sie also den Computer mithilfe der Wiederherstellungspunkte auf einen frheren Zeitraum zurcksetzen oder gar mittels Systemabbild wiederherstellen, schauen Sie zuerst nach, ob die Eigendiagnose eine Ursache ermittelt hat, fr die es eine spezielle Lsung gibt. 1. ffnen Sie das Startmen und geben Sie in das Suchfeld Stabilitt ein. Klicken Sie dann in der Ergebnisliste auf Zuverlssigkeitsverlauf anzeigen. 2. Ein aktueller Bericht wird fr Sie generiert. Analysieren Sie die Kurve. Oben links legen Sie den Zeitraum fest. Klicken Sie auf Tage oder Wochen. Unterhalb der Kurve sehen Sie, welche Fehler jeweils aufgezeichnet wurden und wer sie verursacht hat.
Abbildg. 25.16

Stellen Sie fest, welche Programme oder Treiber mglicherweise Probleme verursachen

749

Sicherheit

Kapitel 25

Datensicherung: Sichern und Wiederherstellen

HINWEIS Haben Sie Windows 7 gerade erst installiert oder den Computer gerade erst in Betrieb genommen, stehen noch keine Daten fr die Berichte zur Verfgung. Dasselbe gilt, wenn Sie Windows von einem Systemabbild wiederhergestellt haben. Pltzliche Einbrche in der Stabilittskurve sind verdchtig. Schauen Sie im unteren Bereich des Berichts unter Kritische Ereignisse, ob Verursacher protokolliert wurden. Falls zum Beispiel immer wieder ein bestimmtes Programm abgestrzt ist, klicken Sie hinter dem Programm auf Nach einer Lsung suchen. Das Problem wird automatisch ber das Internet an Microsoft weitergeleitet. Ist das Problem bereits bekannt und eine Lsung verfgbar, ffnet sich ein Fenster mit Anweisungen. Gibt es noch keine Lsung, wird diese sobald verfgbar im Wartungscenter angezeigt. Sie knnen auch im unteren Bereich auf den Link Nach Lsungen fr alle Probleme suchen klicken. Jetzt werden alle festgestellten Probleme auf einmal an Microsoft bermittelt.

Computer auf frheren Zeitpunkt zurcksetzen


Konnte die Eigendiagnose keine speziellen Lsungen bereitstellen, haben Sie als Nchstes mithilfe der Systemwiederherstellung die Mglichkeit, den Computer mitsamt aller Einstellungen auf einen frheren Zeitpunkt zurckzuversetzen. Dieser Zeitsprung in die Vergangenheit hat keine Auswirkungen auf Ihre persnlichen Daten und betrifft nur Windows. Die Hauptvorzge der Systemwiederherstellung sind: Keine Auswirkungen auf Ihre persnlichen Daten Nur Windows-Einstellungen und -Daten werden verndert Reversibel Falls Sie mit dem Ergebnis der Systemwiederherstellung nicht zufrieden sind, knnen Sie zum Ausgangspunkt zurckkehren Schnell Typischerweise dauert die Systemwiederherstellung nur zwei Minuten So wenden Sie einen Systemwiederherstellungspunkt an und versetzen Windows in einen frheren Zustand zurck: 1. ffnen Sie das Wartungscenter, zum Beispiel indem Sie im Startmen ins Suchfeld Wartung eingeben und dann in der Ergebnisliste auf Wartungscenter klicken. 2. Klicken Sie im unteren Teil des Fensters rechts auf Wiederherstellung. Klicken Sie dann auf die Schaltflche Systemwiederherstellung ffnen. Hierfr bentigen Sie Administratorrechte. 3. Die Systemwiederherstellung ffnet sich. Klicken Sie auf Weiter. Nun sehen Sie die automatisch vom System angelegten Systemwiederherstellungspunkte. Haben Sie zustzlich Systemabbilder gesichert, whlen Sie die Option Weitere Wiederherstellungspunkte anzeigen. Jetzt werden zustzliche Wiederherstellungspunkte angezeigt, die aus Ihren Datensicherungen stammen. In der Spalte Typ wird angegeben, wer den jeweiligen Systemwiederherstellungspunkt angelegt hat.

750

Gesamten PC wiederherstellen

4. Whlen Sie den Wiederherstellungspunkt aus, der mglichst kurz vor Auftreten der Probleme

angelegt wurde. Ist das Problem neu aufgetreten, whlen Sie den letzten von Windows angelegten Wiederherstellungspunkt, also den obersten Eintrag in der Auswahlliste. Klicken Sie dann sicherheitshalber auf die Schaltflche Nach betroffenen Programmen suchen. 5. Windows vergleicht den gewhlten Wiederherstellungspunkt nun mit dem aktuellen System, was einige Sekunden dauern kann. Danach erfahren Sie, welche Programme oder Gertetreiber betroffen sind, wenn Sie das System auf das gewhlte Datum zurckspulen. Betroffen sind alle Programme und Treiber, die seit Anlegen des gewhlten Wiederherstellungspunktes hinzugefgt wurden. 6. Klicken Sie auf Schlieen. Mchten Sie das System auf den gewhlten Wiederherstellungspunkt zurckversetzen, klicken Sie auf Weiter. TIPP Sie ffnen die Systemwiederherstellung direkt, indem Sie ()+(R) drcken und dann im Ausfhren-Dialogfeld eingeben: rstrui.exe ()
Listet die Systemwiederherstellung berhaupt keine Wiederherstellungspunkte auf, sind entweder noch keine angelegt worden (sehr neues System ohne gravierende nderungen) oder die Systemwiederherstellung ist abgeschaltet. Das kann zum Beispiel passieren, wenn der Speicherplatz auf Ihrer Festplatte knapp geworden ist.

Bevor Windows eine Systemwiederherstellung durchfhrt, wird der aktuelle Zustand in einem neuen Systemwiederherstellungspunkt konserviert. Sollte die Systemwiederherstellung das Problem nicht beseitigen (oder sogar verschlimmern, indem pltzlich gewohnte Programme oder Funktionen nicht mehr zur Verfgung stehen), knnen Sie jederzeit zum alten Zustand zurckkehren oder einen anderen Systemwiederherstellungspunkt ausprobieren. Je weiter Sie allerdings in die Vergangenheit zurckgehen, desto mehr Nebenwirkungen kann der Vorgang haben, weil alle zwischen dem gewhlten Zeitraum und heute vorgenommenen nderungen an Windows rckgngig gemacht werden.

Computer mit Systemabbild wiederherstellen


Sicherheit

Konnten die Systemwiederherstellungspunkte das Problem nicht beseitigen, haben Sie noch die Mglichkeit, den Computer mithilfe eines frher gespeicherten Systemabbilds auf diesem Stand wiederherzustellen. Im Gegensatz zu Systemwiederherstellungspunkten betrifft die Wiederherstellung mit einem Systemabbild den gesamten Computer, also auch Ihre persnlichen Daten. Anders als bei Systemwiederherstellungspunkten werden also nicht nur Windows-Einstellungen, Registrierungsdatenbank und kritische Windows-Dateien ausgetauscht. Stattdessen wird der Inhalt der gesamten Festplatte(n) mit den im Systemabbild gespeicherten Daten ersetzt. Der Computer befindet sich anschlieend also insgesamt exakt in dem Zustand, in dem er war, als das Systemabbild angelegt wurde.

751

Kapitel 25

Datensicherung: Sichern und Wiederherstellen

Abbildg. 25.17 Computer mithilfe eines Systemabbilds wiederherstellen

Deshalb sollten Sie unbedingt vor der Wiederherstellung Ihre persnlichen Daten wie oben gezeigt sichern. Diese Sicherung kann dann nach erfolgter Wiederherstellung zurckgespielt werden, sodass Sie Ihre aktuellen Daten zurckbekommen. 1. ffnen Sie das Wartungscenter, zum Beispiel indem Sie im Startmen ins Suchfeld Wartung eingeben und dann in der Ergebnisliste auf Wartungscenter klicken. 2. Klicken Sie im unteren Teil des Fensters rechts auf Wiederherstellung. Klicken Sie dann auf Erweiterte Wiederherstellungsoptionen. 3. Nun sehen Sie eine Liste mit Optionen. Klicken Sie auf Verwenden Sie ein zuvor erstelltes Systemabbild, um den Computer wiederherzustellen, um den Computer wiederherzustellen. 4. Windows meldet nun, wann die letzte Datensicherung durchgefhrt wurde, und bietet an, Ihre Daten jetzt zu sichern. Achtung: Wenn Sie Ihre Daten nicht sichern und fortfahren, verlieren Sie alle ungesicherten Daten. 5. Der Computer muss nun neu gestartet werden, denn die Wiederherstellung findet auerhalb von Windows in der sogenannten Wiederherstellungsumgebung statt.

752

Gesamten PC wiederherstellen

Computer startet nicht mehr


Startet der Computer aufgrund eines Defekts nicht mehr, starten Sie ihn stattdessen mit der integrierten Wiederherstellungsumgebung. Sie ist Teil von Windows 7 und befindet sich im Windows-Ordner. Deshalb hilft Ihnen die integrierte Wiederherstellungsumgebung nur dann, wenn zumindest die Festplatte mit den Windows-Daten noch funktioniert. Liegt genau hier das Problem, knnen Sie die Wiederherstellungsumgebung auch von einer bootfhigen CD nachladen, dem Systemwiederherstellungsdatentrger. Wie Sie diesen herstellen, haben Sie bereits gelesen. Haben Sie im Notfall keinen Systemwiederherstellungsdatentrger griffbereit, kann dieser auch nachtrglich von einem anderen Windows 7-System hergestellt werden.

Erweiterte Startoptionen verwenden


Bei Startproblemen sollten Sie zuerst versuchen, die erweiterten Startoptionen aufzurufen und eine Reparatur einleiten. So gehen Sie vor:
Abbildg. 25.18 Mit Hilfe der erweiterten Startoptionen Computerprobleme beseitigen

753

Sicherheit

Kapitel 25

Datensicherung: Sichern und Wiederherstellen

1. Direkt nach dem Einschalten und noch bevor Windows 7 zu starten versucht, drcken Sie die (F8)-Taste. Sie gelangen ins Men mit den erweiterten Startoptionen. 2. Whlen Sie hier zunchst Letzte als funktionierend bekannte Konfiguration. Windows startet jetzt

3.

4. 5.

6.

mit den Einstellungen des letzten erfolgreichen Starts. Falls krzlich installierte Gertetreiber oder Programme die Startprobleme verursacht haben, sollte der Start nun wieder funktionieren. Hilft dieser Weg nicht, whlen Sie beim zweiten Versuch die Option Computer reparieren. Windows ldt die Notfallumgebung und zeigt den Fortschritt mit einem Balken an. Danach wird eine Miniversion von Windows 7 direkt vom Systemreparaturdatentrger gestartet. Anschlieend knnen Sie die gewnschte Sprache auswhlen, also Deutsch. Klicken Sie auf Weiter. Das Notfallprogramm berprft die Startdateien Ihrer Installation. Falls Unstimmigkeiten gefunden werden, erscheint ein Dialogfeld und bietet an, diese zu reparieren und den Computer dann neu zu starten. Oft hilft diese Reparatur bereits, Startprobleme zu beheben, sodass Sie den Computer nicht von Ihrer Sicherung wiederherzustellen brauchen. Lehnen Sie ab oder konnten keine Startprobleme gefunden werden, bietet ein Dialogfeld folgende Rettungsoptionen zur Auswahl an: Wiederherstellungstools Whlen Sie in der Liste das Betriebssystem, das Sie reparieren wollen, und klicken Sie auf Weiter. Experten knnen so Einstellungen kontrollieren, vorhandene Daten retten und von Hand Reparaturen vornehmen. Systemabbild Klicken Sie auf Weiter und whlen Sie dann das Systemabbild aus, das Sie wiederherstellen wollen. Ihr Computer wird komplett neu eingerichtet und befindet sich anschlieend in dem Zustand, in dem er war, als die Sicherungskopie angelegt wurde.

WICHTIG In der Windows 7-Wiederherstellungsumgebung knnen nur Systemabbilder von Windows 7 wiederhergestellt werden. Mchten Sie ein Systemabbild eines anderen Betriebssystems wie zum Beispiel Windows Vista wiederherstellen, verwenden Sie dessen Notfallumgebung zum Start.

Systemreparaturdatentrger verwenden
Startet der Computer berhaupt nicht mehr und ffnet sich auch kein Men mit Startoptionen, liegt offenbar ein Problem mit den elementaren Windows-Startdateien oder der gesamten Windows-Festplatte vor. In diesem Fall legen Sie den Systemreparaturdatentrger ein: 1. Legen Sie den Systemreparaturdatentrger ins Laufwerk und starten Sie Ihren Computer dann neu. 2. Direkt nach dem Start bietet der Computer an, von dem eingelegten Datentrger zu starten. Dazu muss in der Regel rechtzeitig eine beliebige Taste gedrckt werden. HINWEIS Sollte bei Ihnen kein Hinweis erscheinen und einfach Windows 7 starten, sind die Grundeinstellungen im BIOS Ihres Computers so gewhlt, dass immer zuerst von der Festplatte gestartet wird. Erst wenn die Festplatte tatschlich ausfllt, wird auf andere Datentrger ausgewichen. ffnen Sie in diesem Fall direkt nach dem Einschalten des Computers das BIOS-Setup und ndern Sie die Startreihenfolge. Wie dies geschieht ist von Hersteller zu Hersteller unterschiedlich. Lesen Sie notfalls in der Dokumentation zu Ihrem Computer nach oder versuchen Sie sich die entsprechende Information von der Website des Herstellers zu beschaffen.

754

Zusammenfassung

Zusammenfassung
Die eingebaute Datensicherung legt Sicherheitskopien Ihrer persnlichen Daten und der gesamten Computerkonfiguration an. Dazu muss die Sicherung eingerichtet werden. Whrend der Einrichtung legen Sie fest, wo die Sicherungskopien aufbewahrt werden und in welchen Zeitabstnden die Sicherung durchgefhrt wird. Sicherungskopien lassen sich auf externen USB-Festplatten, auf DVD-Rohlingen oder im Netzwerk speichern. Externe Laufwerke mssen das NTFS-Dateisystem verwenden, um Computerabbilder speichern zu knnen. Netzwerkfreigaben knnen nur das jeweils aktuellste Computerabbild speichern. Die Speicherung auf DVD-Rohlingen ist wegen der bentigten Menge an DVD-Rohlingen und dem Zeitaufwand eine unpraktische Notlsung. Mssen Sie einzelne Dateien aus einer Datensicherung wiederherstellen, verwenden Sie entweder die Funktion Vorgngerversionen oder ffnen das Sichern und Wiederherstellen-Fenster und geben den Namen der gewnschten Datei an. Muss der gesamte Computer mithilfe eines Systemabbildes wiederhergestellt werden, starten Sie den Computer mit einem Systemreparaturdatentrger, whlen dann aus der Sicherung das gewnschte Abbild aus und lassen den Computer wiederherstellen.
Sie mchten die Datensicherung einrichten das Dateisystem eines Datentrgers ermitteln einen neuen Datentrger mit dem NTFS-Dateisystem formatieren einen Datentrger ohne Datenverlust auf das NTFSDateisystem umstellen ein Sicherungslaufwerk sicher verschlsseln den Erfolg einer Datensicherung berprfen die nderungen einer Datei rckgngig machen eine Datei oder einen Ordner aus der Sicherung wiederherstellen den Zeitplan der Datensicherung ndern So gehen Sie vor ffnen Sie die Systemsteuerung und klicken Sie auf Sicherung des Computers erstellen Klicken Sie den Datentrger im Windows-Explorer mit der rechten Maustaste an und whlen Sie Eigenschaften Klicken Sie den Datentrger im Windows-Explorer mit der rechten Maustaste an und whlen Sie Formatieren Verwenden Sie das Konsolenwerkzeug convert.exe Sehen Sie sich dazu das Beispiel an auf Seite 731 Seite 735

Seite 735

Seite 737

Verschlsseln Sie den Sicherungsdatentrger mit BitLocker ffnen Sie die Systemsteuerung und klicken Sie auf Sicherung des Computers erstellen Klicken Sie die Datei mit der rechten Maustaste an und whlen Sie Vorgngerversionen wiederherstellen ffnen Sie die Systemsteuerung, klicken Sie auf Sicherung des Computers erstellen und dann auf Eigene Dateien wiederherstellen ffnen Sie die Systemsteuerung, klicken Sie auf Sicherung des Computers erstellen und dann hinter Zeitplan auf Einstellungen ndern

Seite 737 Seite 738 Seite 740

Seite 742

Seite 745

755

Sicherheit

Kapitel 25

Datensicherung: Sichern und Wiederherstellen

Sie mchten den gesamten Computer mithilfe eines Systemabbilds wiederherstellen ein Systemabbild des Computers herstellen einen Systemreparaturdatentrger erstellen

So gehen Sie vor Booten Sie den Ersatzcomputer mit einem Systemreparaturdatentrger und whlen Sie das Systemabbild aus ffnen Sie die Systemsteuerung, klicken Sie auf Sicherung des Computers erstellen und dann in der linken Spalte auf Systemabbild erstellen ffnen Sie die Systemsteuerung, klicken Sie auf Sicherung des Computers erstellen und dann in der linken Spalte auf Systemreparaturdatentrger erstellen ffnen Sie den Zuverlssigkeitsverlauf

Sehen Sie sich dazu das Beispiel an auf Seite 746

Seite 746

Seite 748

Programme und Treiber identifizieren, die den Computer instabil machen das System auf einen frheren Zeitpunkt zurckversetzen den Computer mithilfe eines Systemabbilds wiederherstellen

Seite 749

ffnen Sie das Wartungscenter und klicken Sie auf Systemwiederherstellung ffnen Klicken Sie im Wartungscenter auf Erweiterte Wiederherstellungsoptionen und dann auf Verwenden Sie ein zuvor erstelltes Systemabbild, um den Computer wiederherzustellen Drcken Sie beim Start des Computers die (F8)Taste und whlen Sie eine der erweiterten Startoptionen Legen Sie den Systemreparaturdatentrger ein und booten Sie von ihm. Folgen Sie den Anweisungen.

Seite 750 Seite 752

Startprobleme des Computers beheben einen Notfallstart mit einem Systemreparaturdatentrger durchfhren

Seite 753

Seite 754

756

Kapitel 26

Datenschutz und Verschlsselung

In diesem Kapitel: NTFS-Dateiberechtigungen Daten mit dem EFS verschlsseln BitLocker-Laufwerkverschlsselung Zusammenfassung 758 762 768 777

757

Sicherheit

Kapitel 26

Datenschutz und Verschlsselung

Wissen ist Macht und insbesondere auf beruflich genutzten Computern schlummert sehr viel Wissen in Form von Geschftsgeheimnissen und anderen sensiblen Informationen. Sie zu schtzen ist Aufgabe von Windows und Thema dieses Kapitels. Alle Windows-Versionen untersttzen eine grundlegende Form der Sicherheit, nmlich das NTFSDateisystem. Mit ihm bestimmen Sie, wer auf welche Weise mit Ordnern und Dateien umgehen darf, und das NTFS-Dateisystem bildet die Grundlage, mit der die Informationen einzelner Benutzer gegeneinander abgeschottet werden. Sie werden aber in diesem Kapitel schnell erkennen, dass der Schutz des NTFS-Dateisystems klare Grenzen hat: Administratoren drfen sich ber die Einstellungen hinwegsetzen und sptestens wenn ein USB-Stick oder gar der gesamte Computer in die Hnde Unbefugter fllt, bietet NTFS keinerlei Schutz mehr Informationen gelangen mit unabsehbaren Folgen in falsche Hnde. Deshalb enthlt Windows 7 in den Versionen Professional, Enterprise und Ultimate Datenverschlsselungsverfahren wie EFS (Encrypting File System, verschlssendes Dateisystem) und BitLocker, die sensible Daten in unleserlichen Datensalat verwandeln, der nur von berechtigten Benutzern entziffert werden kann. Geht dann doch mal ein USB-Stick oder ein Notebook verloren, sind wenigstens die abhanden gekommenen Informationen weiterhin geheim und fr niemanden lesbar. Die Verschlsselungstechniken, die Sie in diesem Kapitel kennenlernen, sind in modernen Unternehmen kaum mehr wegzudenken und bieten sogar ber die Lebensspanne eines Computers hinaus Schutz: Wird es Zeit, Computer auszumustern, kann man diese bei aktivierter Verschlsselung bedenkenlos in die Verwertung geben. Ohne Verschlsselung mssten die Daten auf den Datentrgern zuerst aufwndig und zeitintensiv gelscht werden, damit Dritte sie nicht von gebrauchten Festplatten wiederherstellen.

NTFS-Dateiberechtigungen
Dateiberechtigungen legen wie ein elektronisches Schloss fest, ob und falls ja, was genau ein Anwender mit gespeicherten Daten tun darf. Normalerweise kmmert sich Windows automatisch darum, die richtigen Berechtigungen zu setzen. Ihr persnliches Benutzerprofil, also beispielsweise Ihr Desktop und Ihre persnlichen Bibliotheken, werden mithilfe von NTFS so geschtzt, dass nur Sie persnlich darauf zugreifen knnen und niemand sonst. Wobei das etwas gelogen ist, wie ein Blick in die Einstellungen der NTFS-Berechtigungen beweist. So machen Sie die tatschlichen NTFS-Berechtigungen eines Ordners sichtbar: 1. ffnen Sie den Windows-Explorer, zum Beispiel ber ()+(E). Doppelklicken Sie dann links in seinem Navigationsbereich auf Bibliotheken und dann auf Dokumente. Sie sehen nun darunter die beiden Ordner, aus denen die Bibliothek Dokumente zusammengesetzt ist: Eigene Dokumente und ffentliche Dokumente. 2. Klicken Sie mit der rechten Maustaste auf Eigene Dokumente und whlen Sie Eigenschaften. Ein Dialogfeld ffnet sich, in dem Sie die Registerkarte Sicherheit aktivieren. 3. Im oberen Bereich des Dialogfelds sehen Sie, welche Personen oder Gruppen Berechtigungen auf diesen Ordner besitzen, und wenn Sie einen Eintrag anklicken, erfahren Sie im unteren Bereich, um welche Berechtigungen es sich handelt.

758

NTFS-Dateiberechtigungen

Abbildg. 26.1

NTFS-Sicherheitseinstellungen eines Ordners sichtbar machen

Wie Sie sehen, haben nicht nur Sie selbst Zugang zu Ihrer Bibliothek Dokumente, sondern diese weiteren Gruppen: SYSTEM Diese Gruppe reprsentiert Windows, damit das Betriebssystem beispielsweise den Inhalt Ihrer Bibliothek indizieren und fr die Stichwortsuche aufbereiten kann. Allerdings haben Administratoren die Mglichkeit, selbst im Kontext von SYSTEM zu agieren und knnten darber auch den Inhalt Ihrer Bibliothek lesen.
Sicherheit

HomeUsers Haben Sie eine Heimnetzgruppe eingerichtet und Ihre Bibliothek Dokumente fr andere freigegeben, wird ber diese Gruppe der Zugang gewhrt. Administrators/Administratoren Alle Administratoren des Computers verfgen ebenfalls ber volle Zugriffsrechte, was bedeutet, dass jeder andere Benutzer, der ber Administratorrechte verfgt, Ihre privaten Daten lesen darf.

759

Kapitel 26

Datenschutz und Verschlsselung

PROFITIPP

Dass Administratoren tatschlich Vollzugriff auf alle lokalen Benutzerprofile besitzen, kann man leicht berprfen allerdings nicht mit dem Windows-Explorer. Weil Windows durch die Benutzerkontensteuerung den Administratoren ihre besonderen Rechte entzieht, kann man also nicht einfach im Windows-Explorer fremde Benutzerkonten durchstbern. In der Befehlskonsole dagegen funktioniert das sehr einfach: Sie ins Suchfeld cmd ein. Klicken Sie dann im Startmen mit der rechten Maustaste auf cmd und whlen Sie Als Administrator ausfhren. So ffnen Sie eine Konsole mit vollen Administratorrechten.

1. Melden Sie sich mit einem Administratorkonto an. ffnen Sie das Startmen und geben

2. Navigieren Sie zu den Benutzerkonten, indem Sie eingeben: cd c:\users (). Mit dir ()

sehen Sie nun fr jeden lokalen Benutzer einen separaten Ordner.


3. Wechseln Sie in den Ordner eines Benutzers, beispielsweise: cd [Benutzername] (). Listen Sie dann den Inhalt auf: dir (). Sie drfen sich beliebig tief in das Benutzerprofil hinein-

bewegen und haben berall Vollzugriffsrechte.

NTFS-Berechtigungen ndern
Gerade haben Sie gesehen, dass der Schutz der Zugriffsberechtigungen dort endet, wo Administratorrechte ins Spiel kommen. Mchten Sie Ihr Benutzerprofil davor bewahren, knnten Sie die Administratorrechte aus der Liste der Berechtigten Ihres Benutzerprofils einfach streichen. Dasselbe funktioniert auch fr einzelne neue Ordner, in denen Sie sensible Informationen aufbewahren mchten. Hier ein Beispiel:
Abbildg. 26.2

Bevor Sie Berechtigungen entfernen knnen, muss die Vererbung unterbrochen werden

1. Klicken Sie im Startmen auf Dokumente und legen Sie in Ihrer Bibliothek Dokumente mit

einem Klick auf Neuer Ordner in der Symbolleiste einen neuen Ordner namens Geheim an. Klicken Sie den Ordner dann mit der rechten Maustaste an und whlen Sie Eigenschaften. Es erscheint ein Dialogfeld, in dem Sie die Registerkarte Sicherheit in den Vordergrund holen. 2. Sie sehen nun die aktuellen Sicherheitsberechtigungen, die dieser Ordner von seinem bergeordneten Ordner geerbt hat. Um die Berechtigungen zu ndern, klicken Sie auf Erweitert. 3. Ein neues Dialogfeld ffnet sich. Damit Sie die Berechtigungen ndern knnen, klicken Sie auf Berechtigungen ndern. Noch ein Dialogfeld ffnet sich, in dem jetzt die Berechtigungen nderbar sind.

760

NTFS-Dateiberechtigungen

4. Deaktivieren Sie das Kontrollkstchen Vererbbare Berechtigungen des bergeordneten Objektes

einschlieen, damit Ihr neuer Ordner nicht lnger die Sicherheitseinstellungen des Ordners verwendet, in dem er sich befindet. Ein Dialogfeld erscheint und fragt nach, wie mit den Berechtigungen verfahren werden soll. Klicken Sie auf Hinzufgen und anschlieend so lange auf OK, bis Sie wieder das Ausgangsdialogfeld sehen. 5. Ihr neuer Ordner verfgt jetzt ber dieselben Berechtigungen wie vorher, nur werden sie nicht lnger vererbt, sondern sind im Ordner selbst festgelegt. Das ist die Voraussetzung, um Berechtigungen zu entfernen. Dazu klicken Sie nun im Dialogfeld auf Bearbeiten. 6. Whlen Sie nun aus der oberen Liste die Berechtigten aus, die Sie entfernen mchten, und klicken Sie jeweils auf Entfernen. Achten Sie darauf, dass mindestens Ihr eigenes Benutzerkonto in der Liste bleibt und ber Vollzugriff verfgt. Dann klicken Sie auf alle geffneten Dialogfelder mit OK erledigt.
Abbildg. 26.3

Nachdem die Vererbung unterbrochen wurde, knnen Berechtigungen entfernt werden

Ihr neuer Ordner Geheim kann jetzt nur noch von Ihnen persnlich gelesen werden und von niemandem sonst.

Hintertrchen: Den Besitz bernehmen


Die NTFS-Berechtigungen bieten hufig keinen absoluten Schutz, denn es sind Hintertrchen eingebaut, die normalerweise dafr sorgen sollen, dass Administratoren versehentlich ausgesperrte Anwender wieder einlassen knnen. Haben Sie beispielsweise versehentlich smtliche Berechtigten aus der Berechtigungsliste eines Ordners gestrichen, knnte nun niemand mehr diesen Ordner ffnen (und die fehlerhaften Einstellungen auch nicht mehr korrigieren).
761

Sicherheit

Kapitel 26

Datenschutz und Verschlsselung

ffnet ein Administrator einen Ordner, auf den er eigentlich keinen Zugriff hat, erscheint deshalb ein besonderes Fenster, mit dem sich der Administrator Kraft seines Amtes nachtrglich Zugang verschaffen kann.
Abbildg. 26.4

Administratoren knnen sich nachtrglich Zugangsberechtigungen verschaffen

Klickt man in diesem Fall auf Fortsetzen, ist der Zugang zum Ordner hergestellt. Ein Blick in seine Sicherheitseinstellungen zeigt, was dabei geschehen ist: Windows hat den Benutzer in die Liste der Berechtigten aufgenommen und ihm Vollzugriff eingerumt. Zustndig fr dieses Hintertrchen ist das Recht bernehmen des Besitzes von Dateien und Ordnern, das als Vorgabe allen Administratoren eingerumt wird. PROFITIPP
In frheren Versionen von Windows blieb die Rechtemanipulation nicht spurenlos: Verschaffte sich ein Administrator nachtrglich Zugangsberechtigungen, wurde er automatisch zum Besitzer des Objekts. In Windows 7 kann ein Administrator den Besitz aber ebenfalls nachtrglich korrigieren und so den ursprnglichen Besitzer wiederherstellen. Daraus folgt die Erkenntnis: Administratoren haben volle Kontrolle ber das System und alle darauf gespeicherten unverschlsselten Daten. Verleihen Sie deshalb Administratorrechte nur an wenige vertrauensvolle Personen. Besonders sensible Daten sollten zustzlich mit einem Verschlsselungsverfahren verschlsselt werden. Mehr dazu erfahren Sie in den folgenden Abschnitten.

Daten mit dem EFS verschlsseln


Weil Administratoren grundstzlich allmchtig sind, gilt diese Allmacht nicht nur fr Ihre eigenen Mitarbeiter. Selbst wenn Sie diesen voll vertrauen, fllt der NTFS-Schutz in sich zusammen, sobald Ihr Computer (oder eine Festplatte, ein USB-Stick oder ein anderer Datentrger) Dritten in die Hnde fllt. Diese brauchen den Datentrger nur in ein eigenes System zu hngen, auf dem sie selbst Administratorrechte genieen, und knnten dann ber die Besitzbernahme problemlos geschtzte Daten lesen. Sensible Daten knnen deshalb zustzlich verschlsselt werden, sodass man sie nur mithilfe des passenden Zugangsschlssels wieder entziffern und lesen kann. Ein Verfahren dazu ist das EFS (Encrypting File System oder Verschlsselndes Dateisystem).

762

Daten mit dem EFS verschlsseln

Ordner und Dateien verschlsseln


Verschlsselungen mit dem EFS sind einfach und kosten nur wenige Klicks. So gehen Sie vor, um einen Ordner zu verschlsseln: 1. ffnen Sie das Startmen und klicken Sie auf Dokumente, um die Bibliothek Dokumente zu ffnen. 2. Legen Sie per Klick auf Neuer Ordner in der Symbolleiste einen neuen Ordner an und nennen Sie ihn Verschlsselt. 3. Klicken Sie den Ordner mit der rechten Maustaste an und whlen Sie im Kontextmen den Eintrag Eigenschaften. Klicken Sie dann auf der Registerkarte Allgemein auf die Schaltflche Erweitert. 4. Aktivieren Sie das Kontrollkstchen Inhalt verschlsseln, um Daten zu schtzen. Diese Option ist in den Home-Versionen von Windows nicht anwhlbar. Besttigen Sie die geffneten Dialogfelder mit OK, bis alle geschlossen sind.
Abbildg. 26.5

Den Inhalt eines Ordners mit EFS verschlsseln

Der Ordner erhlt jetzt eine grne Beschriftung und zeigt so an, dass es sich um einen verschlsselten Ordner handelt. Sonst hat sich nichts gendert. Sie knnen wie gewohnt mit dem Ordner arbeiten und darin zum Beispiel Dokumente anlegen. Alles, was im Ordner lagert, wird automatisch verschlsselt und kann nur noch von Ihnen selbst gelesen werden. HINWEIS Wenn Sie die Verschlsselung fr einen Ordner aktivieren, der bereits einen Inhalt aufweist, werden Sie gefragt, ob Sie den vorhandenen Inhalt ebenfalls verschlsseln wollen. Whlen Sie hier die Option nderungen nur fr diesen Ordner bernehmen, bleiben die vorhandenen Inhalte unverschlsselt, und nur neue Inhalte werden verschlsselt.
Sie knnen jederzeit selbst bestimmen, ob eine bestimmte Datei im Ordner verschlsselt sein soll oder nicht und die Verschlsselung auch wieder abschalten, indem Sie die Option fr die jeweilige Datei ndern.

763

Sicherheit

Kapitel 26

Datenschutz und Verschlsselung

Geheimen Schlssel sichern


Obwohl die Dateiverschlsselung nur wenige Klicks bentigt, ist das, was dabei passiert, natrlich wesentlich komplizierter. Damit Sie und nur Sie Zugriff auf die verschlsselten Daten haben, wurden diese mit einem geheimen Schlssel verschlsselt. Nur wer diesen Schlssel besitzt, kann die Daten entschlsseln. Dieser Schlssel wird automatisch im besonders gesicherten Zertifikatspeicher fr Sie aufbewahrt, sodass Sie normalerweise kaum damit zu tun haben. Falls allerdings Ihr Computer kaputt geht oder aus anderen Grnden der Geheimschlssel in Ihrem Zertifikatspeicher verloren geht, verlieren Sie ohne Wenn und Aber ebenfalls den eigenen Zugriff auf smtliche verschlsselten Daten. Das ist ein nicht unbetrchtliches Risiko und deshalb sollten Sie den EFS-Schlssel rechtzeitig sichern. WICHTIG Arbeiten Sie in einem Unternehmen mit eigener IT-Abteilung, brauchen Sie sich um die folgenden Details der Verschlsselung in aller Regel nicht selbst zu kmmern. Die Administratoren Ihrer Firma haben dann zentral EFS-Schlssel fr Sie bereitgestellt und verfgen auch ber die notwendigen Wiederherstellungsschlssel, um Ihre verschlsselten Daten im Notfall wiederherstellen zu knnen. Informieren Sie sich bei Ihrer IT-Abteilung. Um das EFS-Zertifikat zu sichern, gehen Sie so vor: 1. ffnen Sie das Startmen und klicken Sie auf das Bild oben in der rechten Spalte. Es ffnen sich die Einstellungen Ihres Benutzerkontos. 2. Klicken Sie in der linken Spalte auf Dateiverschlsselungszertifikate verwalten und folgen Sie den Anweisungen des Assistenten. Sie werden dann nach einem Kennwort gefragt, das die Sicherheitskopie Ihres Schlssels schtzt. Nur wer das Kennwort kennt, kann die Sicherheitskopie spter wieder reaktivieren. Sie sollten sich deshalb das Kennwort sofort notieren und ebenfalls an einem sicheren Ort aufbewahren, denn ohne dieses Kennwort ist Ihre Sicherheitskopie rein gar nichts wert. Geben Sie danach einen Namen an, unter dem der Schlssel gesichert wird, und speichern Sie ihn auf einem USB-Stick oder einem anderen Speichermedium, das Sie anschlieend getrennt vom Computer an einem sicheren Ort aufbewahren. Mssen Sie Ihren Geheimschlssel spter reparieren oder waren Sie gezwungen, Windows komplett neu aufzusetzen, ffnen Sie die gesicherte .pfx-Datei per Doppelklick und folgen den Anweisungen. Geben Sie das Kennwort ein, das Sie bei der Sicherung festgelegt haben. Wenig spter ist der Schlssel wiederhergestellt und Sie haben wieder Zugang zu Ihren verschlsselten Daten.

764

Daten mit dem EFS verschlsseln

Abbildg. 26.6

Sichern Sie das EFS-Zertifikat rechtzeitig an einem sicheren Ort

Wiederherstellungsschlssel verwenden
Bis zu diesem Punkt sind Sie der einzige, der Ihre verschlsselten Daten ffnen und verwenden kann, weil nur Sie ber den fr die Entschlsselung notwendigen Geheimschlssel verfgen.
Sicherheit

Wenn Sie diesen Schlssel wie gerade gezeigt als Sicherheitskopie speichern, sind Sie zwar gegen Ausflle geschtzt. Firmen allerdings fordern einen umfassenderen Notfallschutz und wollen sich nicht darauf verlassen, dass jeder Benutzer seinen eigenen Schlssel richtig sichert und aufbewahrt. Deshalb kann zustzlich ein zentraler Wiederherstellungsschlssel festgelegt werden. Ist ein solcher Wiederherstellungsschlssel eingerichtet, knnen die verschlsselten Daten entweder mit Ihrem eigenen normalen Schlssel oder mit diesem zentralen Schlssel lesbar gemacht werden. Der Wiederherstellungsschlssel ist also so etwas wie ein Generalschlssel, der fr viele Benutzer gilt und im Notfall von der IT-Abteilung der Firma dazu verwendet werden kann, verschlsselte Daten wieder lesbar zu machen zum Beispiel auch dann, wenn der Benutzer im Streit die Firma verlassen hat und seinen eigenen Schlssel nicht verrt. Fr die Wiederherstellung bentigen Sie zunchst einen Wiederherstellungsschlssel. Der ffentliche Teil in Form einer .cer-Datei wird dann in einer Gruppenrichtlinie als Wiederherstellungs-Agent hinterlegt. Der geheime Teil in Form einer .pfx-Datei muss sorgfltig aufbewahrt werden und ermglicht es im Notfall, verschlsselte Daten zu entschlsseln.

765

Kapitel 26

Datenschutz und Verschlsselung

So gehen Sie vor, um einen Wiederherstellungsschlssel anzulegen: 1. ffnen Sie ein Eingabeaufforderungsfenster, indem Sie zum Beispiel im Startmen die Zeichenfolge cmd eintippen und mit der ()-Taste besttigen. 2. Wechseln Sie in den Ordner, in dem Sie die Wiederherstellungsschlssel speichern wollen, also idealerweise ins Laufwerk eines USB-Sticks oder anderen Wechseldatentrgers. 3. Geben Sie diesen Befehl ein: cipher /r:recovery, wobei Sie recovery durch einen beliebigen Namen ersetzen knnen. 4. Nun werden Sie nach einem Kennwort gefragt, mit dem der Wiederherstellungsschlssel geschtzt wird. Geben Sie es zur Besttigung zweimal ein. Danach werden eine .cer- und eine .pfx-Datei generiert. Die .cer-Datei bentigen Sie gleich. Die .pfx-Datei speichern Sie dagegen an einem sicheren Ort. Diese Datei wird bentigt, wenn Sie spter verschlsselte Daten entschlsseln mssen. So gehen Sie vor, um dafr zu sorgen, dass der eben angelegte Schlssel in alle EFS-Verschlsselungen einbezogen wird: 1. ffnen Sie eine Gruppenrichtlinie, im einfachsten Fall mit dem Befehl gpedit.msc () die lokale Gruppenrichtlinie Ihres Rechners. 2. ffnen Sie im Navigationsbereich den Zweig Computerkonfiguration/Windows-Einstellungen/ Sicherheitseinstellungen/Richtlinien fr ffentliche Schlssel/Verschlsselndes Dateisystem. 3. Klicken Sie mit der rechten Maustaste auf Verschlsselndes Dateisystem und whlen Sie im Kontextmen den Eintrag Datenwiederherstellungs-Agenten hinzufgen aus. 4. Ein Assistent startet, dessen Anweisungen Sie folgen. Sie werden nun nach dem Wiederherstellungszertifikat gefragt. Klicken Sie auf Ordner durchsuchen, whlen Sie die .cer-Datei aus, die Sie gerade angelegt haben, und klicken Sie auf Weiter. Da es sich hierbei um eine selbstsignierte Datei handelt, wird kein Anwender angezeigt. Damit Ihre Gruppenrichtlinie Wirkung zeigt, aktualisieren Sie sie nun noch mit dem Befehl gpupdate. Ab sofort knnen Sie im Notfall mit der korrespondierenden .pfx-Datei die verschlsselten Daten smtlicher Benutzer dieses Computers entschlsseln, die ab diesem Zeitpunkt neu verschlsselt oder einfach nur geffnet wurden. Damit auch ltere verschlsselte Daten mit Ihrem neuen Wiederherstellungsschlssel entschlsselt werden knnen, mssen Sie smtliche verschlsselten Daten neu verschlsseln lassen. Dies erledigen Sie in der Eingabeaufforderung mit dem Befehl cipher /u.

Anderen Benutzern Zugriff gewhren


Verschlsselte Dateien drfen nur von Personen geffnet und gelesen werden knnen, die ber den geheimen privaten Schlssel verfgen, der zum Entschlsseln ntig ist. Sie haben aber gesehen, dass es mehr als einen solchen Schlssel geben kann, nmlich neben Ihrem eigenen mindestens auch den des Wiederherstellungsagenten. So knnen nicht nur Sie selbst, sondern auch andere Personen Ihre verschlsselten Dateien lesen. Vielleicht arbeiten Sie zusammen mit ein oder zwei Kollegen an einem vertraulichen Forschungsprojekt. Dann fgen Sie die anderen beiden Personen als Berechtigte hinzu. Das allerdings funktioniert nur, wenn sich alle drei denselben Computer teilen (im Netzwerk funktionieren EFS-Verschlsselungen nur innerhalb eines Netzwerks mit zentralem Active Directory)
766

Daten mit dem EFS verschlsseln

alle drei bereits eigene Dateien verschlsselt haben, damit jeder einen eigenen EFS-Schlssel besitzt, der nur bei Bedarf also dem ersten Verschlsseln von Windows Vista angelegt wird. Auerdem knnen Sie diese Berechtigung nur fr jede Datei einzeln festlegen und nicht etwa fr einen Ordner. So gehen Sie vor, um anderen Personen Zugriff auf verschlsselte Daten zu geben: 1. Klicken Sie die Datei mit der rechten Maustaste an und whlen Sie im Kontextmen den Eintrag Eigenschaften aus. 2. Auf der Registerkarte Allgemein klicken Sie auf Erweitert. Neben dem Kontrollkstchen Inhalt verschlsseln, um Daten zu schtzen klicken Sie auf Details. Diese Schaltflche ist nur bei Dateien whlbar, nicht bei Ordnern. 3. Fgen Sie weitere Berechtigte per Klick auf Hinzufgen hinzu. Dann klicken Sie auf OK.
Abbildg. 26.7

Weitere Berechtigte in die Schlsselliste einer mit EFS verschlsselten Datei eintragen

ACHTUNG Ihr EFS-Schlssel befindet sich normalerweise in Ihrem eigenen Zertifikatspeicher und ist dort sicher aufgehoben.
Wenn Sie allerdings Ihr Kennwort mit administrativer Gewalt zurcksetzen, verlieren Sie den Zugang zu Ihrem Zertifikatspeicher und damit auch Ihren EFS-Schlssel. Sie mssen in diesem Fall also die Sicherheitskopie Ihres EFS-Schlssels wieder einspielen, zum Beispiel per Doppelklick auf die .pfx-Datei Ihrer Sicherung. Dieses Problem tritt nicht auf, wenn Sie Ihr Kennwort einfach ndern und dazu das alte Kennwort noch wissen und eingeben. Es tritt auch nicht auf, wenn Ihr Computer Domnenmitglied ist. Es betrifft aber alle Computer, die nicht zentral verwaltet werden und bei denen das Kennwort ohne Angabe des alten Kennworts zurckgesetzt wird.

767

Sicherheit

Kapitel 26

Datenschutz und Verschlsselung

BitLocker-Laufwerkverschlsselung
Whrend das Verschlsselnde Dateisystem (EFS) auf Datei- und Ordnerebene arbeitet und nicht transportabel ist, also auf dem jeweiligen System den notwendigen Schlssel zur Entschlsselung der Daten erwartet, verschlsselt BitLocker ganze Partitionen und externe Laufwerke ein lngst berflliger Datentresor, wenn man bedenkt, das allein auf US-amerikanischen Flughfen jede Woche tausende von Laptops gestohlen werden oder verloren gehen, ganz zu schweigen von den abhanden gekommenen USB-Sticks mit ihren Gigabytes an Daten. Der BitLocker-Schlssel zu den verschlsselten Daten kann sehr flexibel hinterlegt werden. Fr fest eingebaute Festplatten und zum Schutz der Systempartition kann er im besonders geschtzten Bereich eines TPM-Chips (Trusted Platform Module) hinterlegt werden. Fr mobile Datentrger kann alternativ eine PIN-Nummer eingesetzt werden. Hier kommt dann das vllig neue BitLocker To Go zum Einsatz. ACHTUNG BitLocker und BitLocker To Go sind nur in Windows 7 Enterprise und Ultimate enthalten. Wechseldatentrger und USB-Sticks, die mit Bitlocker To Go geschtzt wurden, funktionieren anschlieend in allen Windows 7-Versionen. ltere Windows-Versionen knnen Bitlocker To Go-verschlsselte Laufwerke zumindest lesen, aber nicht die darauf gespeicherten Inhalte ndern. Sie erreichen die BitLocker-Verwaltung in der Systemsteuerung, indem Sie auf die Kategorie System und Sicherheit und dann auf BitLocker-Laufwerkverschlsselung klicken jedenfalls dann, wenn Sie mindestens Windows 7 Professional verwenden.
Abbildg. 26.8

BitLocker kann fest eingebaute Festplatten ebenso verschlsseln wie Wechseldatentrger

Das Fenster zeigt im oberen Bereich alle fest eingebauten Festplatten, die ber das klassische BitLocker verschlsselt werden. Darunter werden alle Wechselmedien aufgefhrt, die mit BitLocker To Go verschlsselt werden knnen.
768

BitLocker-Laufwerkverschlsselung

BitLocker und BitLocker To Go


Als Microsoft BitLocker mit Windows Vista einfhrte, war diese Art der Verschlsselung dazu gedacht, die Systempartition mit der Windowsinstallation vor Manipulation zu schtzen. Anfangs konnte BitLocker deshalb nur diese eine Partition verschlsseln. Der Schlssel fr die Entschlsselung wurde als Vorgabe in einem TPM-Chip gespeichert, der automatisch dafr sorgt, dass der Wiederherstellungsschlssel nur herausgegeben wird, wenn das System intakt ist. Manipulationen am BIOS oder anderen wichtigen Konfigurationen werden vom TPM-Chip erkannt und der Schlssel dann sofort gesperrt. Weil BitLocker die gesamte Systempartition verschlsselt, war es auerdem notwendig, eine weitere unverschlsselte Minipartition fr den Bootvorgang einzurichten. Mit dem Service Pack 1 fr Vista dehnte Microsoft die Mglichkeiten von BitLocker auf weitere Partitionen aus, sodass auch Datenpartitionen damit geschtzt werden konnten. In Windows 7 schlielich wurde BitLocker To Go hinzugefgt, mit dem externe Datentrger transportabel verschlsselt werden, sodass man auf die verschlsselten Daten auch von einem anderen Windows 7-System aus zugreifen kann. Hierbei knnen die Daten allerdings nur gelesen und nicht gendert werden. Auch mssen die Daten zum Lesen zuerst vom verschlsselten Laufwerk an einen anderen Ort kopiert werden, was zwar recht unkompliziert abluft, aber ein Sicherheitsrisiko darstellt, weil die Daten dann unverschlsselt liegenbleiben knnten. Wirklich bequem und sicher funktioniert BitLocker To Go deshalb erst ab Windows 7.

Externe Laufwerke und USB-Sticks verschlsseln


Um einen Wechseldatentrger mit BitLocker To Go zu verschlsseln, schlieen Sie ihn an und ffnen dann die BitLocker-Verwaltung. Der Wechseldatentrger oder USB-Stick wird im unteren Bereich der Laufwerksliste aufgefhrt. Klicken Sie auf BitLocker aktivieren, um den Verschlsselungsprozess zu starten.
Abbildg. 26.9

Einen USB-Stick mit BitLocker To Go schtzen

769

Sicherheit

Kapitel 26

Datenschutz und Verschlsselung

Ein Assistent startet und fragt nach, wie das Laufwerk spter entschlsselt werden soll. Zur Auswahl steht ein einfaches Kennwort oder eine SmartCard-Entsperrung. Sobald Sie Ihre Auswahl getroffen haben und auf Weiter klicken, bietet der Assistent an, das gewhlte Kennwort in einer Datei zu speichern oder auszudrucken (falls Sie sich nicht fr die SmartCard-Option entschieden haben). Erst wenn Sie das Kennwort auf eine der beiden Arten gesichert haben, beginnt per Klick auf Weiter und Verschlsselung starten der Verschlsselungsvorgang.
Abbildg. 26.10 Die Verschlsselung grerer Datentrger kann mehrere Stunden dauern

Whrend kleinere USB-Sticks in wenigen Minuten verschlsselt sind, kann die Verschlsselung bei greren Laufwerken mehrere Stunden in Anspruch nehmen. Whrend dieser Zeit darf das Laufwerk nicht getrennt werden, ohne dass vorher die Verschlsselung per Klick auf Anhalten pausiert worden wre. Andernfalls knnen die Daten auf dem Laufwerk beschdigt werden. Sobald Sie ein mit BitLocker To Go verschlsseltes Laufwerk anschlieen, erscheint ein neues Dialogfeld und fragt nach dem Kennwort, das Sie bei der Verschlsselung vereinbart haben.
Abbildg. 26.11 Ein verschlsseltes Laufwerk mit einem geheimen Kennwort entsperren

770

BitLocker-Laufwerkverschlsselung

Wenn Sie mgen, kann das Kennwort mit der Option Auf diesem Computer ab jetzt automatisch entsperren gespeichert werden, sodass Sie knftig nur noch den Datentrger anzuschlieen brauchen und er wie ein unverschlsseltes Laufwerk funktioniert. Trotzdem sind die darauf gespeicherten Daten verschlsselt, und falls der Datentrger abhanden kommt, bleiben die Daten unlesbar. PROFITIPP
Sobald Sie ein Laufwerk mit BitLocker geschtzt haben, zeigt das Verwaltungsfenster den zustzlichen Link BitLocker verwalten, ber den Sie ein Dialogfeld ffnen, mit dem die BitLocker-Einstellungen dieses Laufwerks sichtbar gemacht werden. Haben Sie sich zum Beispiel beim Entsperren eines geschtzten Laufwerks dazu entschlossen, das Kennwort zu speichern, knnen Sie diese Entscheidung mit einem Klick auf Automatische Entsperrung dieses Laufwerks auf diesem Computer deaktivieren wieder revidieren. Mchten Sie die Verschlsselung eines Laufwerks insgesamt wieder rckgngig machen, klicken Sie in der BitLocker-Verwaltung rechts neben dem Laufwerk auf BitLocker deaktivieren.
Abbildg. 26.12 Verwaltungsoptionen eines verschlsselten USB-Sticks

Systempartition mit BitLocker verschlsseln


Bevor Sie weitere Partitionen fest eingebauter Festplatten mit BitLocker verschlsseln knnen, muss zuerst die Systempartition verschlsselt werden, auf der Windows installiert ist. Sie ist in der BitLocker-Verwaltung mit einem Laufwerk mit Windows-Logo markiert. Der Grund hierfr ist, dass die Systempartition die Grundlage fr die Sicherheit aller brigen verschlsselten Partitionen bildet, denn alle brigen Partitionen werden mit Kennwrtern verschlsselt, die auf der Systempartition gespeichert werden. Nur wenn diese also sicher verschlsselt ist, sind auch die Verschlsselungen der brigen Partitionen sicher.

771

Sicherheit

Kapitel 26

Datenschutz und Verschlsselung

Die Verschlsselung der Systempartition birgt einige Herausforderungen, denn obwohl die Systempartition verschlsselt ist, muss der Computer natrlich startbar bleiben, und Manipulationen am Computer mssen sicher erkannt werden. Daraus ergeben sich die Grundvoraussetzungen fr die Verschlsselung der Systempartition quasi automatisch: TPM Der Computer muss ber einen TPM-Chip Version 1.2 oder hher verfgen. Auf diesem Chip wird das Entschlsselungskennwort gespeichert. Ist kein TPM-Chip vorhanden, kann alternativ auch ein USB-Stick verwendet werden, was die Sicherheitslsung allerdings weniger flexibel und anflliger gegenber Missbrauch macht. Startpartition Eine zustzliche unverschlsselte Startpartition wird bentigt, wenn Sie die Systempartition verschlsseln. BitLocker legt diese zweite Partition automatisch an, falls sie noch fehlen sollte. BIOS Das BIOS des Computers muss einen eventuell vorhandenen TPM-Chip untersttzen oder in der Lage sein, whrend des Bootvorgangs Informationen von einem USB-Stick zu lesen.
Abbildg. 26.13

Die Systempartition mit BitLocker verschlsseln

Anschlieend werden die notwendigen Vorbereitungen getroffen, wozu bei einem vorhandenen TPM-Chip die Aktivierung der TPM-Hardware zhlt. Nicht bei allen Computern kann das automatisch geschehen, und so mssen Sie eventuell die TPM-Hardware ber das BIOS-Setup Ihres Computers manuell einschalten.

772

BitLocker-Laufwerkverschlsselung
Abbildg. 26.14 Der TPM-Chip muss im BIOS aktiviert werden

Als Nchstes fragt der Assistent, wie der Wiederherstellungsschlssel gespeichert werden soll. Drucken Sie ihn beispielsweise aus oder speichern Sie ihn auf einem USB-Stick. Dieser Schlssel wird bentigt, falls das Laufwerk nicht mehr automatisch entschlsselt werden kann, zum Beispiel, weil sich der TPM-Chip aufgrund einer Hardwarenderung oder eines BIOS-Updates gesperrt hat. ACHTUNG Verwahren Sie den Wiederherstellungsschlssel an einem sicheren Ort und nehmen Sie diese Sicherheitsmanahme keinesfalls auf die leichte Schulter. Der TPM-Chip kann ausgesprochen sensibel reagieren. Hat er den BitLocker-Schlssel aufgrund einer verdchtigen Hardwarenderung gesperrt, ist der Wiederherstellungsschlssel Ihre einzige Rettung und alle Daten auf den verschlsselten Partitionen ansonsten unwiederbringlich verloren.
Im Unternehmen kann BitLocker per Gruppenrichtlinie so konfiguriert werden, dass die Wiederherstellungsschlssel der Benutzer automatisch im Active Directory gespeichert werde. Neu ist zudem die Mglichkeit, einen Generalschlssel zu hinterlegen, mit dem berechtigte Administratoren notfalls smtliche BitLocker-verschlsselten Daten im Unternehmen wiederherstellen knnen praktisch und sinnvoll, solange der Generalschlssel so sicher verwahrt wird, dass er keinesfalls in falsche Hnde geraten kann. BitLocker darf grundstzlich nur nach einer grndlichen Nutzen-/Risikoabwgung und mit einem klaren Wiederherstellungskonzept aktiviert werden.

773

Sicherheit

Kapitel 26

Datenschutz und Verschlsselung

Danach kann die Verschlsselung der Systempartition beginnen. Aktivieren Sie die Option BitLocker-Systemberprfung ausfhren, damit BitLocker vor der eigentlichen Verschlsselung zuerst testet, ob der Wiederherstellungsschlssel einwandfrei im TPM-Chip gespeichert und whrend des Startvorgangs von dort gelesen werden kann. Dazu wird der Computer einmal neu gestartet. Verlief der Test erfolgreich, beginnt nach dem Neustart automatisch die Verschlsselung, die mehrere Stunden dauern kann. Whrenddessen drfen Sie aber wie gewohnt weiterarbeiten. Eine Sprechblase informiert Sie ber die im Hintergrund ablaufende Verschlsselung, und per Klick auf die Sprechblase erfahren Sie, wie weit die Verschlsselung fortgeschritten ist. PROFITIPP Die TPM-Verwaltung erreichen Sie auch aus dem Fenster der BitLocker-Laufwerkverschlsselung, indem Sie in der linken Spalte auf TPM-Verwaltung klicken. Es ffnet sich das TPM-Verwaltungsfenster, in dem die Funktionen des TPM-Sicherheitschips gesteuert werden. Selbst wenn Sie die TPM-Funktionen im BIOS manuell aktiviert haben, kann es sein, dass der TPM-Chip zuerst noch initialisiert werden muss. Dazu klicken Sie im Fenster der TPMVerwaltung in der rechten Spalte auf TPM initialisieren.
Abbildg. 26.15

Vor der ersten Verwendung muss der TPM-Chip initialisiert werden

Sollte der TPM-Chip dennoch nicht aktiviert werden, muss der Chip mglicherweise zurckgesetzt werden. Dies ist ntig, wenn der TPM-Chip frher bereits aktiviert und nun die Hardware des Computers gendert wurde. Der TPM-Chip berwacht alle kritischen Hardwarenderungen, und falls eine unauthorisierte nderung stattfand, deaktiviert sich der Chip von selbst. Im BIOS-Setup kann man den Chip dann in den meisten Fllen lschen. Verfgt Ihr Computer nicht ber einen TPM-Chip, erfllt der TPM-Chip nicht die ntigen Voraussetzungen oder lsst er sich nicht betriebsbereit machen, kann ersatzweise ein USB-Stick zur Speicherung des geheimen Wiederherstellungsschlssel verwendet werden. Dazu muss diese Alternative aber zuerst in den Gruppenrichtlinien gestattet werden.

774

BitLocker-Laufwerkverschlsselung
Abbildg. 26.16 Die Verschlsselung der Systempartition erfolgt transparent im Hintergrund

Weitere Partitionen mit BitLocker verschlsseln


Ist die Systempartition erfolgreich verschlsselt, lassen sich weitere Partitionen relativ unbrokratisch ebenfalls verschlsseln. Der Vorgang luft dann ganz hnlich ab wie bei externen Laufwerken mit BitLocker To Go: ffnen Sie die BitLocker-Verwaltung und klicken Sie rechts neben dem Laufwerk auf BitLocker aktivieren. Hierfr sind Administratorrechte ntig. Geben Sie dann ein geheimes Kennwort an und aktivieren Sie die Option Laufwerk auf diesem Computer automatisch entsperren, damit das Laufwerk nach dem Start sofort zur Verfgung steht.
Abbildg. 26.17 Fest eingebaute Festplatten und Partitionen verschlsseln

775

Sicherheit

Kapitel 26

Datenschutz und Verschlsselung

Absicherung mit PIN und Verwendung von USB-Sticks


Die meisten Feineinstellungen von BitLocker werden durch Gruppenrichtlinien gesteuert, die Sie im Zweig Computerkonfiguration/Administrative Vorlagen/Windows-Komponenten/BitLocker-Laufwerkverschlsselung/Betriebssystemlaufwerke finden. Mit der Richtlinie Zustzliche Authentifizierung beim Start anfordern legen Sie zum Beispiel fest, ob BitLocker auch ohne TPM funktioniert bzw. ob Sie TPM mit PIN kombinieren wollen.
Abbildg. 26.18 BitLocker-Verschlsselung auch ohne TPM-Chip gestatten

Die Gruppenrichtlinieneinstellungen erlauben Ihnen auerdem, die Wiederherstellungsschlssel automatisch in Active Directory zu sichern und/oder Standardwiederherstellungsschlssel einzurichten, mit denen verschlsselte Laufwerke von der IT-Abteilung Ihres Unternehmens im Falle eines Falles entschlsselt werden knnen.

776

Zusammenfassung

Zusammenfassung
Das NTFS-Dateisystem bildet die Grundlage der Datensicherheit, indem es festlegt, welche Personen auf welche Weise auf Dateien und Ordner zugreifen drfen. Es ist aber nur so lange wirksam, wie sich Administratoren nicht darber hinwegsetzen, und sptestens wenn Datentrger in falsche Hnde geraten, knnen Dritte die NTFS-Berechtigungen leicht entfernen. Deshalb mssen sensible Daten zustzlich verschlsselt werden. Zur Auswahl stehen bei Windows 7 Professional, Enterprise und Ultimate entweder EFS, das auf Datei- und Ordnerebene arbeitet und den Wiederherstellungsschlssel stationr speichert, oder BitLocker, mit dem ganze Partitionen und externe Laufwerke verschlsselt werden und das auf Wunsch den Wiederherstellungsschlssel in einem sicheren TPM-Chip speichert. BitLocker To Go schtzt externe Laufwerke ber ein sicheres Kennwort.
Sie mchten So gehen Sie vor Sehen Sie sich dazu das Beispiel an Seite 758

die NTFS-Berechtigungen einer Datei oder eines Ordners sichtbar machen die NTFS-Berechtigungen ndern die NTFS-Berechtigungen wiederherstellen einen Ordner oder eine Datei mit EFS verschlsseln

Klicken Sie die Datei oder den Ordner mit der rechten Maustaste an, whlen Sie Eigenschaften und holen Sie die Registerkarte Sicherheit in den Vordergrund Schalten Sie ggfs. die Vererbung ab und bearbeiten Sie die Eintrge der NTFS-Berechtigung bernehmen Sie mit Administratorrechten den Besitz und ndern Sie dann die NTFS-Berechtigungen Klicken Sie den Ordner oder die Datei mit der rechten Maustaste an, whlen Sie Eigenschaften, klicken Sie auf der Registerkarte Allgemein auf Erweitert und aktivieren Sie die Option Inhalt verschlsseln, um Daten zu schtzen ffnen Sie das Startmen und klicken Sie auf das Bild oben in der rechten Spalte. Klicken Sie in der linken Spalte auf Dateiverschlsselungszertifikate verwalten. Verwenden Sie den Befehl cipher.exe /r: Klicken Sie die Datei mit der rechten Maustaste an und whlen Sie Eigenschaften. Auf der Registerkarte Allgemein klicken Sie auf Erweitert. Neben dem Kontrollkstchen Inhalt verschlsseln, um Daten zu schtzen klicken Sie auf Details. ffnen Sie die BitLocker-Verwaltung und klicken Sie im unteren Bereich neben dem gewnschten Laufwerk auf BitLocker aktivieren Klicken Sie im Startmen auf Systemsteuerung, dann auf System und Sicherheit und danach auf BitLocker Laufwerkverschlsselung

Seite 760 Seite 761 Seite 763

den EFSWiederherstellungsschlssel sichern den EFS-Generalschlssel anlegen anderen Personen Zugriff auf EFS-verschlsselte Dateien gewhren einen USB-Stick oder ein externes Laufwerk mit BitLocker To Go verschlsseln die BitLocker-Verwaltung ffnen die Systempartition verschlsseln die Systempartition ohne TPM-Hardware verschlsseln

Seite 764

Seite 765 Seite 766

Seite 769

Seite 768

berprfen Sie die Voraussetzungen, ffnen Sie die Seite 771 BitLocker-Verwaltung und klicken Sie neben dem als Systempartition markierten Laufwerk auf BitLocker aktivieren Gestatten Sie alternativ die Verwendung eines USB-Sticks in den Gruppenrichtlinien Seite 776

777

Sicherheit

Teil E Windows installieren und verwalten


Kapitel 27 Kapitel 28 Kapitel 29 Kapitel 30

Datentrgerverwaltung: Partitionen und virtuelle Festplatten Mit Gruppenrichtlinien zentral verwalten Windows PowerShell Installation und Deployment

781 809 841 877

779

Kapitel 27

Datentrgerverwaltung: Partitionen und virtuelle Festplatten

In diesem Kapitel: Die Datentrgerverwaltung verwenden Mit USB-Sticks und externen Festplatten arbeiten Laufwerke berprfen und reparieren Neue Datentrger einrichten Virtuelle Festplatten (VHDs) verwenden Zusammenfassung 782 792 795 803 806
Windows installieren und verwalten

785

781

Kapitel 27

Datentrgerverwaltung: Partitionen und virtuelle Festplatten

Whrend der Windows-Explorer aus Kapitel 3 das Frontend fr den Anwender bildet, um mit angeschlossenen Datentrgern und den darauf gespeicherten Informationen umzugehen, regelt die Datentrgerverwaltung hinter den Kulissen, wie die Datentrger aufgeteilt und mit welchen Laufwerksbuchstaben sie im Windows-Explorer angezeigt werden. Wollen Sie neue Festplatten in Betrieb nehmen oder die Einstellungen vorhandener Laufwerke begutachten oder ndern, ist die Datentrgerverwaltung unverzichtbar. Eine Sonderrolle nehmen Wechselmedien ein, die immer wieder einmal vom Computer getrennt oder mit ihm verbunden werden. Damit es dabei zu keinem Datenverlust kommt, mssen Wechselmedien fr das schnelle Entfernen eingerichtet und vor dem Trennen bei Windows abgemeldet werden. Geschieht dies nicht, knnen beim vorzeitigen Trennen im schlimmsten Fall alle Daten des Wechselmediums verloren gehen. In diesem Fall helfen die Reparaturoptionen weiter, die die meisten Datenfehler automatisch korrigieren. Vollkommen neu ist die native Untersttzung fr virtuelle Festplatten. Sie gibt es eigentlich gar nicht und ihre Daten werden in normalen Dateien aufbewahrt. Ldt man virtuelle Festplatten, verhalten sie sich allerdings im Windows-Explorer wie ganz normale Festplatten und spielen eine wichtige Rolle bei virtuellen Computern und der Datensicherung.

Die Datentrgerverwaltung verwenden


Der Windows-Explorer aus Kapitel 3 zeigt die an den Computer angeschlossenen Laufwerke und die darauf gespeicherten Informationen aus Anwendersicht an. Die Datentrgerverwaltung geht einen Schritt weiter und kmmert sich hinter den Kulissen um die Konfiguration dieser Datentrger. Normalerweise geschieht dies automatisch, aber wenn Sie die Laufwerkseinstellungen ndern wollen einen anderen Laufwerksbuchstaben zuweisen oder die Aufteilung (Partitionierung) der Laufwerke umorganisieren ist die Datentrgerverwaltung Ihr wichtigster Helfer. Unverzichtbar ist dieses Werkzeug, wenn Sie neue Festplatten in Betrieb nehmen oder virtuelle Festplatten, die sogenannten .vhd-Dateien, laden und verwenden mchten.

Datentrgerverwaltung ffnen
So gehen Sie vor, um die Datentrgerverwaltung zu ffnen: 1. ffnen Sie das Startmen und klicken Sie mit der rechten Maustaste auf Computer. Im Kontextmen whlen Sie den Eintrag Verwalten. Sie mssen sich nun als Administrator ausweisen. 2. Das Fenster Computerverwaltung ffnet sich. Klicken Sie links in der Baumansicht auf Datenspeicher/Datentrgerverwaltung. 3. Nach einigen Sekunden erscheint rechts die Aufstellung der Laufwerke, die an Ihren Computer angeschlossen sind. Neben den fest eingebauten Festplatten knnen das auch angeschlossene USB-Sticks oder externe Festplatten sein.

782

Die Datentrgerverwaltung verwenden

Abbildg. 27.1

Die Datentrgerverwaltung zeigt alle angeschlossenen Laufwerke an

Die logische Ansicht


Im oberen Teil der Datentrgerverwaltung werden alle logischen Laufwerke aufgelistet, die auch Volumes genannt werden. Logisch heit dabei, dass die Laufwerke aus Sicht ihrer Aufteilung in Datenbereiche aufgelistet werden, also aus Anwendersicht, denn die logischen Laufwerke erscheinen auch im Windows-Explorer. Wie Sie etwas spter sehen, knnen logische Laufwerke in Wirklichkeit gemeinsam auf einer echten physischen Festplatte liegen oder mehrere physische Festplatten zu einem einzigen logischen Laufwerk kombinieren. In der Spalte Dateisystem erfahren Sie, welches Dateisystem das Laufwerk verwendet und ob der Laufwerksinhalt mit BitLocker (siehe Kapitel 26) verschlsselt wurde. Die wichtigsten Dateisysteme sind: NTFS Robustes Dateisystem fr Festplatten und Wechseldatentrger, die von Windows-Systemen gelesen werden (andere Betriebssysteme untersttzen NTFS meist nicht). Hauptvorzug des NTFS-Dateisystems ist die Mglichkeit, die darauf gespeicherten Ordner und Dateien wie in Kapitel 26 gezeigt mit Zugriffsberechtigungen zu schtzen. Darber hinaus kann NTFS auch groe Dateien ber 2 GB speichern. FAT/FAT32 lteres Dateisystem, das hufig aus Kompatibilittsgrnden fr USB-Sticks und kleinere Wechseldatentrger verwendet wird. FAT-Dateisysteme knnen die Daten nicht mit Zugriffsberechtigungen schtzen. Die maximale Dateigre ist auf 2 GB limitiert. CDFS Spezielles Dateisystem fr Daten-CDs und -DVDs.

783

Windows installieren und verwalten

Kapitel 27

Datentrgerverwaltung: Partitionen und virtuelle Festplatten

Die Datentrgerverwaltung verrt Ihnen in den Spalten Layout und Typ sehr viel zu der Betriebsart, in der sich ein Laufwerk gerade befindet. Normale Laufwerke verwenden als Layout Einfach und als Typ Basis. Spezielle Laufwerke, die auf mehr als einem echten Laufwerk gespeichert werden, verwenden als Layout zum Beispiel Stripeset und als Typ Dynamisch. Die Spalte Status meldet, welche speziellen Funktionen das Laufwerk bernimmt und ob es fehlerfrei ist oder Fehler festgestellt wurden, die eine berprfung ntig machen. Die brigen Spalten informieren Sie darber, wie gro das Laufwerk ist und wie viel Speicherplatz noch frei ist. Die Spalte Fehlertoleranz wird fr normale Laufwerke immer Nein vermelden. Fehlertolerante Laufwerke knnen Datenausflle automatisch kompensieren, indem sie die Daten auf mehreren Laufwerken parallel speichern. Allerdings kann Windows Vista keine fehlertoleranten Laufwerke bereitstellen. Fehlertoleranz wird nur auf Serverprodukten untersttzt. PROFITIPP
Die Datentrgerverwaltung wird anfangs rechts und links von weiteren Spalten gesumt. Links finden Sie die Baumdarstellung mit weiteren Werkzeugen, rechts das Panel Aktionen. In der Symbolleiste befinden sich zwei Schaltflchen, die ein Fenster und einen Pfeil zeigen. Mit diesen Schaltflchen blenden Sie die berflssigen Bedienelemente rechts und links aus und knnen sich so voll auf die Datentrgerverwaltung konzentrieren.

Die physische Ansicht


Der Bereich darunter verrt, wie sich die einzelnen fr den Anwender sichtbaren Laufwerke auf die tatschlich vorhandenen Datentrger verteilen. Dazu zeigt die Ansicht alle tatschlich vorhandenen Laufwerke an und stellt dahinter dar, welche Volumes auf dem jeweiligen Datentrger gespeichert sind. Im einfachsten Fall entspricht das Volume genau einem Datentrger. Diese Situation finden Sie hufig bei USB-Sticks und externen Festplatten. Auf der fest eingebauten Festplatte Ihres Computers kann die Situation hingegen komplexer sein. In Abbildung 27.1 sehen Sie zum Beispiel die Aufteilung des Datentrgers 0. Es handelt sich wie im linken Teil vermerkt um einen einfachen Basisdatentrger mit einer Gesamtgre von 298,09 GB. Darauf sind drei Primre Partitionen (erkennbar am dunkelblauen Balken) eingerichtet. Zwei der drei Volumes verfgen ber einen eigenen Laufwerksbuchstaben, nmlich C: und E:. Der Anwender sieht auf diesem Computer also zwei Laufwerke, wovon das eine 102,68 GB gro ist und das andere 195,31 GB. Der Anwender knnte also meinen, sein Computer verfge ber zwei separate Festplatten. In Wirklichkeit aber sind beide Laufwerke auf ein und derselben Festplatte untergebracht. Das ist zwar nicht ungewhnlich, aber eine wichtige Erkenntnis, denn Sie wissen nun, dass sich das Laufwerk E: keinesfalls dazu eignet, Sicherheitskopien des Laufwerks C: zu speichern. Fiele die Festplatte aus, wren beide Laufwerke verloren.

Datentrgerverwaltung mit der Konsole


Mchten Sie die Datentrgerverwaltung automatisieren, eignet sich die grafische Oberflche der Datentrgerverwaltung dazu weniger gut. Verwenden Sie in diesem Fall das Befehlszeilentool Diskpart, mit dem Sie beinahe alle Funktionen der Datentrgerverwaltung im Rahmen von Batchdateien und Skripts unbeaufsichtigt ablaufen lassen knnen. Allerdings erfordert dieses Werkzeug genau wie die Datentrgerverwaltung volle Administratorberechtigungen.
784

Mit USB-Sticks und externen Festplatten arbeiten

Sie knnen dazu Diskpart in der Eingabeaufforderung entweder ohne weitere Angaben aufrufen und gelangen dann zum Diskpart-Prompt. Von dort erhalten Sie ber ? () jederzeit Hilfe ber die jeweils gerade mglichen Befehlswrter. Geben Sie zum Beispiel list disk () oder list volume () ein, um eine bersicht der Datentrger und Volumes hnlich wie in der Datentrgerverwaltung zu bekommen. Mit exit () verlassen Sie Diskpart wieder und gelangen zur normalen Eingabeaufforderung zurck. Oder Sie rufen Diskpart mit der Option /S auf und knnen dahinter ein Partitionierungsskript angeben, um die Datentrger neuer Computer in immer einheitlicher Weise aufzuteilen. Chkdsk ist ein weiteres wichtiges Werkzeug zur Datentrgerverwaltung und sucht und korrigiert Datentrgerfehler. Er entspricht damit der im Abschnitt Fehler reparieren ab Seite 792 beschriebenen grafischen Datentrgerberprfung.
Chkdsk X: /F () berprft und behebt Fehler auf dem Laufwerk X:. Chkdsk X: /F /R () ber-

prft auerdem den gesamten Datentrger und sperrt Bereiche, in denen Daten nicht (mehr) zuverlssig gespeichert werden knnen.

Mit USB-Sticks und externen Festplatten arbeiten


USB-Sticks und externe Festplatten lassen sich bequem im laufenden Betrieb anschlieen, um grere Datenmengen zu transportieren, Sicherheitskopien zu speichern oder preiswert neuen Speicherplatz bereitzustellen. Allerdings ergeben sich bei diesen Laufwerken auch Besonderheiten: Laufwerksbuchstaben Normalerweise weist Windows neuen Laufwerken automatisch einen Laufwerksbuchstaben zu, mit dem das Laufwerk dann im Windows-Explorer angezeigt wird. Falls kein Laufwerksbuchstabe zugewiesen wurde oder Sie mit dem zugewiesenen Laufwerksbuchstaben nicht einverstanden sind, beauftragen Sie die Datentrgerverwaltung, dem Laufwerk einen anderen Laufwerksbuchstaben zuzuweisen. Sicheres Entfernen Manche externen Datentrger sind dauerhaft angeschlossen, zum Beispiel, weil Sie sie als Zusatzfestplatte verwenden. Andere wie USB-Sticks werden immer wieder angeschlossen und entfernt. Damit die externen Datentrger einerseits die beste Leistung liefern, andererseits aber beim Entfernen keine Daten verloren gehen, knnen Sie in der Datentrgerverwaltung festlegen, wie Sie den Datentrger am liebsten einsetzen mchten. Lschen Wollen Sie einen externen Datentrger wie beispielsweise einen USB-Stick komplett lschen, knnen Sie ihn direkt in der Datentrgerverwaltung neu formatieren und dabei gleich das am besten geeignete Dateisystem auswhlen. ReadyBoost Wechseldatentrger knnen dazu eingesetzt werden, die Leistung des Computers zu erhhen. Windows verwendet dann einen Teil des Speicherplatzes, um knappen Hauptspeicher des Computers zu ergnzen und nennt das ReadyBoost.

785

Windows installieren und verwalten

Kapitel 27

Datentrgerverwaltung: Partitionen und virtuelle Festplatten

Wechselmedien unterliegen darber hinaus einigen Einschrnkungen. Ob ein Laufwerk als Wechselmedium gefhrt wird, erkennen Sie an zwei Merkmalen in der Datentrgerverwaltung: In der oberen Liste der logischen Laufwerke (Volumes) erhalten Wechselmedien ein anderes Symbol. In der unteren Liste der physischen Datentrger steht ganz links unter der Datentrgerbezeichnung der Typ Wechselmedium. In Abbildung 27.1 auf Seite 783 handelt es sich zum Beispiel bei Datentrger 1 um ein Wechselmedium, nmlich in diesem Fall um einen USB-Stick. Ob ein Laufwerk als Wechselmedium gefhrt wird oder nicht, entscheidet Windows automatisch. Sie haben keinen Einfluss darauf. Wechselmedien erlauben nur eine einzige Partition und lassen sich deshalb nicht vergrern oder verkleinern. Auerdem lassen sich Wechselmedien nicht in den Typ Dynamisch konvertieren und knnen daher auch nicht Teil von medienbergreifenden Volumes sein.

Laufwerksbuchstaben zuweisen
Hat Windows einem Wechseldatentrger ausnahmsweise nicht automatisch einen Laufwerksbuchstaben zugewiesen, erscheint das Laufwerk nicht im Windows-Explorer und ist zunchst unbrauchbar. In diesem Fall weisen Sie dem Laufwerk in der Datentrgerverwaltung einfach von Hand einen freien Laufwerksbuchstaben zu. Das kann man auch tun, wenn der automatisch zugewiesene Laufwerksbuchstabe aus anderen Grnden gendert werden muss. ACHTUNG ndern Sie Laufwerksbuchstaben nur fr reine Datenlaufwerke wie zum Beispiel USB-Sticks oder externe Festplatten, aber niemals fr Systempartitionen und Laufwerke, die fr Windows oder installierte Programme wichtig sind. Andernfalls knnten Sie Windows beschdigen, weil es dann wichtige Bestandteile nicht mehr unter dem gewohnten Laufwerksbuchstaben findet. So weisen Sie einem Laufwerk einen neuen Laufwerksbuchstaben zu: 1. Klicken Sie in der Laufwerksliste das Laufwerk mit der rechten Maustaste an, dem Sie einen neuen Laufwerksbuchstaben zuweisen wollen, und whlen Sie im Kontextmen den Eintrag Laufwerkbuchstaben und -pfade ndern. 2. Ein Dialogfeld ffnet sich und zeigt den augenblicklich zugewiesenen Laufwerksbuchstaben an. Klicken Sie auf ndern. 3. Whlen Sie nun im Listenfeld den gewnschten Laufwerksbuchstaben aus und klicken Sie auf OK. Eine Warnmeldung erscheint und weist Sie nochmals darauf hin, dass der Inhalt dieses Laufwerks nun unter einem anderen Laufwerksbuchstaben bereitgestellt wird. Programme, die das Laufwerk unter dem alten Laufwerksbuchstaben suchen, werden es nicht mehr finden. Klicken Sie auf Ja, wenn Sie den Laufwerksbuchstaben dennoch ndern wollen. 4. Der Laufwerksbuchstabe wird gendert und wahrscheinlich ffnet sich das Dialogfeld Automatische Wiedergabe, mit dem Sie das Laufwerk unter dem neuen Laufwerksbuchstaben sofort ffnen knnen.

786

Mit USB-Sticks und externen Festplatten arbeiten

Laufwerksbuchstaben fr USB-Sticks & Co. Windows merkt sich den Laufwerksbuchstaben, den es einem Laufwerk einmal zugewiesen hat, und wenn Sie dasselbe Laufwerk das nchste Mal anschlieen, erhlt es wieder den gleichen Laufwerksbuchstaben. Diese Information wird in der Windows-Registrierungsdatenbank unter dem Schlssel HKEY_LOCAL_MACHINE\SYSTEM\MountedDevices gespeichert. Fr jedes Laufwerk hinterlegt Windows dort die Laufwerkssignatur, also eine eindeutige Bezeichnung, mit der Windows das Laufwerk spter wieder erkennen kann. Schlieen Sie ein neues Laufwerk an, schaut Windows hier zunchst nach, ob es unter der Laufwerkssignatur bereits einen Eintrag gibt. Falls ja, verwendet Windows den darin hinterlegten Laufwerksbuchstaben. Falls nein, weist es einen neuen Laufwerksbuchstaben zu. Wenn Sie dafr sorgen wollen, dass ein bestimmtes USB-Laufwerk auf allen Computern stets denselben Laufwerksbuchstaben zugewiesen bekommt, bertragen Sie die Signatur des Laufwerks von einem Computer auf andere Computer. Weil Sie dabei selbst in die interne Registrierungsdatenbank eingreifen mssen, bentigen Sie nicht nur Administratorrechte, sondern sollten auch ausgesprochen vorsichtig vorgehen. ndern Sie auf keinen Fall die Laufwerkszuordnungen anderer Laufwerke oder andere Einstellungen in der Registrierungsdatenbank, weil Ihr Computer ansonsten schlimmstenfalls nicht mehr richtig funktioniert. So gehen Sie vor, um die Zuordnung zwischen einem externen Laufwerk und einem bestimmten Laufwerksbuchstaben von einem Computer auf andere Computer zu bertragen: 1. Schlieen Sie das Laufwerk bei einem Computer an. berprfen Sie dann den Laufwerksbuchstaben, den Windows dem Laufwerk zugewiesen hat, und ndern Sie den Laufwerksbuchstaben gegebenenfalls wie oben beschrieben in der Datentrgerverwaltung. 2. ffnen Sie dann den Registrierungseditor, zum Beispiel indem Sie das Startmen ffnen, ins Schnellsuchfeld regedit eintippen und mit der ()-Taste besttigen. Sie mssen sich nun als Administrator ausweisen. 3. Navigieren Sie im Registrierungseditor zum Zweig HKEY_LOCAL_MACHINE\SYSTEM\MountedDevices. In der rechten Spalte des Registrierungseditors sehen Sie nun fr jedes jemals angeschlossene Laufwerk einen Eintrag. 4. Klicken Sie in der linken Spalte mit der rechten Maustaste auf MountedDevices und whlen Sie im Kontextmen den Eintrag Exportieren. Speichern Sie diesen Export unter einem beliebigen Namen in Ihrem Dokumente-Ordner. 5. ffnen Sie nun Ihren Dokumente-Ordner, zum Beispiel indem Sie im Startmen auf Dokumente klicken. Klicken Sie nun die eben angelegte Datei mit der rechten Maustaste an und whlen Sie im Kontextmen ffnen mit. 6. Whlen Sie als Programm Editor aus. Falls Editor nicht im Kontextmen aufgefhrt wird, whlen Sie Editor in der Liste unter der berschrift Andere Programme. Dazu mssen Sie auf die berschrift gegebenenfalls doppelklicken. Schalten Sie unbedingt das Kontrollkstchen Dateityp immer mit dem ausgewhlten Programm ffnen aus, weil .reg-Dateien sonst bei einem Doppelklick knftig immer mit dem Editor geffnet wrden. Besttigen Sie das Dialogfeld mit OK. 7. Sie sehen jetzt im Editor alle Laufwerkseintrge. Lschen Sie alle Eintrge bis auf denjenigen, der fr Ihr Laufwerk zustndig ist. Sie erkennen diesen Eintrag am Laufwerksbuchstaben, der dem Laufwerk zurzeit zugewiesen ist. Speichern Sie das Ergebnis mit dem Menbefehl Datei/ Speichern.

787

Windows installieren und verwalten

Kapitel 27

Datentrgerverwaltung: Partitionen und virtuelle Festplatten

Das Ergebnis ist eine .reg-Datei, die Sie per Doppelklick in die Registrierungsdatenbank beliebiger Windows-Rechner einlesen knnen. Dadurch wird die Signatur Ihres Laufwerks mit dem von Ihnen festgelegten Laufwerksbuchstaben in der Registrierungsdatenbank eingetragen, und wenn Sie das Laufwerk anschlieen, wird ihm nicht mehr ein zuflliger Laufwerksbuchstabe zugewiesen, sondern der von Ihnen festgelegte. Dies funktioniert allerdings nur, wenn das Laufwerk nicht vorher bereits angeschlossen wurde und deshalb bereits eine Signatur des Laufwerks mit einem anderen Laufwerksbuchstaben existiert. In diesem Fall mssten Sie den alten Eintrag zunchst aus der Registrierungsdatenbank lschen.

Sicheres Entfernen
Externe Datentrger sind unter anderem deshalb so praktisch, weil man sie jederzeit bequem anschlieen und auch wieder vom Computer trennen kann, und das auch im laufenden Betrieb. Weniger bekannt ist, dass es zwei verschiedene Betriebsarten fr Datentrger gibt, die sptestens dann wichtig werden, wenn Sie den Datentrger wieder vom Computer trennen wollen: Fr schnelles Entfernen optimieren Neue Daten werden auf dem Datentrger sofort gespeichert. Das kostet Zeit, aber dafr kann der Datentrger gefahrlos beinahe jederzeit vom Computer getrennt werden die richtige Einstellung fr USB-Sticks und Laufwerke, die Sie nur vorbergehend anschlieen. Fr Leistung optimieren Daten werden zuerst in einen Schreibcache im Speicher geschrieben, sodass Windows nicht auf den Abschluss der Schreiboperation warten muss, was den Zugriff stark beschleunigt. Vor dem Trennen des Laufwerks muss allerdings sichergestellt sein, dass der Schreibcache vollstndig auf das Laufwerk bertragen wurde. Andernfalls knnen die Daten auf dem Wechseldatentrger beschdigt werden. Diese Einstellung ist fr externe Festplatten richtig, die Sie nicht oder nur sehr selten vom Computer trennen. So legen Sie die Betriebsart fr Ihre Wechseldatentrger fest: 1. Wechseln Sie in den Gerte-Manager. Wenn Sie die Datentrgerverwaltung ber die Computerverwaltung geffnet haben, klicken Sie dazu in der linken Spalte auf Gerte-Manager. Rechts sehen Sie nun in einer Baumstruktur alle erkannten Gerte. 2. Doppelklicken Sie auf den Knoten Laufwerke und danach mit der rechten Maustaste auf das physische Laufwerk, dessen Betriebsart Sie ndern mchten. Whlen Sie im Kontextmen den Eintrag Eigenschaften. 3. Aktivieren Sie im daraufhin geffneten Fenster die Registerkarte Richtlinien. Jetzt sehen Sie die Auswahlmglichkeit fr die Betriebsart. Whlen Sie Schnelles Entfernen, wenn Sie dieses Laufwerk hufig im laufenden Betrieb vom Computer trennen. Dann klicken Sie auf OK.

788

Mit USB-Sticks und externen Festplatten arbeiten

Abbildg. 27.2

Wechseldatentrger fr das schnelle Entfernen optimieren

Falls Sie ein externes Laufwerk in der Betriebsart Bessere Leistung betreiben, funktionieren Speichervorgnge zwar schneller. Damit Sie das Gert dann aber gefahrlos vom Computer trennen oder ausschalten knnen, mssen Sie Windows vorwarnen, damit es alle noch ungespeicherten Informationen aus dem Pufferspeicher auf den Datentrger schreibt und beim Entfernen keine Datenverluste auftreten. Der einfachste Weg dazu fhrt ber den Windows-Explorer: 1. ffnen Sie den Windows-Explorer in seiner Laufwerksansicht, beispielsweise ber ()+(E). 2. Klicken Sie den Wechseldatentrger, den Sie entfernen wollen, mit der rechten Maustaste an und whlen Sie im Kontextmen Auswerfen. Windows bereitet das Laufwerk auf die Abschaltung vor, was einige Sekunden dauern kann. Danach meldet eine Sprechblase im Infobereich, dass das Gert nun getrennt werden darf. Kann Windows das Gert nicht abschalten, werden Sie darauf hingewiesen und drfen das Laufwerk nicht vom Computer trennen. In diesem Fall verwenden Programme das Laufwerk noch. Hufigster Grund sind Windows-Explorer-Fenster, die den Laufwerksinhalt anzeigen. Beenden Sie alle Programme, die das Laufwerk verwenden, und versuchen Sie danach erneut, es im Windows-Explorer auszuwerfen.
Abbildg. 27.3

Trennen Sie Wechseldatentrger erst, wenn Windows dafr grnes Licht gibt

789

Windows installieren und verwalten

Kapitel 27

Datentrgerverwaltung: Partitionen und virtuelle Festplatten

Sollte dies noch immer nicht gelingen, haben Sie zwei Mglichkeiten: Entweder schauen Sie sich die Laufwerkslampe am Laufwerk an und berprfen so, ob gerade auf das Laufwerk zugegriffen wird. Flackert die Lampe, darf das Laufwerk auf keinen Fall getrennt werden. Zeigt die Lampe keinen Laufwerkszugriff an, knnen Sie das Laufwerk trennen. Das Risiko eines Datenverlustes ist dann sehr gering (aber nicht ausgeschlossen). Mchten Sie lieber ganz sicher gehen, fahren Sie Windows herunter und trennen das Laufwerk erst dann. Verfgt das Laufwerk in seinem Kontextmen nicht ber den Befehl Auswerfen, verwenden Sie stattdessen das USB-Gertesymbol im Infobereich der Taskleiste. Ist es dort nicht zu sehen, klicken Sie auf den kleinen Pfeil am linken Rand des Infobereichs, um die ausgeblendeten Symbole zu sehen. Von dort kann das Symbol auch wieder zurck in den Infobereich gezogen werden, falls Sie das Symbol knftig hufiger verwenden.
Abbildg. 27.4

USB-Laufwerke lassen sich ber ein Symbol im Infobereich der Taskleiste auswerfen

ReadyBoost Computerspeicher vergrern


Verfgt Ihr Computer nur ber sehr wenig RAM-Speicher, kann ReadyBoost den Speicherengpass beheben. Dabei nutzt Windows den Speicher eines USB-Sticks oder einer Speicherkarte. Das ist zwar langsamer als nachgersteter RAM-Speicher, aber immer noch schneller als die Auslagerung auf der Festplatte. HINWEIS ReadyBoost ist fr Computer gedacht, die nur sehr wenig Arbeitsspeicher besitzen. Auch Flle, wo Sie vorbergehend mehr Speicher bentigen, weil Sie zum Beispiel ein aufwndiges Videobearbeitungsprogramm einsetzen, sind fr ReadyBoost gut geeignet.
Viele Notebooks verfgen heute ber Steckpltze fr SD-Speicherkarten. Diese sind zwar eigentlich dafr gedacht, Speicherkarten aus Digitalkameras zu lesen. Sie knnen darin aber auch eine Speicherkarte stecken lassen und als externe ReadyBoost-Speichererweiterung verwenden. Verfgt Ihr Computer ohnehin schon ber viel Arbeitsspeicher, bringt ReadyBoost keinerlei Vorteile.

ReadyBoost aktivieren
Um den Arbeitsspeicher mit einem USB-Stick oder einer Speicherkarte zu erweitern, stecken Sie den USB-Stick einfach an einen freien USB-Steckplatz oder legen die Speicherkarte in einen Kartenleser ein. Wie bei allen externen Laufwerken erscheint wenig spter das Dialogfeld Automatische Wiedergabe. Ist das Speichergert als Arbeitsspeichererweiterung geeignet, erscheint in dem Dialogfeld unter anderem der Eintrag System beschleunigen. Klicken Sie darauf.
790

Mit USB-Sticks und externen Festplatten arbeiten

Abbildg. 27.5

Einen USB-Stick als Speichererweiterung einsetzen

Ein weiteres Dialogfeld ffnet sich, in dem Sie festlegen knnen, ob und wie viel Speicher zur Erweiterung des Arbeitsspeichers verwendet werden soll. Whlen Sie die Option Dieses Gert verwenden und legen Sie mit dem Schieberegler darunter fest, wie viel Speicherplatz auf dem Stick dem Arbeitsspeicher zugeordnet werden soll.
Abbildg. 27.6

Legen Sie fest, ob und wenn ja, wie viel Speicherplatz fr Windows reserviert wird

791

Windows installieren und verwalten

Kapitel 27

Datentrgerverwaltung: Partitionen und virtuelle Festplatten

Voraussetzungen und Einschrnkungen


Ob ein Speichergert fr ReadyBoost geeignet ist und welche Anforderungen es erfllen muss, richtet sich nach diesen Kriterien: Sie knnen maximal ein Speichergert fr ReadyBoost einsetzen. Das Speichergert muss auf Solid State beruhen und darf zum Beispiel keine Minifestplatte sein. Das Speichergert kann maximal 4 GB zustzlichen Speicher bereitstellen. Die Mindestgre betrgt 256 MB. Ist zu wenig Speicher auf dem Gert frei, erscheint eine entsprechende Meldung. Das Speichergert muss eine Mindestgeschwindigkeit erfllen und wird deshalb bei der ersten Verwendung getestet. Ist es zu langsam, erscheint eine entsprechende Meldung. Das Speichergert kann jederzeit im laufenden Betrieb entfernt werden. Die darauf gespeicherten Daten sind mit AES-128 verschlsselt. Bereits vorhandene Daten auf dem Speichergert gehen nicht verloren.

Laufwerke berprfen und reparieren


Wenn Laufwerke ausfallen, ist der Schaden meist immens, denn oft gehen alle auf dem Laufwerk gespeicherten Daten verloren. Allein aus diesem Grund sollten Sie von wichtigen Daten immer Sicherheitskopien anfertigen, die auf anderen Datentrgern aufbewahrt werden (Kapitel 25). Nicht immer ist ein Laufwerksproblem allerdings so schwerwiegend, dass die gespeicherten Daten verloren sind. Hufig knnen Sie sich sogar selbst helfen.

Fehler reparieren
Kann ein Laufwerk Daten nur unvollstndig speichern, zum Beispiel weil Sie den Computer zu schnell ausgeschaltet oder ein Laufwerk zu frh vom Computer getrennt haben, ist das sogenannte Dirty Bit des Laufwerks gesetzt. Dieses Bit wird beim Start eines Schreibvorgangs gesetzt und bei dessen Abschluss wieder gelscht. Ist das Bit also noch gesetzt, wenn Windows neu startet oder Sie ein Laufwerk anschlieen, ist der letzte Speichervorgang nicht korrekt beendet worden. In diesem Fall bietet Windows an, den Datentrger automatisch zu reparieren. Klicken Sie in diesem Fall auf berprfen und reparieren.
Abbildg. 27.7

Windows hat festgestellt, dass ein Laufwerk mglicherweise Fehler enthlt

792

Laufwerke berprfen und reparieren

Es wird dann automatisch die berprfung gestartet. Falls das Laufwerk gerade in Benutzung ist, bietet Windows an, die berprfung auf den nchsten Systemstart zu verschieben. PROFITIPP
Die berprfung eines Laufwerks lsst sich auch manuell anfordern. Dazu ffnen Sie den Windows-Explorer in seiner Laufwerksansicht, beispielsweise ber ()+(E). Klicken Sie dann das Laufwerk, das Sie einer berprfung unterziehen wollen, mit der rechten Maustaste an und whlen Sie im Kontextmen den Eintrag Eigenschaften. Ein Dialogfeld ffnet sich. Aktivieren Sie die Registerkarte Tools und klicken Sie darin auf die Schaltflche Jetzt prfen.
Abbildg. 27.8

berprfen Sie einen Datentrger auf Fehler und lassen Sie Fehler automatisch korrigieren

Die Registerkarte Tools enthlt zwei weitere Schaltflchen zur Datentrgerwartung:

Jetzt defragmentieren Startet den Defragmentierungsvorgang, bei dem die Dateien


auf dem Datentrger in einem zusammenhngenden Bereich neu angeordnet werden. Die Defragmentierung beschleunigt den Datentrgerzugriff, muss aber normalerweise nicht manuell gestartet werden. Windows startet die Defragmentierung automatisch in regelmigen Intervallen.

Jetzt sichern Legt wie in Kapitel 25 beschrieben eine Datensicherung des Laufwerksinhaltes an.

Wie grndlich (und damit zeitintensiv) die Prfung durchgefhrt wird, bestimmen Sie mit zwei Kontrollkstchen: Dateisystemfehler automatisch korrigieren Fehler im Dateisystem werden erkannt und behoben. Ist dieses Kontrollkstchen nicht aktiviert, wrden Fehler nur gemeldet, aber nicht sofort behoben.
Windows installieren und verwalten

Fehlerhafte Sektoren suchen/wiederherstellen Die Datenbereiche des Datentrgers werden ausfhrlich getestet. Datenbereiche, die nicht zuverlssig speichern, werden gesperrt. Diese berprfung dauert sehr lange und findet permanente Beschdigungen des Datentrgers, wie sie zum Beispiel nach einigen Jahren Betrieb oder nach dem Herunterfallen entstehen knnen. Whlen Sie diese berprfungsoption nur, wenn Sie sehr viel Zeit haben und der Datentrger noch nie oder vor langer Zeit ausfhrlich geprft wurde.

793

Kapitel 27

Datentrgerverwaltung: Partitionen und virtuelle Festplatten

Abbildg. 27.9

Das Ergebnis der Datentrgerberprfung listet den Status des Laufwerks auf

Nachdem die berprfung abgeschlossen ist, meldet Windows das Ergebnis. In den meisten Fllen werden keine Probleme gefunden und behoben und die Warnung des Dirty Bits war nur ein Fehlalarm, der glcklicherweise ohne Folgen geblieben ist.

Unvollstndige Volumes
bergreifende Volumes und Stripesetvolumes sind Volumes, die Speicherplatz mehrerer Datentrger zusammenfassen. Fllt bei einem solchen Volume einer der beteiligten Datentrger aus oder wird er aus dem System entfernt, bricht das gesamte Volume zusammen und wird in der Datentrgerverwaltung als Fehler angezeigt. Auch alle brigen Volumes auf dem Datentrger stehen nicht mehr zur Verfgung. In diesem Fall sollten Sie zuerst versuchen, den fehlenden Datentrger wiederherzustellen. Haben Sie ihn versehentlich ausgebaut, sollten Sie ihn wieder einbauen. Die Datentrgerverwaltung findet den fehlenden Datentrger und stellt das Volume automatisch wieder her. Ist das nicht mglich, zum Beispiel weil es zu einem Festplattendefekt gekommen ist, klicken Sie mit der rechten Maustaste auf den Datentrger, der das fehlerhafte Volume enthlt, und whlen Sie im Kontextmen den Eintrag Datentrger reaktivieren. Die Daten im defekten Volume werden Sie auf diese Weise zwar nicht retten knnen. Zumindest aber stehen Ihnen die brigen Volumes auf dem Datentrger wieder zur Verfgung.

794

Neue Datentrger einrichten

Fremde dynamische Datentrger


Wenn Sie einen dynamischen Datentrger an einen anderen Computer anschlieen, ist der Datentrger dort zunchst fremd. Um den Datentrger nutzen zu knnen, mssen Sie ihn zunchst importieren. Dazu klicken Sie den Datentrger in der Datentrgerverwaltung mit der rechten Maustaste an und whlen im Kontextmen den Eintrag Fremde Datentrger importieren.

Neue Datentrger einrichten


Die meisten fabrikneuen Datentrger sind bereits vom Hersteller vorbereitet und knnen hufig sofort nach dem Einbau oder Anschluss zum Speichern von Daten verwendet werden. Wenn Sie neue Datentrger allerdings von Grund auf selbst einrichten oder alte Festplatten recyceln wollen, erfahren Sie jetzt alle dafr ntigen Schritte. Initialisierung Der Datentrger wird von Windows erkannt und mit einer eindeutigen Identifikation versehen. Whrend der Initialisierung wird auch der Partitionsstil festgelegt, also die Methode, mit der der freie Speicher auf dem Datentrger anschlieend aufgeteilt werden kann. Partitionierung Anschlieend legen Sie fest, ob Sie den gesamten Speicherplatz des Datentrgers in einem Stck oder lieber in mehreren separaten Bereichen, den sogenannten Volumes nutzen wollen. Jedes Volume wird spter zu einem eigenstndigen Laufwerk und erhlt im Windows-Explorer ein eigenes Symbol und einen eigenen Laufwerksbuchstaben. Formatierung Danach werden die einzelnen Volumes mit einem Dateisystem formatiert. Zur Auswahl stehen drei verschiedene Dateisysteme mit ihren unterschiedlichen Strken und Schwchen. Danach knnen die Volumes im Windows-Explorer als Laufwerk zum Speichern genutzt werden.

Die Initialisierung
Wenn Sie einen komplett unvorbereiteten neuen Datentrger in Ihren Computer einbauen oder daran anschlieen, wird der Datentrger automatisch erkannt und die ntigen Gertetreiber installiert. Verwenden knnen Sie den Datentrger allerdings noch nicht, denn er ist noch nicht initialisiert.
Abbildg. 27.10 Neue leere Datentrger mssen nach dem Einbau initialisiert werden

795

Windows installieren und verwalten

Kapitel 27

Datentrgerverwaltung: Partitionen und virtuelle Festplatten

Sobald Sie die Datentrgerverwaltung ffnen, meldet diese, dass es neue Datentrger gibt, und mchte wissen, wie Sie die Datentrger initialisieren mchten. Bei dieser Initialisierung wird den Datentrgern eine eindeutige Kennung zugewiesen und Sie mssen sich entscheiden, welche Art von Partitionsstil Sie fr die weitere Aufteilung des Speicherplatzes auf den Datentrgern verwenden wollen: MBR (Master Boot Record) Dies ist die klassische Festplattenaufteilung, die auch mit lteren Windows-Versionen kompatibel ist und mehrere Betriebssysteme parallel auf einem Computer untersttzt. Fr normale Anforderungen ist das die richtige Wahl. GPT (GUID-Partitionstabelle) Dies ist eine modernere Form der Festplattenaufteilung, die erst ab Windows Vista untersttzt wird. ltere Windows-Versionen knnen Datentrger, die damit aufgeteilt sind, nicht verwenden. Und auch Windows selbst kann von Datentrgern dieser Art nur starten (booten), wenn der Computer ber ein besonderes BIOS verfgt, das EFI (Enhanced Firmware Infrastructure). In den meisten Fllen sollten Sie die Option MBR whlen. GPT ist vor allem im 64-Bit-Umfeld verbreitet. Bei bereits initialisierten Laufwerken knnen Sie den Partitionsstil ebenfalls nachtrglich ndern. Dazu drfen sich allerdings keinerlei Volumes mehr auf dem Laufwerk befinden. Sie mssen also vorher smtliche Volumes vom Laufwerk lschen. Danach klicken Sie mit der rechten Maustaste in der Datentrgerverwaltung auf den gewnschten Datentrger und whlen im Kontextmen einen der folgenden Befehle: In GPT-Datentrger konvertieren Laufwerk verwendet zurzeit den klassischen MBR-Partitionsstil und wird auf den moderneren, aber inkompatibleren GPT-Partitionsstil umgestellt. In MBR-Datentrger konvertieren Laufwerk verwendet zurzeit den GPT-Partitionsstil und wird in den klassischen MBR-Partitionsstil umgewandelt. In dynamischen Datentrger konvertieren Laufwerk verwendet zurzeit entweder den GPToder MBR-Partitionsstil und wird in ein dynamisches Laufwerk umgewandelt. Dies ist die einzige Umwandlung, die auch auf einem nicht vollstndig leeren Laufwerk erlaubt ist und die darauf gespeicherten Daten nicht gefhrdet. In einen Basisdatentrger konvertieren Laufwerk ist zurzeit ein dynamisches Laufwerk und wird wieder in ein Basislaufwerk zurckkonvertiert. ACHTUNG ndern Sie den Partitionsstil eines Laufwerks nicht leichtfertig. Meist sind gar keine nderungen ntig und wrden nur Schaden anrichten. Falls keine zwingenden Grnde dagegen sprechen, sollten Sie neue Laufwerke mit MBR und als ganz normale Basis-Disk einrichten.
Sie knnen Umstellungen am Partitionsstil in fast allen Fllen nur rckgngig machen, indem Sie smtliche Daten vom Laufwerk lschen und es in den Grundzustand zurckversetzen.

796

Neue Datentrger einrichten

Dynamische Disks sind fr Clients nicht empfehlenswert Neben den klassisch partitionierten Laufwerken (Basis-Disks) stehen bei Windows auerdem sogenannte Dynamische Disks zur Verfgung. Vorhandene Basis-Disks knnen von Hand sehr einfach in einen dynamischen Datentrger umgewandelt werden: Klicken Sie in der Datentrgerverwaltung mit der rechten Maustaste auf einen Datentrger und whlen Sie im Kontextmen den Eintrag In dynamischen Datentrger konvertieren. Nicht alles, was mglich ist, ist aber auch sinnvoll, und so sollten Sie Basis-Disks lieber nicht in dynamische Disks verwandeln. Ihre Hauptvorteile, nmlich die fehlertolerante Datenspeicherung durch RAID-Verbnde, werden in Windows 7 nicht untersttzt und stehen nur in den Server-Produkten zur Verfgung. Damit bleiben als Vorzge gegenber Basis-Disks hchstens noch Stripesets, also im Wesentlichen Mglichkeiten, um mehrere physische Laufwerke zu einem Volume zusammenzufassen. Dem gegenber stehen die Nachteile, die man sich mit dynamischen Disks erkauft und die meist berwiegen: Dynamische Disks eignen sich nicht fr Multiboot-Umgebungen, und wenn Sie dynamische Disks fr Wechseldatentrger verwenden, mssen diese erst umstndlich an neuen Computern angemeldet werden. Hinzu kommt, dass viele Festplattenwerkzeuge mit dynamischen Disks nicht funktionieren.

Die Partitionierung
Bei der Partitionierung wird der Speicherplatz des Datentrgers in verschiedene Bereiche, den sogenannten Volumes gegliedert. Jedes Volume kann anschlieend wie ein eigenes Laufwerk verwendet werden. Im einfachsten Fall besteht ein Datentrger nur aus einem einzigen Volume, das den gesamten Speicherplatz verwendet. So werden auch die meisten Datentrger vom Hersteller vorbereitet, und wenn Sie den Datentrger in einem Stck verwenden wollen, brauchen Sie bei vorbereiteten Datentrgern nichts weiter zu tun. Mchten Sie den Speicherplatz Ihres Datentrgers dagegen lieber neu in mehrere Volumes aufteilen, geht das nur, solange Sie noch keine Daten darauf gespeichert haben. Oder, indem Sie die vorhandenen Daten samt Volumes kurzerhand lschen und das Laufwerk damit sozusagen wieder in den Urzustand versetzen. berlegen Sie sich also ganz genau, wie Sie einen Datentrger aufteilen wollen, bevor Sie darauf Daten speichern.

Vorhandene Aufteilung ndern


Wird ein Datentrger schon benutzt, haben Sie nur eingeschrnkte Mglichkeiten, die Aufteilung nachtrglich zu ndern. Sie knnten beispielsweise versuchen, das vorhandene Volume mit den Daten zu verkleinern, um Platz fr weitere Volumes zu schaffen. Diese Mglichkeit besteht aber nur bei Laufwerken, die das NTFS-Dateisystem verwenden, und auch nur dann, wenn sich die vorhandenen Daten an andere Orte auf dem Laufwerk verschieben lassen, um zusammenhngenden Platz fr die Verkleinerung zu schaffen. Generell werden Sie ein Volume auch unter optimalen Bedingungen nur maximal auf die Hlfte seiner ursprnglichen Gre verkleinern knnen.

797

Windows installieren und verwalten

Kapitel 27

Datentrgerverwaltung: Partitionen und virtuelle Festplatten

Abbildg. 27.11 Ein Laufwerk verkleinern, um Platz fr eine neue Partition zu schaffen

So gehen Sie vor, um ein Volume zu verkleinern: 1. Klicken Sie das Volume, das Sie verkleinern wollen, mit der rechten Maustaste an und whlen Sie im Kontextmen den Eintrag Volume verkleinern. 2. Ein Dialogfeld erscheint, whrend berechnet wird, in welchem Umfang dieses Volume verkleinert werden kann. Je nach Gre und Datenmenge kann dieser Vorgang einige Minuten dauern. 3. Anschlieend ffnet sich ein neues Dialogfeld und meldet im Eingabefeld den maximalen Speicherplatz, um den Sie dieses Volume verkleinern knnen. Legen Sie den gewnschten Umfang fest und klicken Sie dann auf Verkleinern. 4. Das Volume wird um den angegebenen Umfang verkleinert. Je nach Gre und Datenmenge kann dieser Vorgang einige Zeit dauern, weil unter Umstnden groe Datenmengen auf dem Datentrger neu angeordnet werden mssen. Der frei gewordene Speicherplatz wird in der Datentrgerverwaltung wieder als nicht zugeordnet angegeben.

Ein Volume nachtrglich vergrern


Geht der Platz in einem Laufwerk zur Neige und wollen Sie das Laufwerk vergrern, ohne die Daten darauf zu gefhrden, geht das mit einfachen Mitteln nur, wenn im direkt angrenzenden physischen Bereich noch Speicherplatz frei ist. Anschlieend knnen Sie nun das Volume auf den nchst freien Laufwerksbuchstaben erweitern: 1. Klicken Sie das Volume, dem Sie angrenzenden freien Speicherplatz hinzufgen wollen, mit der rechten Maustaste an. Im Kontextmen whlen Sie Volume erweitern. 2. Der Assistent zum Erweitern von Volumes ffnet sich. Klicken Sie auf Weiter. Sie sehen nun im untersten Eingabefeld, wie viel Speicherplatz maximal fr die Erweiterung zur Verfgung steht. Mchten Sie den gesamten Speicherbereich dem Volume zuschlagen, klicken Sie auf Weiter. Andernfalls passen Sie den Zahlenwert vorher an. 3. Klicken Sie auf Fertig stellen. Das Volume wird erweitert und umfasst nun zustzlich den hinzugefgten Speicherplatz. Die vorher auf dem Volume gespeicherten Daten sind weiterhin vorhanden.

798

Neue Datentrger einrichten


Abbildg. 27.12 Ein vorhandenes Volume durch angrenzenden Speicherplatz vergrern

TIPP Ist der Befehl Volume erweitern nicht auswhlbar, handelt es sich beim Laufwerk entweder um ein Wechselmedium, das Volume ist nicht mit dem NTFS-Dateisystem formatiert, oder es ist kein angrenzender freier Speicher vorhanden, den man dem Volume hinzufgen knnte. Ist die Vergrerung eines Volumes nicht mglich, kann man sich in vielen Fllen mit Alternativen behelfen. So kann man Laufwerke mit zustzlichem Speicherplatz in einem zu klein gewordenen vorhandenen Laufwerk bereitstellen oder Bibliotheken im Windows-Explorer mit zustzlichen Laufwerken vergrern (Kapitel 3). So gehen Sie vor, wenn Sie ein Laufwerk in einem Ordner eines anderen Laufwerks bereitstellen wollen: 1. Klicken Sie in der Laufwerksliste dasjenige Laufwerk mit der rechten Maustaste an, das Sie in einem anderen Laufwerk einblenden wollen, und whlen Sie im Kontextmen den Eintrag Laufwerkbuchstaben und -pfade ndern. 2. Ein Dialogfeld ffnet sich und zeigt den augenblicklich zugewiesenen Laufwerksbuchstaben an. Klicken Sie auf Hinzufgen. 3. Die Option In folgendem leeren NTFS-Ordner bereitstellen ist bereits gewhlt. Darunter klicken Sie auf Durchsuchen. 4. Whlen Sie nun einen Ordner auf einem anderen Laufwerk aus. Mit der Schaltflche Neuer Ordner knnen Sie auf dem ausgewhlten Laufwerk auch einen neuen Ordner anlegen und diesen gleich beschriften. Allerdings sind nur Laufwerke erlaubt, die mit dem NTFS-Dateisystem formatiert sind. 5. Sobald Sie einen Ordner ausgewhlt haben, klicken Sie auf OK. Das Laufwerk ist jetzt auch ber diesen Ordner erreichbar.

799

Windows installieren und verwalten

Kapitel 27

Datentrgerverwaltung: Partitionen und virtuelle Festplatten

Ein Volume lschen


Wesentlich mehr Gestaltungsspielraum haben Sie, wenn Sie auf die Daten verzichten knnen, die bereits auf dem Datentrger gespeichert sind. In diesem Fall lschen Sie einfach alle schon darauf vorhandenen Volumes per Klick mit der rechten Maustaste und Auswahl des Kontextmenbefehls Volume lschen. Der gesamte Datentrger wird anschlieend als nicht zugewiesen markiert und kann jetzt wieder vllig frei neu eingeteilt werden. Dieser Weg lohnt sich, wenn der Datentrger noch ganz neu war und deshalb keine wichtigen Daten enthielt, oder wenn Sie einen alten Datentrger recyceln und die Daten darauf nicht mehr wichtig sind oder anderweitig gesichert wurden.

Neue Volumes anlegen


Im freien nicht zugeordneten Speicherbereich des Datentrgers knnen Sie neue Volumes anlegen und so den Datentrger vllig neu gestalten. Dazu gehen Sie folgendermaen vor: 1. Klicken Sie mit der rechten Maustaste auf einen Bereich mit nicht zugeordnetem freien Speicherplatz und whlen Sie im Kontextmen den Eintrag Neues einfaches Volume. 2. Ein Assistent ffnet sich. Klicken Sie auf Weiter. Nun legen Sie fest, wie gro Ihr Volume sein soll. Das Eingabefeld schlgt den maximal verfgbaren freien Speicherplatz vor. Passen Sie den Wert entsprechend Ihren Anforderungen an. Wenn Sie nicht den gesamten freien Speicher verwenden, knnen Sie anschlieend den restlichen Speicherplatz fr weitere Volumes verwenden. Klicken Sie anschlieend auf Weiter. 3. Nun werden Sie gefragt, welchen Laufwerksbuchstaben Sie dem Volume zuweisen wollen oder ob das Volume als NTFS-Ordner bereitgestellt werden soll. Whlen Sie die vorgewhlte Option. Sie haben bereits zu Anfang dieses Kapitels gesehen, dass Sie die hier aufgefhrten Einstellungen auch nachtrglich sehr einfach anpassen und ndern knnen. Klicken Sie auf Weiter. 4. Nun folgt die Formatierung des Volumes. Vorgeschlagen wird die Formatierung mit dem NTFSDateisystem. Wollen Sie ein anderes Dateisystem verwenden, das im Listenfeld nicht aufgefhrt ist, whlen Sie die Option Dieses Volume nicht formatieren und verschieben die Formatierung auf spter. Whlen Sie auerdem die Option Schnellformatierung durchfhren, wenn Sie es eilig haben und das Laufwerk nicht ausfhrlich testen mchten. Dann klicken Sie auf Weiter und anschlieend auf Fertig stellen. 5. Das Volume wird erstellt, formatiert und anschlieend unter dem von Ihnen gewhlten Laufwerksbuchstaben zur Verfgung gestellt. Wenn Sie nicht die Schnellformatierung gewhlt haben, kann die Formatierung einige Zeit dauern. Ihr neues Volume kann jetzt als eigenstndiges Laufwerk unter dem zugewiesenen Laufwerksbuchstaben im Windows-Explorer verwendet werden.

800

Neue Datentrger einrichten

Die alten Partitionstypen und die neuen Volumes In frheren Versionen von Windows standen Einfache Volumes nur bei dynamischen Disks zur Verfgung und Sie als Anwender mussten sich mit den unterschiedlichsten Partitionstypen auseinandersetzen, die je nach Datentrgertyp fr die Einteilung erforderlich waren. Bei Windows 7 kmmert sich die Datentrgerverwaltung von ganz allein um die Partitionstypen, mit denen Ihre einfachen Volumes technisch realisiert werden. Bei einer einfachen Basis-Disk mit dem klassischen MBR-Partitionsstil werden Sie dabei mit jedem einfachen Volume eine Primre Partition anlegen. Weil MBR nur maximal vier Partitionen untersttzt, legt die Datentrgerverwaltung automatisch eine Erweiterte Partition und darin bis zu 26 weitere Logische Laufwerke an, sobald Sie mehr als vier Einfache Volumes auf einem solchen Datentrger anlegen. Weil MBR-Partitionen auerdem das Konzept der Aktiven Partition untersttzen, knnen Sie anschlieend ein Volume auf einem MBR-Datentrger per Rechtsklick in eine aktive Partition verwandeln. Bootet der Computer von diesem Datentrger, wird die aktive Partition als Startpartition verwendet. Auf einem Basis-Datentrger mit GPT-Partitionsstil werden dagegen lauter Primre Partitionen angelegt, weil es hier die Beschrnkung auf vier Partitionen nicht gibt. So knnen Sie bis zu 128 Einfache Volumes auf einem Datentrger anlegen. Auf einem dynamischen Datentrger werden Einfache Volumes als Volume realisiert und Sie knnen davon bis zu 32 pro Datentrger anlegen. Am Ende des Tages arbeiten Sie bei Windows also nur noch mit einem einfach zu verstehenden Konzept der Einfachen Volumes, mit denen Sie den Speicherplatz auf Datentrgern einteilen ganz unabhngig davon, welchen Partitionsstil der Datentrger verwendet und von welchem Typ er ist.

Laufwerke neu formatieren


Bevor Sie auf einem Datentrger Daten speichern knnen, muss der Datentrger zuerst mit einem Dateisystem formatiert werden. Versuchen Sie auf einen Datentrger zuzugreifen, der nicht oder fehlerhaft formatiert ist, meldet der Explorer das Problem und bietet an, die Formatierung nachzuholen. Die Formatierung ist nur einmal ntig. Dabei werden alle Daten auf dem Datentrger gelscht. Sie knnen Datentrger aus dem Windows-Explorer heraus und auch aus der Datentrgerverwaltung heraus formatieren. Windows-Explorer ffnen Sie den Windows-Explorer, zum Beispiel indem Sie im Startmen Computer whlen oder ()+(E) drcken. Danach klicken Sie das Laufwerk, das Sie neu formatieren wollen, mit der rechten Maustaste an und whlen im Kontextmen den Eintrag Formatieren. Datentrgerverwaltung Klicken Sie das Volume, das Sie neu formatieren wollen, in der Datentrgerverwaltung mit der rechten Maustaste an und whlen Sie im Kontextmen den Eintrag Formatieren. Diese Art der Formatierung wird in den nchsten Beispielen verwendet.

801

Windows installieren und verwalten

Kapitel 27

Datentrgerverwaltung: Partitionen und virtuelle Festplatten

Das richtige Dateisystem auswhlen


Windows untersttzt zahlreiche Dateisysteme und bietet bei der Formatierung eine Auswahl aus drei Dateisystemen an:
Tabelle 27.1

Diese Dateisysteme stehen fr eigene Volumes zur Auswahl


Beschreibung Ursprngliches Dateisystem der ersten PCs. Dieses Dateisystem bietet wenig Schutz, wird aber wegen seiner Einfachheit fr kleine Datentrger bis zu einer Gre von 2 GB verwendet. Fr Festplatten sollte dieses Dateisystem auf keinen Fall verwendet werden. Dieses Dateisystem ist abwrtskompatibel zu lteren Windows-Versionen, bietet aber keinen Schutz fr die darauf gespeicherten Daten. Jeder Benutzer Ihres Computers kann auf alle Daten zugreifen, die auf einem mit FAT oder FAT32 formatierten Laufwerk lagern. Auerdem gibt es Grenbeschrnkungen: FAT32 eignet sich nur fr Volumes mit einer Gesamtgre von maximal 32 GB. Einzelne Dateien drfen maximal 4 GB gro sein. Damit ist FAT32 nur dann die richtige Wahl, wenn Sie parallel ltere Windows-Versionen auf demselben Computer verwenden oder das Volume auf einem Wechseldatentrger liegt, der auch an ltere Computer angeschlossen werden soll. Ein modernes und robustes Dateisystem, das praktisch keine Grenbeschrnkungen kennt und einige Dateisystemfehler vollautomatisch beheben kann. Darber hinaus lassen sich gespeicherte Informationen mit dem NTFS-Dateisystem so schtzen, dass nur berechtigte Benutzer darauf zugreifen drfen.

Dateisystem FAT

FAT32

NTFS

ACHTUNG Bei der Formatierung werden alle bereits vorhandenen Daten vom Datentrger gelscht. Wollen Sie absichtlich alle Daten auf einem Datentrger unleserlich machen, formatieren Sie den Datentrger unbedingt ohne aktiviertes Kontrollkstchen Schnellformatierung durchfhren.
Dennoch sind Ihre alten Daten auch nach solch rigoroser Formatierung nicht wirklich weg. Datenrettungsprofis knnen solche Daten hufig wiederherstellen. Wer Festplatten aussortiert und weiterverkauft, die vorher sensible Daten enthielten, sollte entweder die BitLocker-Laufwerkverschlsselung aktivieren (Kapitel 26) oder ist gezwungen, mit Tools wie cipher.exe den Datentrgerinhalt komplett mit Zufallswerten zu berschreiben (Kapitel 3).

So gehen Sie vor, um ein Volume mit der Datentrgerverwaltung zu formatieren: 1. Klicken Sie das Volume mit der rechten Maustaste an und whlen Sie im Kontextmen den Eintrag Formatieren. Ein Dialogfeld ffnet sich. 2. Weisen Sie dem Volume im obersten Feld einen Namen zu. Unter diesem Namen wird es spter im Windows-Explorer gefhrt. Danach legen Sie im Listenfeld neben Zu verwendendes Dateisystem das gewnschte Dateisystem fest. 3. Als Gre der Zuordnungseinheit bernehmen Sie die Vorgabe Standard. Die Zuordnungseinheit ist die kleinste Dateneinheit, die das Volume verwenden wird. 4. Aktivieren Sie das Kontrollkstchen Schnellformatierung durchfhren, wenn Sie auf die zeitraubende berprfung des Datentrgers verzichten wollen. Diese berprfung kann Minuten bis Stunden dauern, erkennt dafr aber verborgene Datentrgerfehler.

802

Virtuelle Festplatten (VHDs) verwenden

5. Wenn Sie als Dateisystem NTFS gewhlt haben, knnen Sie das Kontrollkstchen Komprimie-

rung fr Dateien und Ordner aktivieren. Ihre Daten werden dann besonders platzsparend gespeichert, wodurch Sie mehr Daten auf dem Volume ablegen knnen. Allerdings dauert der Datenzugriff dann lnger, weswegen Sie diese Option nur whlen sollten, wenn Sie Speicherplatznot haben. 6. Besttigen Sie das Dialogfeld mit OK, um die Formatierung durchzufhren. PROFITIPP
Bei Volumes ber 4 GB Gre wird das FAT-Dateisystem nicht mehr angeboten. Bei Volumes ber 32 GB Gre wird auch das FAT32-Dateisystem nicht mehr angeboten. Volumes ber 32 GB Gre knnen deshalb nur im NTFS-Dateisystem formatiert werden.

Nachtrglich das NTFS-Dateisystem verwenden


Um einem Laufwerk ein anderes Dateisystem zuzuweisen, muss das Laufwerk normalerweise neu formatiert werden, und dabei gehen alle Daten auf dem Laufwerk verloren. Eine Alternative bietet das Tool convert.exe, das in Kapitel 25 zum Einsatz kommt und ein Laufwerk ohne Datenverlust nach NTFS umwandelt.

Virtuelle Festplatten (VHDs) verwenden


Windows 7 enthlt native Untersttzung fr virtuelle Festplatten, die in Form von .vhd-Dateien vorliegen. Virtuelle Festplatten sind inzwischen die Grundlage vieler Technologien und finden sich beispielsweise als virtuelle Festplatten fr virtuelle Computer, die von Windows Virtual PC ausgefhrt werden (Kapitel 16). Sie dienen auch als Speichermedium fr Systemabbilder, die bei der Computersicherung (Kapitel 25) oder fr die Verteilung von Windows im Unternehmen eingesetzt werden (Kapitel 30). Mit der Datentrgerverwaltung kann man virtuelle Festplatten mounten, also in Betrieb nehmen. Sie erscheinen danach wie regulre Festplatten im Windows-Explorer, sodass man den Inhalt lesen und sogar ndern und aktualisieren kann. Sie sind dabei nicht auf die bereits vorhandenen virtuellen Festplatten der gerade angesprochenen Windows-Funktionen beschrnkt, sondern knnen auch eigene neue virtuelle Festplatten generieren. Allerdings verlangt die Datentrgerverwaltung Administratorrechte, um virtuelle Festplatten zu mounten, und der Mountvorgang gilt nur temporr und wird beim nchsten Start nicht automatisch wiederholt. Damit eignet sich die native Untersttzung virtueller Festplatten zwar hervorragend dazu, solche Festplatten zu warten und zu verwalten. Man kann sie aber nicht einsetzen, um Anwendern zustzliche Datenlaufwerke auf Basis virtueller Festplatten zuzuweisen.

Neue virtuelle Festplatten werden entweder mit der Datentrgerverwaltung oder dem Befehlszeilentool DiskPart erstellt. So gehen Sie vor, um eine neue virtuelle Festplatte mit der Datentrgerverwaltung anzulegen: 1. ffnen Sie das Aktion-Men und klicken Sie auf Virtuelle Festplatte erstellen. Ein Dialogfeld ffnet sich.
803

Windows installieren und verwalten

Eine neue virtuelle Festplatte (VHD) erstellen

Kapitel 27

Datentrgerverwaltung: Partitionen und virtuelle Festplatten

2. Geben Sie zuerst an, wo die neue virtuelle Festplatte gespeichert werden soll. Klicken Sie auf

Durchsuchen, um einen Ort und Dateinamen anzugeben. Denken Sie daran, dass die virtuelle Festplatte sehr viel Speicherplatz bentigen kann. Whlen Sie deshalb einen Datentrger aus, auf dem gengend freier Speicherplatz zur Verfgung steht. 3. Geben Sie nun die gewnschte Gre der virtuellen Festplatte an. ber das Listenfeld am rechten Rand legen Sie die Einheit fest. 4. Legen Sie jetzt den Typ der virtuellen Festplatte fest. VHDs mit einer festen Gre sind schneller, belegen aber stets die maximale Gre, die Sie fr die virtuelle Festplatte festgelegt haben. Dynamisch erweiterbare VHDs sind platzsparender und belegen nur so viel Speicherplatz, wie in der VHD gespeichert ist. 5. Klicken Sie auf OK. Die virtuelle Festplatte wird eingerichtet, was einige Sekunden dauern kann. Wenn Sie zum ersten Mal eine virtuelle Festplatte einrichten, kann eine Sprechblase erscheinen und melden, dass der Gertetreiber Microsoft VHD-HBA nachinstalliert wurde.
Abbildg. 27.13

Bei der ersten Verwendung von virtuellen Festplatten wird ein Gertetreiber installiert

Tabelle 27.2

Verschiedene Typen virtueller Festplatten (VHDs)


Beschreibung Gre wird beim Anlegen der VHD fest vorgegeben Die maximal mgliche Gre richtet sich nach den Beschrnkungen des Dateisystems, auf dem die VHD-Datei gespeichert wird. Die VHD-Datei wchst dynamisch und kann maximal 2.040 GB (2 TB) umfassen. Die VHDDatei ist also jeweils nur so gro wie die darin gespeicherten Datenblcke. Speichert nur die nderungen in Bezug auf eine zweite schreibgeschtzte VHD-Disk. Diese Form wird zum Beispiel fr Undo-Disks verwendet, bei denen die nderungen bei Bedarf verworfen werden sollen. Die Parent-Disk, auf die diese Disk Bezug nimmt, kann vom Typ Fest, Dynamisch oder Differenzierend sein, es sind also auch ganze Ketten differenzierender Disks mglich.

Festplattentyp Fest

Dynamisch Differenzierend

Ihre neue virtuelle Festplatte ist nun angelegt und wird im unteren Teil der Datentrgerverwaltung angezeigt.

Neue virtuelle Festplatte initialisieren und einrichten


Damit Sie die virtuelle Festplatte verwenden knnen, muss sie als Nchstes wie jede fabrikneue Festplatte initialisiert, partitioniert und formatiert werden. Hier die grundlegenden Schritte, um die neue Festplatte in Betrieb zu nehmen:

804

Virtuelle Festplatten (VHDs) verwenden

1. Initialisieren Sie die neue Festplatte, indem Sie mit der rechten Maustaste auf den Namen der

2.

3.

4.

5. 6.

7.

Festplatte klicken (klicken Sie nicht auf den Kasten mit dem schwarzen Balken). Ein Men erscheint, in dem Sie Datentrgerinitialisierung auswhlen. Sie knnen jetzt den Partitionsstil fr die neue Festplatte bestimmen. Klassische Festplatten verwenden MBR. Der modernere Partitionsstil GPT ist flexibler und erlaubt mehr Partitionen, ist aber nicht abwrtskompatibel zu allen frheren Windows-Versionen. Whlen Sie MBR und klicken Sie auf OK. Klicken Sie nun mit der rechten Maustaste auf den Block mit dem schwarzen Balken, der den noch nicht zugeordneten freien Speicherplatz der virtuellen Festplatte reprsentiert, und whlen Sie im Kontextmen Neues einfaches Volume. Ein Assistent ffnet sich. Klicken Sie auf Weiter und legen Sie nun fest, wie viel Speicherplatz Sie in der ersten Partition verwenden mchten. Soll die virtuelle Festplatte nicht in mehrere Teilbereiche unterteilt werden, weisen Sie smtlichen freien Speicherplatz zu, was der Vorgabe entspricht. Klicken Sie auf Weiter. Nun knnen Sie der virtuellen Festplatte einen Laufwerksbuchstaben zuweisen, unter dem sie spter im Windows-Explorer erscheint. Klicken Sie auf Weiter. Zum Abschluss muss das Laufwerk noch formatiert werden. Whlen Sie als Dateisystem NTFS und geben Sie ins Feld Volumebezeichnung einen Namen fr das Laufwerk an. Achten Sie darauf, dass das Kontrollkstchen Schnellformatierung durchfhren aktiviert ist. Klicken Sie dann auf Weiter und auf Fertig stellen. Das Laufwerk wird jetzt formatiert, was einige Sekunden dauern kann. Danach ist das Laufwerk betriebsbereit und erscheint unter dem gewhlten Laufwerksbuchstaben im Windows-Explorer. Drcken Sie ()+(E), um die Laufwerksansicht zu ffnen. Ihre neue virtuelle Festplatte erscheint darin wie eine herkmmliche Festplatte und kann auch genauso verwendet werden.

HINWEIS Ihre neue virtuelle Festplatte wurde in diesem Beispiel automatisch geladen. Mchten Sie die Festplatte auf einen anderen Computer bertragen, trennen Sie sie aus dem System. Dazu klicken Sie in der Datentrgerverwaltung auf den Namen der virtuellen Festplatte und whlen im Kontextmen Virtuelle Festplatte trennen.
Ein Dialogfeld ffnet sich. Achten Sie darauf, dass darin das Kontrollkstchen Datei fr virtuelle Festplatte nach dem Entfernen des Datentrgers lschen nicht aktiviert ist, weil sonst die eben angelegte .vhd-Datei verloren geht. Die virtuelle Festplatte wird aus dem System entfernt und nicht mehr im Windows-Explorer angezeigt. Sie knnen jetzt die zugrunde liegende .vhd-Datei auf andere Systeme kopieren und dort laden.

VHD-Dateien laden
Windows installieren und verwalten

Verfgen Sie ber eine VHD-Datei und mchten diese laden, whlen Sie in der grafischen Datentrgerverwaltung das Men Aktion und klicken auf Virtuelle Festplatte anfgen. Ein Dialogfeld wird geffnet, in dem Sie festlegen, wo die VHD-Datei zu finden ist. Anschlieend wird sie geladen und steht als Laufwerk zur Verfgung.

805

Kapitel 27

Datentrgerverwaltung: Partitionen und virtuelle Festplatten

Zusammenfassung
Die Datentrgerverwaltung steuert, wie der Speicherplatz von Datentrgern zur Verfgung gestellt wird. Mit der Datentrgerverwaltung knnen Sie den Speicherplatz groer Laufwerke in mehrere Bereiche, die Volumes, unterteilen. Anschlieend lsst sich jedes Volume mit einem Dateisystem formatieren und ber einen Laufwerksbuchstaben als eigenstndiges Laufwerk verwenden. Die Datentrgerverwaltung hilft aber auch bei der Verwaltung von externen Datentrgern, wo Sie den Laufwerksbuchstaben ndern oder die Datentrger fr das schnelle Entfernen vorbereiten knnen. Darber hinaus kann man mit der Datentrgerverwaltung virtuelle Festplatten anlegen und vorhandene virtuelle Festplatten laden.
Sie mchten die Datentrgerverwaltung ffnen So gehen Sie vor Klicken Sie im Startmen Computer mit der rechten Maustaste an und whlen Sie Verwalten Klicken Sie das Volume in der Datentrgerverwaltung mit der rechten Maustaste an und whlen Sie Laufwerkbuchstaben und -pfade ndern Legen Sie in der Registrierungsdatenbank unter der Signatur des Laufwerks den Buchstaben fest Legen Sie die Gerteeinstellungen fr das Laufwerk auf fr sicheres Entfernen optimieren fest Klicken Sie im Infofeld der Taskleiste auf das Symbol zum sicheren Entfernen von Hardware und whlen Sie im Kontextmen das Laufwerk aus Klicken Sie das Laufwerk im WindowsExplorer mit der rechten Maustaste an und whlen Sie im Kontextmen Eigenschaften. Aktivieren Sie die Registerkarte Tools und klicken Sie darin auf die Schaltflche Jetzt prfen. Bauen Sie das Laufwerk ein und ffnen Sie dann die Datentrgerverwaltung Klicken Sie das Volume in der Datentrgerverwaltung mit der rechten Maustaste an und whlen Sie Volume verkleinern Klicken Sie das Volume in der Datentrgerverwaltung mit der rechten Maustaste an und whlen Sie Volume erweitern Klicken Sie das Volume in der Datentrgerverwaltung mit der rechten Maustaste an und whlen Sie Volume lschen Sehen Sie sich dazu das Beispiel an auf Seite 782

einem Laufwerk einen anderen Laufwerksbuchstaben zuweisen

Seite 786

dafr sorgen, dass ein USB-Stick auf allen Computern denselben Laufwerksbuchstaben erhlt externe Laufwerke sofort entfernen knnen, ohne Daten zu verlieren ein Laufwerk sicher beenden, bevor es entfernt wird

Seite 786

Seite 788

Seite 788

ein Laufwerk auf Fehler berprfen

Seite 792

ein neues Laufwerk initialisieren ein Laufwerk nachtrglich verkleinern ein Laufwerk nachtrglich vergrern ein Volume entfernen

Seite 795 Seite 797

Seite 798

Seite 800

806

Zusammenfassung

Sie mchten ein Laufwerk neu formatieren

So gehen Sie vor Klicken Sie das Laufwerk in der Datentrgerverwaltung mit der rechten Maustaste an und whlen Sie Formatieren ffnen Sie in der Datentrgerverwaltung das Aktion-Men und klicken Sie auf Virtuelle Festplatte erstellen ffnen Sie in der grafischen Datentrgerverwaltung das Men Aktion und klicken Sie auf Virtuelle Festplatte anfgen

Sehen Sie sich dazu das Beispiel an auf Seite 801

neue virtuelle Festplatte erstellen

Seite 803

eine vorhandene virtuelle Festplatte laden (mounten)

Seite 805

807

Windows installieren und verwalten

Kapitel 28

Mit Gruppenrichtlinien zentral verwalten

Gruppenrichtlinien einsetzen Lokale Gruppenrichtlinien in der Praxis Domnen-Gruppenrichtlinien in der Praxis Zusammenfassung

810 820 824 837

809

Windows installieren und verwalten

In diesem Kapitel:

Kapitel 28

Mit Gruppenrichtlinien zentral verwalten

Dass Windows 7 beraus wandlungsfhig ist, haben Sie zum Beispiel in Kapitel 2 erfahren, wo Anwender ihre Lieblingsfarben, Anmeldedetails und Bildschirmauflsung anpassen konnten allerdings nur, wenn Windows 7 diese Einstellmglichkeiten auch tatschlich anbietet. Man kann sie nmlich verstecken und auch sonst unzhlige Aspekte und Funktionen ber versteckte Feineinstellungen kontrollieren die in den sogenannten Gruppenrichtlinien zusammengefasst werden. Diese werden in Unternehmen wichtig, wo zahlreiche Computer flchendeckend und konomisch verwaltet werden mssen und sorgen dafr, dass aus Windows 7 je nach Bedarf und Einsatzgebiet ein abgesicherter Firmen-Arbeitsplatz, eine Internetcaf-Konsole oder auch das Herzstck eines Geldautomaten wird. In diesem Kapitel erfahren Sie, was Gruppenrichtlinien sind und wie sie eingesetzt werden. Dabei lernen Sie sowohl die lokalen Gruppenrichtlinien kennen, die es auf jedem Windows 7 Computer gibt, wie auch die domnenbasierten Gruppenrichtlinien, die Active Directory voraussetzen und fr die flchendeckende Verwaltung vieler Computer wichtig sind. Mit Hilfe der optionalen RSAT-Werkzeuge (Remote Server Administration Tools, die Nachfolger des Admin Packs) sind Sie dann sogar in der Lage, sowohl das Active Directory als auch die Gruppenrichtlinien mit PowerShell-Befehlen und -Skripts beinahe vollstndig zu automatisieren.

Gruppenrichtlinien einsetzen
Eine Gruppenrichtlinie besteht aus einem Satz von Regeln und Einstellungen, die festlegen, wie sich Windows verhalten soll. Eine Gruppenrichtlinie knnte zum Beispiel Farben und Hintergrundbilder festlegen, whrend eine andere Drucker bereitstellt oder bestimmt, ob und wie sich Windows 7 mit drahtlosen Netzwerken verbinden darf. Jeder Computer verfgt ber mindestens eine Gruppenrichtlinie, nmlich seine eigene lokale Gruppenrichtlinie. Gruppenrichtlinien bentigen also nicht zwingend ein Netzwerk und einen Domnencontroller, sie funktionieren auch isoliert auf einzelnen Computern. Auf diesen kann man zustzlich zur allgemeinen Gruppenrichtlinie weitere hinzufgen und so fr einzelne Benutzer oder alle NichtAdministratoren spezielle Einstellungen festlegen. Allerdings mssen diese Gruppenrichtlinien dann fr jeden Computer einzeln eingerichtet werden. Weil das natrlich nicht praktikabel ist, wenn mehr als nur ein paar Computer verwaltet werden mssen, setzen Unternehmen ein zentrales Active Directory ein. Mitarbeiter melden sich dann an diesem Active Directory an und erhalten automatisch und unsichtbar von dort alle Gruppenrichtlinien, die fr sie gelten. Weil Gruppenrichtlinienobjekte im Grunde immer gleichartig aufgebaut sind und sich nur durch die jeweiligen Einstellungen und Festlegungen unterscheiden, die darin getroffen werden, schauen Sie sich den Aufbau zuerst an der immer vorhandenen lokalen Gruppenrichtlinie an:

810

Gruppenrichtlinien einsetzen

Abbildg. 28.1

Windows 7 verfgt mindestens ber die lokale Gruppenrichtlinie

ACHTUNG Die Beispiele in diesem Kapitel setzen voraus, dass Sie sich mit einem Administratorkonto angemeldet haben. Smtliche Konsolenbefehle, die in den Beispielen genannt werden, mssen mit erhhten Rechten ausgefhrt werden.
1. ffnen Sie das Startmen, tippen Sie ins Suchfeld die Zeichenfolge gpedit.msc ein und besttigen Sie mit der ()-Taste. 2. Es startet der Editor fr lokale Gruppenrichtlinien und zeigt Ihnen den Inhalt der lokalen Grup-

penrichtlinien an.

Aufbau der Gruppenrichtlinie


Jede Gruppenrichtlinie besteht aus zwei Teilen: Computerkonfiguration Diese Einstellungen werden angewendet, sobald der Computer startet. Sie gelten also fr alle Benutzer und auch dann, wenn niemand am Computer angemeldet ist.
Windows installieren und verwalten

Benutzerkonfiguration Diese Einstellungen gelten fr bestimmte Benutzer und werden angewendet, sobald sich ein Benutzer am Computer anmeldet. Mit den Einstellungen in diesem Teil knnen Sie also fr jeden Anwender unterschiedliche Einstellungen festlegen. Unterhalb dieser Zweige finden Sie die jeweiligen Einstellmglichkeiten. Sie bestehen aus reinen Registrierungsdatenbank-Eintrgen (Administrative Vorlagen) und Client Side Extensions, den Gruppenrichtlinien-Erweiterungen. Client Side Extension verwalten Windows-Einstellungen, die nicht ber reine Eintrge in der Registrierungsdatenbank kontrollierbar sind.
811

Kapitel 28

Mit Gruppenrichtlinien zentral verwalten

Eine Testeinstellung durchfhren


Anfangs ist die lokale Gruppenrichtlinie zwar vorhanden, legt aber nur die Grundkonfiguration von Windows fest. Um zu sehen, wie sich nderungen an der Gruppenrichtlinie auswirken, fhren Sie testweise eine nderung durch und legen das Hintergrundbild des Desktops per Gruppenrichtlinie fest. HINWEIS Nehmen Sie nur wohlberlegte nderungen an der Gruppenrichtlinie vor. Gruppenrichtlinien knnen alle denkbaren Aspekte von Windows verndern und das System bei falschen Einstellungen auch spielend leicht unbrauchbar machen.
1. ffnen Sie im Editor fr lokale Gruppenrichtlinien in der linken Spalte den Zweig Benutzerkonfi-

guration/Administrative Vorlagen/Desktop und doppelklicken Sie dann in der rechten Spalte auf den Ordner Desktop. 2. Die rechte Spalte zeigt nun alle Einstellmglichkeiten rund um den Desktop. Markieren Sie die Option Desktophintergrund. Nun lesen Sie links daneben die Beschreibung dieser Richtlinie. Mit ihr knnten Sie ein bestimmtes Hintergrundbild fr die Desktopanzeige vorschreiben, zum Beispiel ein allgemeines Firmenlogo, und dafr sorgen, dass der Anwender es nicht durch eigene Hintergrundbilder ersetzen kann. 3. Doppelklicken Sie auf die Richtlinie, um das zugehrige Eigenschaftendialogfeld zu ffnen. Aktivieren Sie die Richtlinie zuerst mit der Option Aktiviert. Danach legen Sie die Details der Richtlinie fest. Dazu geben Sie im Feld Hintergrundname den Pfadnamen zu einer Bilddatei an, die als Desktophintergrund verwendet werden soll. Geben Sie zum Beispiel diesen Pfad an: %windir%\Web\Wallpaper\Nature\img1.jpg. %windir% ist eine Umgebungsvariable, die immer dem Windows-Ordner entspricht. 4. ber das Listenfeld neben Hintergrundstil legen Sie fest, wie das Bild angezeigt werden soll. Whlen Sie zum Beispiel Strecken. Danach klicken Sie auf OK.
Abbildg. 28.2

Das Hintergrundbild des Desktops per Gruppenrichtlinie fest vorgeben

Die Richtlinie ist nun definiert, aber das Hintergrundbild hat sich noch nicht gendert. Das wirft die Frage auf, wann Einstellungen in den Gruppenrichtlinien eigentlich wirksam werden.
812

Gruppenrichtlinien einsetzen

nderungen an der lokalen Gruppenrichtlinie wie im Beispiel von eben wirken sich sofort aus, nderungen an Gruppenrichtlinien eines zentral verwalteten Active Directory dagegen erst mit einer Verzgerung. Der Grund ist einleuchtend: Wird eine zentral verwaltete Gruppenrichtlinie gendert, bemerkt Windows das nicht, denn die Gruppenrichtlinie befindet sich ja an einem ganz anderen Ort. Ist Ihr Computer Mitglied einer Domne, fragt er deshalb automatisch alle 90 Minuten (plus/minus 30 Minuten) beim Active Directory nach, ob genderte Gruppenrichtlinien vorhanden sind, und falls ja, wendet er sie an. Es kann also zu einer Latenz von bis zu 120 Minuten kommen, bis die Einstellungen wirksam werden (bei Servern betrgt die Latenzzeit 5 Minuten).
Abbildg. 28.3

Gruppenrichtlinien knnen auerplanmig sofort ber gpupdate aktualisiert werden

Mchten Sie eine domnenbasierte Gruppenrichtlinie sofort anwenden, rufen Sie den Befehl gpupdate auf, wodurch Windows sofort auf genderte Gruppenrichtlinien prft. Die nderung des Desktop-Hintergrundbildes von eben geschah in einer lokalen Gruppenrichtlinie direkt auf dem Computer und wurde deshalb sofort wirksam. Trotzdem nderte sich das DesktopHintergrundbild nicht. Warum eigentlich? Manche Einstellungen, zu der auch die aus dem Beispiel gehrt, ndern lediglich Registrierungsdatenbank-Einstellungen. Wann diese nderungen tatschlich wirksam werden, hngt von den Programmen ab, die diese Einstellungen lesen. Um die nderungen wirksam werden zu lassen, mssen Sie also den Explorer neu starten, zum Beispiel indem Sie sich ab- und wieder anmelden. Anschlieend schmckt den Desktop nun das Hintergrundbild, das Sie eben ausgewhlt haben. Weil das Hintergrundbild von der Gruppenrichtlinie gesetzt wurde, knnen Sie es manuell per Maus auch nicht mehr ndern: 1. Klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und whlen Sie im Kontextmen den Eintrag Anpassen. 2. Klicken Sie im Dialogfeld unten auf Hintergrundbild und versuchen Sie, ein anderes Hintergrundbild auszuwhlen. Es gelingt nicht. Windows stellt stets wieder das Hintergrundbild ein, das in der Gruppenrichtlinie vorgegeben wurde. Um das fest vorgegebene Hintergrundbild wieder loszuwerden, mssen Sie die Richtlinie zuerst wieder entfernen. Dazu ffnen Sie noch einmal den Gruppenrichtlinien-Editor, navigieren zu der Richtlinie und doppelklicken darauf. Whlen Sie darin die Option Nicht konfiguriert. Damit die nderung wirksam wird, melden Sie sich noch einmal ab und erneut an. Schon wird der Desktophintergrund wieder auf die Ausgangseinstellung zurckgestellt.
813

Windows installieren und verwalten

Kapitel 28

Mit Gruppenrichtlinien zentral verwalten

Einstellungen in einer Gruppenrichtlinie suchen


Htten Sie das Desktop-Hintergrundbild bereits vor einigen Wochen per Gruppenrichtlinie festgelegt und wollten diese Vorgabe heute wieder entfernen, knnte es leicht passieren, dass Sie sich nicht mehr daran erinnern, wo berhaupt in der Flut der Einstellmglichkeiten diese Richtlinie zu finden ist.
Abbildg. 28.4

Gezielt nach Einstellungen suchen, die konfiguriert sind

Deshalb kann man die Ansicht im Editor fr lokale Gruppenrichtlinien filtern und sich beispielsweise gezielt nur die tatschlich konfigurierten Einstellungen anzeigen lassen.

814

Gruppenrichtlinien einsetzen

Konfigurierte Einstellungen finden


So gehen Sie vor, um nur konfigurierte Einstellungen im Zweig Administrative Vorlagen zu sehen: 1. Starten Sie den Editor fr lokale Gruppenrichtlinien, zum Beispiel indem Sie ()+(R) drcken und ins Ausfhren-Dialogfeld eingeben: gpedit.msc (). 2. Klicken Sie im Zweig Benutzerkonfiguration mit der rechten Maustaste auf Administrative Vorlagen und whlen Sie im Kontextmen Filteroptionen. Ein Dialogfeld ffnet sich, in dem Sie festlegen, wonach Sie suchen. 3. Whlen Sie im Listenfeld Konfiguriert den Eintrag Ja aus. Dann klicken Sie auf OK. 4. Doppelklicken Sie auf Administrative Vorlagen. Sie sehen nun nur noch die Einstellungen, die tatschlich konfiguriert sind. Klicken Sie auf den Knoten Alle Einstellungen, sehen Sie auf einen Blick smtliche Einstellungen aus allen Unterknoten, die entweder gezielt aktiviert oder deaktiviert sind.
Abbildg. 28.5

Alle konfigurierten Einstellungen der lokalen Gruppenrichtlinie sichtbar machen

Die Filterung schalten Sie durch einen erneuten Rechtsklick auf Administrative Vorlagen wieder aus, indem Sie Filter aktivieren anklicken. Jetzt werden wieder alle Einstellmglichkeiten angezeigt. Mit Filter aktivieren schalten Sie also den aktuell definierten Filter je nach Bedarf ein oder aus.

Alle Einstellungen rund ums Drucken finden


Die Filteroptionen sind nicht nur brauchbar, um konfigurierte Einstellungen wiederzufinden. Sie knnen sich damit auch auf die Suche nach ganz bestimmten Einstellmglichkeiten begeben. Gehen Sie dazu vor wie oben und stellen Sie sicher, dass Sie die Ausklappliste Konfiguriert wieder einstellen auf Beliebig. Stattdessen aktivieren Sie die Option Schlsselwortfilter aktivieren und geben als Schlsselwort Drucker ein.
Windows installieren und verwalten

Sobald Sie das Dialogfeld schlieen, ist der Filter aktiv. Ein Schlsselwortfilter ist relativ aufwndig, weil er jeweils alle Einstellungen auf das genannte Schlsselwort berprfen muss, weswegen die Anzeige im Gruppenrichtlinien-Editor jetzt etwas trger sein kann als vorher. Dafr wird Ihre Geduld aber belohnt und Sie sehen wenig spter nur die Einstellmglichkeiten, die Drucker konfigurieren.

815

Kapitel 28

Mit Gruppenrichtlinien zentral verwalten

Abbildg. 28.6

Alle Benutzereinstellungen zu Druckern auflisten

Alle geeigneten Einstellungen anzeigen


Die Option Anforderungsfilter aktivieren im Dialogfeld Filteroptionen funktioniert etwas anders, denn sie filtert Einstellungen aufgrund ihrer Anforderungen. Anforderungen legen fest, welche Voraussetzungen fr die Einstellung gegeben sein mssen. Alle neuen Einstellungen in Windows 7 sind zum Beispiel mit der Anforderung markiert, dass mindestens Windows 7 vorhanden sein muss. Leider beschrnkt der Filter die Ergebnisse aber nicht auf die Anforderung, die Sie auswhlen. Whlen Sie zum Beispiel in der Auswahlliste Windows 7-Familie, sehen Sie nicht etwa nur die Einstellungen, die speziell fr Windows 7 gelten, sondern alle Einstellungen, die Sie auf Windows 7 verwenden knnen. Dazu gehren auch ltere Einstellungen, die fr frhere Windows-Versionen konzipiert wurden. Whlen Sie dagegen Windows 2000-Produktfamilie, reduzieren sich die Einstellungen erheblich, denn nun werden nur noch die Einstellungen angezeigt, die mindestens Windows 2000 voraussetzen.

Die Anwendung einer Richtlinie kontrollieren


Sie wissen inzwischen, wie Gruppenrichtlinien aufgebaut sind und wie Sie bestimmte Einstellungen darin finden. Ob die Einstellungen allerdings auch korrekt angewendet werden, finden Sie auf diese Weise nicht heraus. Um berblick zu schaffen, gibt es den Konsolenbefehl gpresult. Er zeigt das Endergebnis smtlicher Gruppenrichtlinieneffekte, also die Nettoeinstellungen, die tatschlich am Ende durchgefhrt werden. So gehen Sie vor, um sich das Ergebnis anzeigen zu lassen: 1. ffnen Sie ein Konsolenfenster, zum Beispiel indem Sie im Startmen ins Suchfeld die Zeichenfolge cmd eintippen und dann den Link cmd anklicken.

816

Gruppenrichtlinien einsetzen

2. Geben Sie den Befehl gpresult /z ein und drcken Sie die ()-Taste. Diese Option sorgt fr

eine besonders ausfhrliche Protokollierung. Mit der Option /? knnten Sie sich ebenso gut auch alle brigen Optionen anzeigen lassen. 3. Es wird ein RSOP-Satz generiert, was einige Sekunden dauern kann. RSOP steht fr Resultant Set of Policies, also die am Ende wirksamen Einstellungen. Anschlieend gibt der Befehl zuerst die Einstellungen der Computerkonfiguration und danach die der Benutzerkonfiguration aus. Dabei werden Sie wahrscheinlich eine erstaunliche Entdeckung machen, jedenfalls dann, wenn Sie die Richtlinie von eben noch nicht entfernt haben. Der Befehl meldet unter Richtlinienergebnissatz fr Benutzer und unter Administrative Vorlagen zwei Eintrge. Dabei wurden offenbar in der Registrierungsdatenbank zwei Eintrge unter den Namen WallpaperStyle und Wallpaper vorgenommen.
Abbildg. 28.7

Einstellungen in Administrativen Vorlagen entsprechen einem oder mehreren Registry-Eintrgen

Sie sehen, dass hinter der Richtlinie, die Sie konfiguriert haben, in Wirklichkeit zwei Registrierungsdatenbank-Schlssel stecken, die Sie sich ber den Registrierungs-Editor nher ansehen knnen. Sobald Sie die Richtlinie aus dem Editor fr lokale Gruppenrichtlinien entfernen, indem Sie die Option wie eben beschrieben auf Nicht konfiguriert ndern, wird dieser Eintrag wieder aus der Registrierungsdatenbank entfernt. PROFITIPP
Tatschlich stecken hinter den Einstellungen im Bereich Benutzerkonfiguration/Administrative Vorlagen lediglich Registrierungsdatenbank-Eintrge, die im Zweig HKEY_CURRENT_ USER\Software\Microsoft\Windows\CurrentVersion\Policies der Registrierungsdatenbank eingetragen werden. Die entsprechenden Einstellungen aus dem Zweig Computerkonfiguration liegen in der Registrierungsdatenbank im Zweig HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies.

817

Windows installieren und verwalten

Kapitel 28

Mit Gruppenrichtlinien zentral verwalten

Richtlinien aktivieren und deaktivieren


Aus den Erkenntnissen des vorangegangenen Abschnitts ergeben sich erstaunliche Konsequenzen. Wenn Sie nmlich die Richtlinie mit der Option Nicht konfiguriert wieder abschalten und danach im Registrierungseditor die beiden Eintrge Wallpaper und WallpaperStyle von Hand wieder anlegen, wird bei der nchsten Anmeldung auch wieder das voreingestellte Hintergrundbild verwendet, ganz so, als sei die Richtlinie wieder aktiv. Tatschlich aber zeigt der Editor fr lokale Gruppenrichtlinien nach wie vor an, dass die Richtlinie nicht aktiv ist. Erst wenn Sie die Richtlinie auf die Option Deaktiviert einstellen, werden die Registrierungseintrge bei der nchsten Anmeldung explizit von der Gruppenrichtlinie gelscht. Die drei Optionen der Richtlinie funktionieren in Wirklichkeit also folgendermaen: Nicht konfiguriert Falls die Eintrge in der Registrierungsdatenbank, die der Richtlinie zugrunde liegen, darin bereits vorhanden sind, bleiben die Eintrge wirksam. Aktiviert Die Eintrge in der Registrierungsdatenbank, die der Richtlinie zugrunde liegen, werden aktiv in die Registrierungsdatenbank eingetragen und etwaige bereits vorhandene Eintrge werden berschrieben. Deaktiviert Die Eintrge in der Registrierungsdatenbank, die der Richtlinie zugrunde liegen, werden aktiv aus der Registrierungsdatenbank gelscht, falls sie vorhanden sind.

Vorlagen: ADM- und ADMX-Dateien


Allen Einstellungen im Zweig Administrative Vorlagen liegen Registrierungsdatenbank-Eintrge zugrunde, die Ihnen im Editor fr lokale Gruppenrichtlinien in einer benutzerfreundlichen Oberflche angeboten werden, sodass Sie nicht von Hand in der Registrierungsdatenbank danach zu suchen brauchen. Woher aber wusste der Editor fr lokale Gruppenrichtlinien eigentlich, welche Eintrge in der Registrierungsdatenbank fr das Hintergrundbild zustndig sind und welche Einstellungen es sonst noch gibt? Er verwendet dazu eine Spickliste, und daher stammt auch der Name des Zweigs Administrative Vorlagen. In diesen Spicklisten (oder Vorlagen) ist genau vermerkt, welche Einstellungen es gibt und welche Eintrge dazu in der Registrierungsdatenbank notwendig sind. Weitere Vorlagen lassen sich jederzeit hinzufgen und so zustzliche Einstellungen im Editor fr lokale Gruppenrichtlinien einblenden. HINWEIS Die Vorlagen dienen nur dazu, die Einstellmglichkeiten in der Benutzeroberflche des Editor fr lokale Gruppenrichtlinien anzuzeigen. Sie bentigen diese Vorlagen also nur auf den Computern, mit denen Sie eine Gruppenrichtlinie verwalten.
Die Gruppenrichtlinie selbst bentigt diese Vorlagen nicht, denn sie speichert nur, in welchen Eintrag der Registrierungsdatenbank welche Werte einzutragen sind.

818

Gruppenrichtlinien einsetzen

Vorlagen knnen in zwei verschiedenen Formaten verfasst werden: ADM-Dateien Sie sind intern hnlich wie INI-Dateien aufgebaut und in Sektionen und Abschnitte gegliedert. ADM-Dateien wurden bis Windows XP eingesetzt und sind relativ leicht selbst erstellbar. Sie funktionieren in Windows 7 weiterhin, erscheinen aber in einem separaten Zweig unterhalb von Administrative Vorlagen namens Klassische administrative Vorlagen (ADM) und werden im Ordner %systemroot%\inf gespeichert. Der Zweig fehlt, wenn keine ADM-Vorlagen geladen sind. ADMX-Dateien Im Gegensatz zu ADM-Dateien sind ADMX-Dateien XML-basiert und sprachneutral. Windows verwendet diese Vorlagen ab Windows Vista. Windows speichert diese Vorlagen lokal im Ordner %systemroot%\policyDefinitions und als lokalisierte ADML-Dateien in einem Unterordner wie zum Beispiel de-DE fr deutsche Vorlagen oder en-us fr englischsprachige Vorlagen. Klassische Vorlagen auf Basis von ADM-Dateien rsten Sie mit einem Rechtsklick auf Administrative Vorlagen nach. Whlen Sie im Kontextmen Vorlagen hinzufgen/entfernen. Es ffnet sich ein Dialogfeld, das alle zustzlich geladenen ADM-Vorlagen auflistet, sodass Sie sie wieder entfernen knnen. Mit einem Klick auf Hinzufgen whlen Sie weitere Vorlagendateien aus, die Sie neu hinzufgen mchten. Moderne ADMX-Vorlagen werden direkt in den Ordner %systemroot%\policyDefinitions installiert und knnen auch zentral ber einen Central Store im Netzwerk eingerichtet werden. Es gengt dann, die Vorlagen an diesen Ort zu kopieren. Anschlieend stehen diese Vorlagen auf jedem Computer ab Windows Vista in Ihrem Netzwerk bereit. Es ist dann nicht mehr ntig, die Vorlagen lokal auf jedem einzelnen Computer vorzuhalten. So richten Sie einen Central Store ein:
1. Legen Sie auf Ihrem Domnencontroller einen neuen Ordner namens %systemroot%\sys-

vol\domain\policies\PolicyDefinitions an.
2. Kopieren Sie alle ADMX-Dateien, die Sie zentral verfgbar machen wollen, in diesen Ordner. 3. Legen Sie darunter fr jede Sprache, die Sie untersttzen wollen, einen Unterordner an und

geben Sie dem Unterordner den ISO-konformen Sprach- und Kulturnamen, zum Beispiel deDE fr deutsch oder en-us fr englisch. 4. Kopieren Sie dann alle ADML-Dateien in den entsprechenden Sprachordner. TIPP Verwenden Sie zum Beispiel folgenden Konsolenbefehl, um die lokalen Dateien auf den domnenweiten Central Store zu kopieren:
xcopy %systemroot%\PolicyDefinitions\* %logonserver%\sysvol\%userdnsdomain%\policies\PolicyDefinitions /s /e

819

Windows installieren und verwalten

Kapitel 28

Mit Gruppenrichtlinien zentral verwalten

Gruppenrichtlinien-Erweiterungen verwenden
Administrative Vorlagen sind nicht die einzigen Einstellmglichkeiten einer Gruppenrichtlinie. Tatschlich entspricht jeder Zweig in der linken Spalte des Editors fr lokale Gruppenrichtlinien einer sogenannten Gruppenrichtlinien-Erweiterung (Client Side Extensions): Jede dieser Erweiterungen steuert bestimmte Einstellungen des Computers, und Drittanbieter knnen zustzliche Erweiterungen anbieten, mit denen weitere Aspekte per Gruppenrichtlinie steuerbar werden. Die folgenden Erweiterungen gehren zum Standardumfang von Windows: Softwareeinstellungen Bietet eine einfache aber wirkungsvolle Methode, um Software im Unternehmen zu verteilen, die als Windows Installer-Paket vorliegt. Diese Erweiterung ist bei der lokalen Gruppenrichtlinie ohne Funktion und kann nur verwendet werden, wenn Sie ein domnenbasiertes Netzwerk mit einem zentralen Domnencontroller einsetzen. Remoteinstallationsdienste Im Zweig Benutzerkonfiguration/Windows-Einstellungen legen Sie Voreinstellungen fr die Remoteinstallation des Betriebssystems fest, die ein Benutzer sieht, wenn er ber einen Service-Boot ein neues Betriebssystem oder zustzliche Software von einem Remoteinstallationsserver installiert. Diese Einstellung ist nur bei domnenbasierten Gruppenrichtlinien sichtbar. Skripts Im Zweig Windows-Einstellungen lassen sich Skripts hinterlegen, die beim Hoch- oder Herunterfahren beziehungsweise An- oder Abmelden automatisch ausgefhrt werden. Bereitgestellte Drucker Diese Erweiterung kann automatisch Netzwerkdrucker bereitstellen, sodass die Drucker nicht mehr wie frher in Logon-Skripts eingerichtet werden brauchen. Sicherheitseinstellungen Im Zweig Windows-Einstellungen/Sicherheitseinstellungen finden Sie Sicherheitseinstellungen, mit denen unter anderem Benutzerrechte, erweiterte Einstellungen fr die Firewall und Einschrnkungen fr Programme festgelegt werden knnen. Richtlinienbasierter QoS Mit diesen Einstellungen verwalten Sie die zur Verfgung stehende Netzwerkbandbreite und knnen zum Beispiel verhindern, dass Computer oder Benutzer die gesamte Bandbreite Ihres Netzwerks fr (unerwnschte) private Videodownloads verwenden. Internet Explorer-Wartung Diese Einstellungen regeln alle wichtigen Aspekte des Internet Explorers. Hier knnen zum Beispiel bestimmte Sicherheitseinstellungen des Browsers als verbindlich vorgegeben werden. Administrative Vorlagen Hier finden Sie Einstellungen, die auf nderungen der WindowsRegistrierungsdatenbank beruhen. Sie haben bereits gesehen, wie die hier aufgefhrten Einstellungen ber ADM- und ADMX-Vorlagen definiert wurden.

Lokale Gruppenrichtlinien in der Praxis


Lokale Gruppenrichtlinien werden direkt auf dem betroffenen Computer konfiguriert und gespeichert. Sie funktionieren also autonom fr jeden Computer und bentigen beispielsweise kein Netzwerk und keinen zentralen Active Directory Domnencontroller. Jeder Windows 7-Computer kann damit einzeln und von Hand konfiguriert werden. Man verwendet lokale Gruppenrichtlinien, wenn kein zentrales Active Directory vorhanden ist. In diesem Fall fungieren die lokalen Gruppenrichtlinien wie ein Schaltpult fr erweiterte Windows-Einstellungen, fr die sonst keine Einstellmglichkeiten in der Benutzeroberflche zur Verfgung stehen.

820

Lokale Gruppenrichtlinien in der Praxis

Da es ab Windows Vista mehrere lokale Gruppenrichtlinien gibt, knnen Sie damit die Grundeinstellung des gesamten Computers einrichten. Diese Einstellungen gelten dann fr alle Benutzer des Computers Einstellungen vornehmen, die nur fr normale Anwender gelten, aber nicht fr Administratoren. Hierzu zhlen in der Regel Einschrnkungen und das Abschalten von Funktionen, die der normale Anwender nicht sehen oder ndern soll. Einstellungen vornehmen, die nur fr Administratoren gelten, aber nicht fr normale Benutzer. Hierzu zhlen in der Regel besondere Rechte oder besondere Ausnahmen, die den Spielraum der Administratoren erhhen. Einstellungen vornehmen, die einen ganz bestimmten Anwender betreffen. Damit lassen sich Ausnahmen fr einzelne Personen festlegen, die nicht von den anderen Richtlinien erfasst werden. Lokale Gruppenrichtlinien unterliegen jedoch auch drei wichtigen Einschrnkungen: Keine Untersttzung fr Gruppen Whrend Sie Gruppenrichtlinien an einzelne Benutzer binden knnen, sodass die Einstellungen darin nur fr diesen Benutzer gelten, ist das fr Gruppen nicht mglich. Die einzigen Gruppen, denen lokale Gruppenrichtlinien zugeordnet werden knnen, sind die besonderen vordefinierten Gruppen der Administratoren und der NichtAdministratoren. Einstellungen gelten nur fr jeweils einen Computer Weil lokale Gruppenrichtlinien autonom sind und jeweils auf einem Computer gespeichert werden, mssen Sie die Gruppenrichtlinien auf jedem Computer, fr den sie wirksam sein sollen, einzeln neu festlegen. Je mehr Computer Sie verwalten, desto grer wird der Aufwand. Insbesondere nachtrgliche nderungen an den lokalen Gruppenrichtlinien mssen ebenfalls einzeln fr jeden Computer vorgenommen werden. Eingeschrnkter Funktionsumfang Lokale Gruppenrichtlinien bieten zwar Zugang zu tausenden von Einstellmglichkeiten, bilden aber nur ein Subset der Gesamtmglichkeiten. Domnenbasierte Gruppenrichtlinien knnen mehr, beispielsweise Software verteilen.

Die verschiedenen lokalen Gruppenrichtlinien


Mchten Sie die Einstellungen per Gruppenrichtlinie granularer steuern, also zum Beispiel bestimmte Einstellungen nur fr bestimmte Personen wirksam werden lassen, dann bentigen Sie zustzliche lokale Gruppenrichtlinien. Diese knnen entweder an einzelne Benutzer gebunden werden und gelten dann nur fr sie. Oder Sie binden die Gruppenrichtlinie an die Gruppe Administratoren oder die Gruppe Nicht-Administratoren. Andere Gruppen werden nicht untersttzt. Sobald Sie mehr als eine lokale Gruppenrichtlinie einsetzen, wendet Windows die darin enthaltenen Einstellungen in der folgenden Reihenfolge an:
Windows installieren und verwalten

Lokale Gruppenrichtlinie Zuerst werden die Einstellungen der allgemeinen lokalen Gruppenrichtlinie angewendet, so wie Sie sie gerade kennengelernt haben. Diese Einstellungen gelten immer fr alle Benutzer. Administrator oder nicht? Anschlieend berprft Windows, ob der gerade angemeldete Benutzer ein Administrator ist oder nicht. Ist er Administrator, dann wird jetzt die Administrator-Gruppenrichtlinie angewendet. Ist er kein Administrator, kommt die Nicht-AdministratorGruppenrichtlinie zum Zuge. Einstellungen, die also nur fr normale Anwender gelten, aber die Administratoren nicht einschrnken sollen, gehren also in die Nicht-Administrator-Gruppe.
821

Kapitel 28

Mit Gruppenrichtlinien zentral verwalten

Benutzerspezifische Gruppenrichtlinie Zum Schluss berprft Windows, ob es fr den gerade angemeldeten Anwender vielleicht eine spezielle Gruppenrichtlinie gibt. Falls ja, wird diese zuletzt angewendet. Damit knnen Sie einzelnen Personen oder Gruppen ganz individuelle Einstellungen zuweisen.
Kommt es zu widersprchlichen Einstellungen in diesen drei Gruppenrichtlinien, weil zum Beispiel ein und dieselbe Einstellung in mehreren Gruppenrichtlinien unterschiedlich eingestellt sind, dann gewinnt die letzte Gruppenrichtlinie. Und das macht Sinn, denn weil zuerst die allgemeine und danach die immer spezielleren Gruppenrichtlinien angewendet werden, setzen sich im Konfliktfall die spezielleren Einstellungen durch.

HINWEIS

Weitere lokale Gruppenrichtlinien einrichten


Anfangs gibt es nur die allgemeine lokale Gruppenrichtlinie. Alle anderen lokalen Gruppenrichtlinien werden erst bei Bedarf von Windows angelegt. So gehen Sie vor, um eine weitere lokale Gruppenrichtlinie zu erzeugen: 1. ffnen Sie das Startmen, tippen Sie ins Suchfeld die Zeichenfolge mmc ein und besttigen Sie mit der ()-Taste. Eine neue leere Microsoft Management Console ffnet sich. 2. Rufen Sie den Menbefehl Datei/Snap-In hinzufgen/entfernen auf oder drcken Sie (Strg)+(M). Eine Auswahlliste ffnet sich. 3. Whlen Sie darin den Eintrag Gruppenrichtlinienobjekt-Editor aus und klicken Sie dann auf Hinzufgen. Ein Dialogfeld ffnet sich, und darin ist als Gruppenrichtlinienobjekt eingetragen bereits der Eintrag Lokaler Computer zu finden. Klicken Sie auf Fertig stellen. 4. Klicken Sie erneut in der linken Liste auf Gruppenrichtlinienobjekt-Editor und klicken Sie wieder auf Hinzufgen. Es ffnet sich das Dialogfeld. Diesmal klicken Sie auf Durchsuchen. Ein neues Dialogfeld ffnet sich. Aktivieren Sie darin die Registerkarte Benutzer. 5. Jetzt bestimmen Sie, welches Gruppenrichtlinienobjekt Sie bearbeiten wollen. Mchten Sie Einstellungen fr alle normalen Anwender festlegen, whlen Sie in der Liste den Eintrag NichtAdministratoren aus und klicken auf OK. Wollen Sie Einstellungen speziell fr Administratoren festlegen, whlen Sie in der Liste den Eintrag Administratoren. Mchten Sie einen bestimmten Benutzer verwalten, whlen Sie den entsprechenden Benutzer aus. 6. Fgen Sie auf gleiche Weise fr alle lokalen Gruppenrichtlinien, die Sie bearbeiten wollen, weitere Editoren fr lokale Gruppenrichtlinien hinzu. Die Managementkonsole, die Sie auf diese Weise zusammengestellt haben, sieht beinahe aus wie der Editor fr lokale Gruppenrichtlinien, den Sie in den vorangegangenen Beispielen mit dem Befehl gpedit.msc geffnet haben. Ihre neue Konsole zeigt jetzt aber neben der allgemeinen lokalen Gruppenrichtlinie auch alle weiteren speziellen lokalen Gruppenrichtlinien an, die Sie ausgewhlt haben. Speichern Sie Ihre neue Konsole am besten mit Datei/Speichern unter als MLGPO (fr multiple lokale Gruppenrichtlinien) zum Beispiel auf dem Desktop. Wenn Sie die einzelnen Zweige Ihrer neuen Konsole ffnen, werden Sie feststellen, dass der Zweig Richtlinien fr Lokaler Computer die beiden Unterzweige Computerkonfiguration und Benutzerkonfiguration enthlt.

822

Lokale Gruppenrichtlinien in der Praxis

Abbildg. 28.8

Lokale Gruppenrichtlinien kann man an einzelne Personen oder vordefinierte Gruppen binden

Alle speziellen lokalen Gruppenrichtlinien enthalten dagegen nur noch einen Unterzweig, die Benutzerkonfiguration, denn diese Gruppenrichtlinien gelten nur noch fr bestimmte Benutzer.

Lokale Gruppenrichtlinien entfernen


Es gibt keinen expliziten Lschbefehl, um hinzugefgte lokale Gruppenrichtlinien wieder zu entfernen, aber an etwas versteckter Stelle ist dies dennoch mglich. Der Lschbefehl verbirgt sich in demselben Dialogfeld, das Sie beim Hinzufgen neuer lokaler Gruppenrichtlinien ffnen. So gehen Sie vor, um eine lokale Gruppenrichtlinie zu entfernen: 1. ffnen Sie Ihre angepasste Konsole und rufen Sie darin den Menbefehl Datei/Snap-In hinzufgen/entfernen auf oder drcken Sie (Strg)+(M). 2. Markieren Sie im daraufhin geffneten Dialogfeld in der linken Spalte den Eintrag Gruppenrichtlinienobjekt-Editor und klicken Sie auf Hinzufgen. Ein weiteres Dialogfeld ffnet sich. 3. Klicken Sie darin auf die Schaltflche Durchsuchen. Ein weiteres Dialogfeld wird geffnet, in dem Sie die Registerkarte Benutzer aktivieren. 4. Sie sehen nun in der Spalte Gruppenrichtlinienobjekt ein Ja hinter allen Gruppenrichtlinien, die fr die betreffende Gruppe oder den Benutzer definiert sind, die also mindestens eine Einstellung enthalten. Um ein Gruppenrichtlinienobjekt mitsamt smtlicher darin festgelegter Einstellungen zu entfernen, klicken Sie mit der rechten Maustaste auf das Gruppenrichtlinienobjekt und whlen dann im Kontextmen den Eintrag Gruppenrichtlinienobjekt entfernen. 5. Beantworten Sie die Sicherheitsabfrage mit Ja. Das Gruppenrichtlinienobjekt wird gelscht. Schlieen Sie danach alle Fenster per Klick auf Abbrechen.

823

Windows installieren und verwalten

Kapitel 28

Mit Gruppenrichtlinien zentral verwalten

Domnen-Gruppenrichtlinien in der Praxis


Sptestens wenn Sie mehr als nur ein paar Computer zu verwalten haben, ist das Konzept der lokalen Gruppenrichtlinien nicht praktikabel. Sie bentigen stattdessen eine zentrale Gruppenrichtlinienverwaltung, die fr alle Computer und Benutzer im Unternehmen gilt und sich automatisch darum kmmert, neue Gruppenrichtlinien und nderungen auf die betreffenden Computer zu bertragen. Diese zentrale Verwaltung bietet Active Directory. Kurz gesagt handelt es sich dabei um einen (oder mehrere) Windows-Server, der als sogenannter Domnen-Controller den einzelnen Computern bestimmte Aufgaben abnimmt, die diese sonst jeweils lokal leisten mssten. Zu diesen Aufgaben gehrt die Benutzeranmeldung sowie die Verwaltung von Gruppenrichtlinien. Weil der Domnencontroller nun also fr Anmeldung und Gruppenrichtlinien zustndig ist, kann beides stellvertretend fr alle Computer innerhalb der Domne zentral auf dem Domnencontroller verwaltet werden. PROFITIPP
Setzen Sie einen Windows Server ein, um in Ihrem Netzwerk ein Active Directory bereitzustellen, mssen alle Computer zuerst Mitglied in der Domne des Active Directory werden. Gehen Sie wie nachfolgend beschrieben vor, um einen Computer zu einem Domnenmitglied zu machen. Zuerst muss sichergestellt sein, dass Ihr Computer die DNS-Namen der Domne auflsen kann. Kann der Name der Domne nicht aufgelst werden, muss zuerst der DNS-Server der Domne in den Einstellungen der Netzwerkkarte hinterlegt werden:
1. ffnen Sie das Netzwerk- und Freigabecenter, beispielsweise ber einen Klick auf das Netz-

werksymbol im Infobereich der Taskleiste und Auswahl von Netzwerk- und Freigabecenter ffnen.
2. Klicken Sie in seiner linken Spalte auf Adaptereinstellungen ndern und klicken Sie die

Netzwerkkarte, die Sie mit der Domne verbindet, mit der rechten Maustaste an. Whlen Sie im Kontextmen den Eintrag Eigenschaften.
3. Doppelklicken Sie auf Internetprotokoll Version 4 und hinterlegen Sie die IP-Adresse des

Domnen-DNS-Servers als DNS-Server. Klicken Sie auf OK, bis alle Dialogfelder geschlossen sind. Nun kann der Computer zum Mitglied in der Domne gemacht werden:
1. ffnen Sie das Startmen und klicken Sie Computer mit der rechten Maustaste an. Whlen

Sie im Kontextmen den Eintrag Eigenschaften.


2. Ein Dialogfeld ffnet sich. Klicken Sie in dessen linker Spalte auf Erweiterte Systemeinstel-

lungen. Holen Sie im daraufhin geffneten Dialogfeld die Registerkarte Computername in den Vordergrund und klicken auf die Schaltflche ndern.
3. Whlen Sie die Option Domne und geben Sie ins Textfeld darunter den Namen der

Domne an. Klicken Sie auf OK. Sofern Ihr Computer den Domnennamen auflsen kann, erscheint ein Dialogfeld und fragt nach einem Benutzerkonto der Domne, das ber Administratorrechte verfgt. Sobald Sie sich damit ausweisen, wird Ihr Computer zum Domnenmitglied und muss anschlieend neu gestartet werden. Nach dem Neustart akzeptiert Ihr Computer zur Anmeldung neben den gewhnlichen lokalen Benutzerkonten auch alle Benutzerkonten, die im Active Directory angelegt sind. Um sich mit einem Active Directory-Benutzerkonto anzumelden, klicken Sie auf dem Anmeldebildschirm auf Anderer Benutzer. Geben Sie dann Benutzernamen und Kennwort eines Active Directory-Benutzerkontos an.

824

Domnen-Gruppenrichtlinien in der Praxis

Abbildg. 28.9

Einen Computer zum Mitglied in Active Directory machen

RSAT: Gruppenrichtlinien- und Active DirectoryTools installieren


Damit Sie die Active Directory-Einstellungen direkt von Ihrem Computer aus verwalten knnen und dazu nicht jedes Mal dem Domnencontroller einen Besuch abstatten mssen, installieren Sie die passenden Verwaltungswerkzeuge: Sie bentigen die Windows Server 2008 R2 Remote Server Administration Tools (RSAT) fr Windows 7. Laden Sie dieses kostenlose Update von der MicrosoftWebsite herunter und installieren Sie es. Mit den Werkzeugen verwalten Sie anschlieend Active Directory-Benutzerkonten sowie natrlich die domnenbasierten Gruppenrichtlinien.
Abbildg. 28.10 Die installierten RSAT-Werkzeuge mssen zuerst ausgewhlt werden, bevor sie benutzbar sind

825

Windows installieren und verwalten

Kapitel 28

Mit Gruppenrichtlinien zentral verwalten

Nach der Installation der RSAT-Werkzeuge muss die Gruppenrichtlinien-Verwaltungskonsole (GPMC) allerdings zuerst noch startklar gemacht werden: 1. Klicken Sie im Startmen auf Systemsteuerung. Das Fenster der Systemsteuerung wird geffnet. Achten Sie darauf, dass darin oben rechts hinter Anzeige der Eintrag Kategorie zu finden ist. 2. Klicken Sie auf die Kategorie Programme und dann in der Kategorie Programme und Funktionen auf Windows-Funktionen aktivieren oder deaktivieren. Es dauert nun einige Sekunden bis Windows die Liste seiner optionalen Komponenten zusammengestellt hat. 3. In der Liste finden Sie den neuen Eintrag Remoteserver-Verwaltungstools. Klicken Sie auf das Pluszeichen vor dem Eintrag, um die Untereintrge zu sehen. Sie finden die Gruppenrichtlinienverwaltungstools unter Remoteserver-Verwaltungstools/Featureverwaltungstools/Tools fr die Gruppenrichtlinienverwaltung. Klicken Sie ins Kstchen vor Tools fr die Gruppenrichtlinienverwaltung. 4. Aktivieren Sie auerdem im Zweig Rollenverwaltungstools unterhalb der Option AD DS-/AD LDS-Tools alle angebotenen Kontrollkstchen. Damit werden die Active Directory-Verwaltungstools und PowerShell-Erweiterungen installiert. Klicken Sie auf OK. Die Werkzeuge werden jetzt installiert, was einige Minuten dauert. Nach der Installation sollten Sie auerdem Ihr Startmen anpassen, weil Sie sonst unter Umstnden die neu installierten Verwaltungswerkzeuge nicht sehen und starten knnen. Gehen Sie so vor: 1. Klicken Sie die Start-Schaltflche am linken Rand der Taskleiste mit der rechten Maustaste an und whlen Sie im Kontextmen den Eintrag Eigenschaften. 2. Holen Sie im daraufhin geffneten Dialogfeld die Registerkarte Startmen in den Vordergrund und klicken Sie auf die Schaltflche Anpassen. Sie sehen nun eine Liste der Befehle, die im Startmen angezeigt werden.
Abbildg. 28.11

Die neuen Verwaltungswerkzeuge fr Active Directory erscheinen im Startmen

826

Domnen-Gruppenrichtlinien in der Praxis

3. Scrollen Sie die Liste abwrts, bis Sie die Option Systemverwaltung sehen. Whlen Sie darin die

Option Im Men "Alle Programme" und im Startmen anzeigen. Danach schlieen Sie alle Dialogfelder mit einem Klick auf OK. 4. Wenn Sie nun das Startmen ffnen, sehen Sie in seiner rechten Spalte den neuen Befehl Verwaltung, der Ihnen alle neuen Verwaltungstools auflistet.

Die Gruppenrichtlinien-Verwaltungskonsole
Sobald Sie RSAT installiert haben, knnen Sie die Gruppenrichtlinienverwaltung ffnen, mit der domnenbasierte Gruppenrichtlinien verwaltet werden: 1. ffnen Sie das Startmen, tippen Sie ins Suchfeld die Zeichenfolge gpmc.msc ein und besttigen Sie mit der ()-Taste. 2. Die Gruppenrichtlinienverwaltung startet. Nur wenn Ihr Computer (noch) kein Domnenmitglied ist oder Sie sich nicht an einer Domne angemeldet haben, erscheint eine Fehlermeldung.
Abbildg. 28.12

Mit der Gruppenrichtlinienverwaltung weisen Sie domnenbasierte Gruppenrichtlinien zu

Links bietet die Gruppenrichtlinienverwaltung eine baumartige Navigationsleiste, die anfangs Ihre Anmeldedomne und darunter ihre Struktur anzeigt. Alle Gruppenrichtlinien der Domne finden Sie im Zweig Gruppenrichtlinienobjekte. Er bildet sozusagen Ihr Gruppenrichtlinien-Lager. Die hier aufgefhrten Gruppenrichtlinien werden nicht zwangslufig auch eingesetzt, sie lagern dort zunchst nur und warten auf ihren Einsatz.

827

Windows installieren und verwalten

Kapitel 28

Mit Gruppenrichtlinien zentral verwalten

Damit eine Gruppenrichtlinie wirksam wird, muss sie noch mit einem Container, zum Beispiel einer sogenannten Organisationseinheit, verknpft werden und gilt dann fr Benutzer, Gruppen und Computer, die sich in diesem Container befinden. Sie werden gleich sehen, wie das funktioniert. Wenn Sie auf eine der Gruppenrichtlinien klicken und in der rechten Spalte die Registerkarte Einstellungen aktivieren, wird Ihnen bersichtlich aufgelistet, welche Einstellungen in der Richtlinie eigentlich festgelegt sind. Als Vorgabe ist in allen Domnen eine Gruppenrichtlinie namens Default Domain Controllers Policy definiert, die Sie sich nher anschauen knnen. Ein Blick in ihre Einstellungen zeigt, dass diese Richtlinie die elementaren Benutzerrechte fr die Domnencontroller des Unternehmens festlegt (und damit zum Beispiel dafr sorgt, dass ein Administrator mehr Funktionen verwenden darf als ein normaler Anwender) sowie Sicherheitseinstellungen definiert, die fr die Kommunikation zwischen Domnencontroller und Clients im Netzwerk ntig sind.
Abbildg. 28.13 Feststellen, auf welche Bereiche sich eine Gruppenrichtlinie auswirkt

Wenn Sie herausfinden mchten, ob, und wenn ja, wo eine Gruppenrichtlinie wirksam wird, aktivieren Sie die Registerkarte Bereich. Jetzt sehen Sie, mit welchen Containern diese Gruppenrichtlinie verknpft ist. Die Default Domain Controllers Policy ist zum Beispiel mit dem Container Domain Controllers verknpft, in dem alle Domnencontroller gefhrt werden. Sie gilt also fr alle Domnencontroller in Ihrer Domne.

828

Domnen-Gruppenrichtlinien in der Praxis

HINWEIS Vielleicht ist Ihnen die Spalte Erzwungen aufgefallen. Normalerweise haben bei verschachtelten Gruppenrichtlinien untergeordnete Gruppenrichtlinien Vorrang. Legen Sie also auf Domnenebene in einer Gruppenrichtlinie eine bestimmte Einstellung fest, und wird dieselbe Einstellung in einem untergeordneten Container von einer anderen Gruppenrichtlinie anders festgelegt, berschreibt die untergeordnete Gruppenrichtlinie die Einstellung der bergeordneten.
Wollen Sie das verhindern und die Einstellungen einer bestimmten Gruppenrichtlinie erzwingen, sodass untergeordnete Gruppenrichtlinien diese Einstellungen nicht ndern knnen, muss das Erzwingen-Attribut der Gruppenrichtlinie gesetzt werden.

Und tatschlich zeigt die linke Spalte unterhalb des Containers Domain Controllers ein Verknpfungssymbol mit der Gruppenrichtlinie an. Ein Rechtsklick auf die Verknpfung bietet Ihnen die Mglichkeit, die Verknpfung zu deaktivieren, die Richtlinieneinstellungen zu erzwingen oder die Gruppenrichtlinie zu bearbeiten.

Gruppenrichtlinien-Objekte anlegen und bearbeiten


Whrend Sie die lokalen Gruppenrichtlinien mit dem Gruppenrichtlinieneditor gpedit.msc geffnet und konfiguriert haben, ist bei Domnen-Gruppenrichtlinien dafr der Gruppenrichtlinienverwaltungs-Editor zustndig. ffnen Sie damit eine domnenbasierte Gruppenrichtlinie, werden Sie feststellen, dass diese ganz hnlich aufgebaut sind wie lokale Gruppenrichtlinien, aber zustzliche Einstellmglichkeiten enthalten. Eine bestehende Gruppenrichtlinie ndern Klicken Sie im Zweig Gruppenrichtlinienobjekte mit der rechten Maustaste auf die Gruppenrichtlinie und whlen Sie im Kontextmen den Eintrag Bearbeiten. Alle nderungen wirken sich sofort an allen Stellen aus, die mit dieser Gruppenrichtlinie verknpft sind. Eine bestehende Gruppenrichtlinienverknpfung ndern Klicken Sie die Verknpfung mit der rechten Maustaste an und whlen Sie im Kontextmen den Eintrag Bearbeiten. Sie bearbeiten dadurch die zugrunde liegende Gruppenrichtlinie und nderungen wirken sich auch auf alle anderen Verknpfungen zu dieser Gruppenrichtlinie aus. Eine neue Gruppenrichtlinie anlegen Klicken Sie mit der rechten Maustaste auf den Zweig Gruppenrichtlinien und whlen Sie im Kontextmen den Eintrag Neu. Geben Sie der Gruppenrichtlinie einen Namen. ber das Listenfeld darunter knnen Sie eine Vorlage auswhlen, wenn Sie bereits Vorlagen definiert haben (sogenannte Starter-Gruppenrichtlinienobjekte, zu denen Sie gleich mehr erfahren). Klicken Sie die neu angelegte Gruppenrichtlinie dann im Zweig Gruppenrichtlinien mit der rechten Maustaste an und whlen Sie Bearbeiten.
Windows installieren und verwalten

In allen Fllen startet der Gruppenrichtlinienverwaltungs-Editor und zeigt links ganz hnlich wie bei lokalen Gruppenrichtlinien die beiden Zweige Computerkonfiguration und Benutzerkonfiguration an. Unterhalb dieser beiden Zweige sehen Sie jeweils die Unterordner Richtlinien und Einstellungen.

829

Kapitel 28

Mit Gruppenrichtlinien zentral verwalten

Abbildg. 28.14 Eine neue Richtlinie zum Ausblenden smtlicher Desktopsymbole entwerfen

Der Zweig Richtlinien entspricht vom Aufbau in etwa den lokalen Gruppenrichtlinien und enthlt beispielsweise den Unterzweig Administrative Vorlagen, darber hinaus aber auch weitere Zweige, die bei den lokalen Gruppenrichtlinien fehlen. Der Zweig Einstellungen ist neu und bietet Ihnen die Mglichkeit, Dateien und Ordner zu bertragen, Registrierungsschlssel festzulegen, ODBC-Datenquellen fr Datenbanken oder Dienste zu konfigurieren.

Gruppenrichtlinien zuweisen
Sie haben bisher gesehen: Zur Verwaltung von Gruppenrichtlinien stehen Ihnen zwei Werkzeuge zur Verfgung: Gruppenrichtlinienverwaltung Mit der Gruppenrichtlinienverwaltung (gpmc.msc) organisieren Sie bestehende Gruppenrichtlinien, weisen diese Gruppenrichtlinien einzelnen Containern zu und finden heraus, welche Einstellungen in den Gruppenrichtlinien festgelegt sind. Gruppenrichtlinienverwaltungs-Editor Mit dem Editor ffnen Sie einzelne Gruppenrichtlinien und knnen dann die Einstellungen darin ndern oder neu festlegen. Schauen Sie sich nun an, wie Sie per Gruppenrichtlinie fr bestimmte Benutzer alle Symbole auf dem Desktop ausblenden.

1. Schritt: Gruppenrichtlinie entwerfen


Im ersten Schritt legen Sie eine neue Gruppenrichtlinie an und konfigurieren ihre Einstellungen entsprechend der Aufgabenstellung:
830

Domnen-Gruppenrichtlinien in der Praxis

1. Klicken Sie in der Gruppenrichtlinienverwaltung mit der rechten Maustaste auf Gruppenricht-

2.

3.

4.

5.

6.

7.

linienobjekte und whlen Sie im Kontextmen den Eintrag Neu. Weisen Sie der neuen Gruppenrichtlinie den Namen Desktopkonfiguration zu. Die neue Gruppenrichtlinie wird unter dem festgelegten Namen im Zweig Gruppenrichtlinienobjekte hinzugefgt. Klicken Sie die Gruppenrichtlinie mit der rechten Maustaste an und whlen Sie im Kontextmen den Eintrag Bearbeiten, um deren Einstellungen festzulegen. Der Gruppenrichtlinienverwaltungs-Editor ffnet sich und zeigt die Gruppenrichtlinieneinstellungen an. Da Sie eine Benutzereinstellung festlegen wollen, doppelklicken Sie im Gruppenrichtlinienverwaltungs-Editor im Zweig Benutzerkonfiguration auf Richtlinien. Klicken Sie dann mit der rechten Maustaste auf Administrative Vorlagen, um alle Richtlinieneinstellungen zu suchen, die mit dem Desktop zu tun haben. Dazu klicken Sie im Kontextmen auf Filteroptionen. Ein Dialogfeld mit Suchoptionen ffnet sich. Aktivieren Sie die Option Schlsselwortfilter und geben Sie als Schlsselwort Desktop Symbol ein. Im Listenfeld dahinter whlen Sie den Eintrag Alle aus. So legen Sie fest, dass nur Einstellungen angezeigt werden, in denen beide Schlsselwrter vorkommen. Dann klicken Sie auf OK. Der Knoten Administrative Vorlagen zeigt jetzt nur noch Einstellungen, die Ihre Schlsselwrter enthalten. Im Knoten Desktop werden Sie fndig. Doppelklicken Sie auf die Richtlinie Alle Desktopsymbole ausblenden und deaktivieren. Ein Dialogfeld ffnet sich. Um die Richtlinie zu aktivieren, aktivieren Sie die Option Aktiviert und klicken dann auf OK. Schlieen Sie dann den Gruppenrichtlinienverwaltungs-Editor. Ihre neue Gruppenrichtlinie ist nun konfiguriert. Um den Erfolg zu berprfen, klicken Sie Ihre neue Richtlinie Desktopkonfiguration im Zweig Gruppenrichtlinienobjekte an und ffnen Sie anschlieend die Registerkarte Einstellungen. Hier sehen Sie nun alle Einstellungen, die diese Gruppenrichtlinie festlegt.
Die Registerkarte Einstellungen zeigt bersichtlich den Inhalt eines Gruppenrichtlinienobjekts an

Abbildg. 28.15

831

Windows installieren und verwalten

Kapitel 28

Mit Gruppenrichtlinien zentral verwalten

PROFITIPP

Da Sie in Ihrer Gruppenrichtlinie nur Einstellungen im Zweig Benutzerkonfiguration vorgenommen haben, knnen Sie den Zweig Computerkonfiguration deaktivieren. Das verbessert die Leistung, weil Windows diesen Zweig dann knftig gar nicht erst auszuwerten braucht. Klicken Sie fr diese Optimierung Ihre neue Gruppenrichtlinie im Knoten Gruppenrichtlinienobjekte mit der rechten Maustaste an und whlen Sie im Kontextmen Objektstatus/Computerkonfigurationseinstellungen deaktiviert.

2. Schritt: Gruppenrichtlinie verknpfen


Damit Ihre neue Gruppenrichtlinie wirksam wird, muss sie als Nchstes einem Active Directory Container zugewiesen werden. Verknpfungen zwischen Gruppenrichtlinienobjekt und Container legen Sie zum Beispiel per Drag & Drop an. ACHTUNG In diesem Beispiel wird die neue Richtlinie mit der gesamten Domne verknpft und wirkt sich deshalb auf alle Benutzer aus. Spter werden Sie sehen, wie Sie die Auswirkungen der neuen Richtlinie mithilfe der Sicherheitsfilterung wieder einschrnken. Vollziehen Sie dieses Beispiel nicht unmittelbar in einer Produktivdomne nach! Im aktuellen Beispiel soll die Gruppenrichtlinie auf die gesamte Domne angewendet werden. Verknpfen Sie Ihre neue Gruppenrichtlinie Desktopkonfiguration mit der Domne, indem Sie die Gruppenrichtlinie auf die Organisationseinheit ziehen und dort fallenlassen.
Abbildg. 28.16 Ein Gruppenrichtlinienobjekt mit einer Organisationseinheit verknpfen

Die neue Gruppenrichtlinie wird nun fr alle Benutzer der Domne aktiv und wirkt sich aus, sobald sich ein Benutzer neu anmeldet: seine Symbole auf dem Desktop werden unsichtbar.
832

Domnen-Gruppenrichtlinien in der Praxis

3. Schritt: Gruppenrichtlinie einschrnken


Das Beispiel von eben zeigt, dass Gruppenrichtlinien schlagartig viele tausend Anwender betreffen knnen. Sind Sie dem Beispiel gefolgt, dann hat die Gruppenrichtlinie die Desktopsymbole smtlicher Anwender im Unternehmen unsichtbar gemacht. Hufig wnscht man sich etwas mehr Flexibilitt und mchte Einstellungen wie diese nur auf bestimmte Anwender anwenden. Damit das gelingt, setzen Sie als Nchstes die Sicherheitsfilterung ein. Normalerweise werden Gruppenrichtlinien fr alle Anwender wirksam, die im Einflussbereich der Gruppenrichtlinie liegen. Haben Sie eine Gruppenrichtlinie wie im Beispiel mit dem obersten Zweig der Domne verknpft, sind also alle Benutzer betroffen. Damit nur bestimmte Benutzer von der Gruppenrichtlinie erfasst werden, ndern Sie dessen Sicherheitseinstellungen und sorgen beispielsweise dafr, dass die Gruppenrichtlinie nur fr bestimmte Gruppenmitglieder wirksam wird. So gehen Sie vor, damit die Desktopsymbole nur bei Anwendern verschwinden, die Mitglied in der Gruppe KeineDesktopSymbole sind: 1. Legen Sie zuerst die neue Gruppe KeineDesktopSymbole an. Dazu klicken Sie im Startmen auf Verwaltung und whlen Active Directory-Benutzer und -Computer. Ein Fenster ffnet sich. 2. Klicken Sie in der rechten Spalte mit der rechten Maustaste auf den Ordner Users und whlen Sie Neu/Gruppe. Geben Sie der Gruppe den Namen KeineDesktopSymbole und klicken Sie auf OK. 3. Wechseln Sie ins Fenster der Gruppenrichtlinienverwaltung und navigieren Sie in dessen linker Spalte zu Ihrer neuen Gruppenrichtlinie, die Sie im Zweig Gruppenrichtlinienobjekte finden. Klicken Sie auf die Gruppenrichtlinie.
Abbildg. 28.17

Die Sicherheitsfilterung legt fest, fr wen die Gruppenrichtlinie wirksam werden darf

833

Windows installieren und verwalten

Kapitel 28

Mit Gruppenrichtlinien zentral verwalten

4. In der rechten Spalte sehen Sie die Details der Gruppenrichtlinie. Aktivieren Sie die Register-

karte Bereich. Im Abschnitt Sicherheitsfilterung sehen Sie, dass sich diese Gruppenrichtlinie zurzeit auf alle Authentifizierten Benutzer auswirkt. Klicken Sie auf Authentifizierte Benutzer und anschlieend auf Entfernen. Die Liste ist nun leer. 5. Klicken Sie dann auf Hinzufgen und geben Sie ins Textfeld ein: KeineDesktopSymbole. Klicken Sie auf OK. Die neue Gruppe erscheint jetzt in der Liste. Ab sofort wird die Gruppenrichtlinie nur noch auf Anwender angewendet, die erstens im Bereich der Gruppenrichtlinie liegen (da sie mit der gesamten Domne verknpft ist, sind das alle Benutzer) und die zweitens Mitglied in der Gruppe KeineDesktopSymbole sind.

4. Schritt: Gruppenrichtlinie testen


Wie Sie sehen, kann die Anwendung von Gruppenrichtlinien komplex werden. Sie hngt einerseits davon ab, mit welchem Active Directory-Container Sie die Gruppenrichtlinie verknpfen, andererseits von den Sicherheitsfiltern und schlielich von konkurrierenden anderen Gruppenrichtlinien, die vielleicht auf anderer Ebene dieselben Einstellungen vornimmt. Damit man die Auswirkungen der Gruppenrichtlinien testen und analysieren kann, gibt es die Gruppenrichtlinienmodellierung. Damit prfen Sie als Nchstes, ob Ihr Sicherheitsfilter wie geplant funktioniert.
Abbildg. 28.18 Legen Sie fest, fr welchen Benutzer oder Computer an welchem Standort simuliert wird

Die Idee der Gruppenrichtlinienmodellierung ist: Sie geben an, unter welchem Benutzernamen oder an welchem Computer Sie angemeldet und in welchen Gruppen Sie Mitglied wren, und die Modellierung zeigt, welche Gruppenrichtlinien unter diesen Umstnden angewendet wrden.

834

Domnen-Gruppenrichtlinien in der Praxis

1. Klicken Sie mit der rechten Maustaste auf Gruppenrichtlinienmodellierung und whlen Sie im

Kontextmen den Eintrag Gruppenrichtlinien-Modellierungsassistent. 2. Klicken Sie im anschlieend geffneten Assistenten auf Weiter. Anschlieend whlen Sie einen Domnencontroller aus, der fr den Test verwendet wird. Klicken Sie auf Weiter. 3. Klicken Sie hinter der Option Benutzer auf Durchsuchen und whlen Sie Ihr Benutzerkonto aus. Klicken Sie so oft auf Weiter, bis die Seite Benutzersicherheitsgruppen erscheint. Klicken Sie auf Hinzufgen und fgen Sie die Gruppe KeineDesktopSymbole hinzu. Sie simulieren also, was passieren wrde, wenn Sie in dieser Gruppe Mitglied wren. Klicken Sie auf Weiter. 4. Klicken Sie auf Weiter, bis der Bericht generiert wird. Schauen Sie dann nach, ob im Bericht die Gruppenrichtlinie Desktopkonfiguration angewendet worden ist. Wiederholen Sie die Simulation danach, ohne die Gruppe KeineDesktopSymbole hinzuzufgen. In diesem Fall sollte die Gruppenrichtlinie nicht angewendet werden.

5. Schritt: Benutzer in Gruppe aufnehmen


Damit die Gruppenrichtlinie Desktopeinstellungen auf Ihr Benutzerkonto angewendet wird, muss Ihr Benutzer also nur noch in die Gruppe KeineDesktopSymbole aufgenommen werden. 1. ffnen Sie das Startmen und klicken Sie in seiner rechten Spalte auf Verwaltung. Fehlt dieser Befehl, blenden Sie ihn wie oben gezeigt in Ihrem Startmen ein. Whlen Sie aus dem Untermen den Eintrag Active Directory Benutzer und Computer. 2. Ein Fenster ffnet sich und zeigt die Struktur Ihres Active Directory an. Doppelklicken Sie in der rechten Spalte auf Users und dann auf die Gruppe KeineDesktopSymbole. Holen Sie im Dialogfeld die Registerkarte Mitglieder in den Vordergrund. 3. Noch ist die Liste leer. Klicken Sie auf Hinzufgen und fgen Sie Ihr Benutzerkonto hinzu. Alle Benutzer, die Sie dieser Gruppe hinzufgen, werden bei ihrer nchsten Anmeldung von der Gruppenrichtlinie Desktopkonfiguration erfasst, sodass deren Symbole auf dem Desktop verschwinden.

6. Schritt: Erfolg prfen


Den Erfolg prfen Sie anschlieend in der Gruppenrichtlinienverwaltung ber die Gruppenrichtlinienergebnisse. Sie protokollieren ganz genau, welche Einstellungen tatschlich angewendet wurden: 1. Klicken Sie in der Gruppenrichtlinienverwaltung mit der rechten Maustaste auf den Knoten Gruppenrichtlinienergebnisse und whlen Sie im Kontextmen den Eintrag Gruppenrichtlinienergebnis-Assistent. Ein Assistent startet. Klicken Sie auf Weiter. 2. Um herauszufinden, welche Gruppenrichtlinieneinstellungen effektiv auf Ihr Konto angewendet werden, bernehmen Sie alle Grundeinstellungen. Haben Sie nicht Ihr eigenes Benutzerkonto in die Gruppe KeineDesktopSymbole aufgenommen, sondern ein anderes, geben Sie stattdessen dieses Konto an, wenn der Assistent danach fragt. 3. Der Assistent berprft nun die angewendeten Gruppenrichtlinien und erstellt einen Report, der in der Gruppenrichtlinienverwaltung angezeigt wird. berprfen Sie, ob die Gruppenrichtlinie Desktopkonfiguration fr den ausgewhlten Benutzer auch tatschlich angewendet wurde. Dazu klicken Sie im Bereich Benutzerkonfiguration (nicht: Computerkonfiguration!) hinter Gruppenrichtlinienobjekte auf den Link show.

835

Windows installieren und verwalten

Kapitel 28

Mit Gruppenrichtlinien zentral verwalten

Abbildg. 28.19 Gruppenrichtlinie wurde wegen mangelnder Berechtigungen bersprungen

HINWEIS Obwohl die Gruppenrichtlinie korrekt angewendet wird, kann es dennoch sein, dass die Desktopsymbole auf dem betroffenen System nicht verschwunden sind. Warum das so ist, liegt an verschiedenen Ursachen: Gruppenrichtlinien aktualisieren Die domnenbasierten Gruppenrichtlinien werden auf
dem zentralen Domnencontroller gespeichert. nderungen daran wirken sich erst mit einer gewissen Zeitverzgerung auf die Clients aus, denn diese fragen nur durchschnittlich alle 90 Minuten (mit einem zuflligen Offset von +/ 30 Minuten, damit nicht alle Clients gleichzeitig Kontakt aufnehmen) beim Domnencontroller nach nderungen an. Mchten Sie die Gruppenrichtlinien vorzeitig aktualisieren, verwenden Sie den Konsolenbefehl gpupdate /force.

Registrierungseinstellungen Viele Gruppenrichtlinieneinstellungen basieren auf Einstellungen in der Registrierungsdatenbank, zum Beispiel auch die Einstellung, alle Desktopsymbole unsichtbar zu machen. Die Gruppenrichtlinie ist also nur zustndig dafr, die entsprechenden Eintrge in der Registrierungsdatenbank vorzunehmen. Sie allein bewirken aber noch nicht, dass die Desktop-Symbole wirklich verschwinden. Das regelt der Windows-Explorer. Der liest die Registrierungseintrge aber nur bei seinem Start. Damit sie wirksam werden, mssen Sie sich also mindestens einmal ab- und neu anmelden oder den Explorer im TaskManager beenden und neu starten.

Computereinstellungen Handelt es sich um Einstellungen auf Computerebene, werden


diese erst nach einem Neustart des Computers wirksam

836

Zusammenfassung

Starter-Gruppenrichtlinien
Starter-Gruppenrichtlinien sind eine Neuerung in der Gruppenrichtlinienverwaltung. Mit ihrer Hilfe definieren Sie quasi Schablonen beziehungsweise Vorlagen fr neue Gruppenrichtlinien. Starter-Gruppenrichtlinien werden genauso einfach neu angelegt wie echte Gruppenrichtlinien: Klicken Sie mit der rechten Maustaste auf den Knoten Starter-Gruppenrichtlinienobjekte und whlen Sie im Kontextmen Neu. Nun brauchen Sie der neuen Starter-Gruppenrichtlinie nur noch einen Namen zuzuweisen. ffnen Sie eine Starter-Gruppenrichtlinie per Rechtsklick und Bearbeiten im Gruppenrichtlinienverwaltungs-Editor, werden Sie feststellen, dass Starter-Gruppenrichtlinien nur die Einstellungen aus dem Bereich Administrative Vorlagen verwalten. Mehr nicht. Sie knnten nun innerhalb der StarterGruppenrichtlinie bestimmte Einstellungen definieren, die Sie hufiger als Vorlage fr echte Gruppenrichtlinien bentigen. Starter-Gruppenrichtlinien lassen sich direkt nicht anwenden. Sie knnen sie zum Beispiel nicht mit einem Active Directory-Container verknpfen. Sie dienen ausschlielich als Vorlage fr neue Gruppenrichtlinien. Sobald Sie eine oder mehrere Starter-Gruppenrichtlinien angelegt haben und danach eine neue echte Gruppenrichtlinie anlegen, erscheinen Ihre Starter-Gruppenrichtlinienobjekte im Dialogfeld Neues Gruppenrichtlinienobjekt in der Ausklappliste Quell-Starter-Gruppenrichtlinienobjekt. Whlen Sie eine Vorlage aus, bernimmt die neue Gruppenrichtlinie automatisch die Einstellungen, die in der Vorlage definiert waren.

Wie Gruppenrichtlinien angewendet werden


In einer Domne sind beliebig viele Gruppenrichtlinien erlaubt, die mit den unterschiedlichsten Containern verknpft sein knnen. Sptestens jetzt wird es wichtig zu verstehen, welche Gruppenrichtlinien in welcher Reihenfolge angewendet werden. Eine groe Hilfe dazu haben Sie bereits kennengelernt: Der Gruppenrichtlinienergebnisse-Assistent listet penibel auf, welche Gruppenrichtlinien de facto fr einen bestimmten Benutzer angewendet wurden. Werden mehrere Gruppenrichtlinien wirksam, spielt die Reihenfolge eine Rolle, denn bei widersprchlichen Einstellungen gewinnt die zuletzt angewendete Gruppenrichtlinie, es sei denn, eine bergeordnete Gruppenrichtlinie ist mit dem Attribut Erzwingen markiert. Haben Sie zustzlich lokale Gruppenrichtlinien definiert, werden diese vor den domnenbasierten Gruppenrichtlinien angewendet, haben also eine niedrigere Prioritt. Insgesamt werden Gruppenrichtlinien immer vom Allgemeineren zum Spezielleren angewendet. Je nher eine Gruppenrichtlinie also am Computer- oder Benutzerkonto liegt, desto mehr Vorrang geniet sie bei Konfliktfllen.

Zusammenfassung
Gruppenrichtlinien fassen alle systemrelevanten Windows-Einstellungen an einem Ort zusammen, wo diese Einstellungen zentral vorgegeben werden knnen. Jeder Windows 7-Computer besitzt zumindest die lokale Gruppenrichtlinie, die er selbst verwaltet und die nur fr diesen einen Computer gilt. Darber hinaus knnen weitere lokale Gruppenrichtlinien angelegt werden, die fr bestimmte Personen gelten.
837

Windows installieren und verwalten

Kapitel 28

Mit Gruppenrichtlinien zentral verwalten

In den meisten Unternehmen werden dagegen zentral verwaltete Active Directory-basierte Gruppenrichtlinien verwendet, die Windows 7 alle 90 Minuten (+/ 30 Minuten) berprft und nderungen automatisch anwendet. Mit dem Befehl gpupdate lassen sich nderungen an den Gruppenrichtlinien auerplanmig sofort aktualisieren. Gruppenrichtlinien bestehen aus einem Zweig namens Computerkonfiguration, der sich auf den gesamten Computer und damit auf alle daran angemeldeten Benutzer auswirkt, und einem Zweig namens Benutzerkonfiguration, der nur fr den jeweiligen Benutzer gilt. Aktivieren Sie eine Gruppenrichtlinieneinstellung, hat diese Vorrang vor Einstellungen, die der Benutzer manuell durchfhrt. Um domnenbasierte Gruppenrichtlinien zu verwalten, sind zustzliche Werkzeuge ntig, die ber die Remote Server Administration Tools kostenlos nachinstalliert werden. Das Werkzeug Gruppenrichtlinienverwaltung dient dazu, neue Gruppenrichtlinienobjekte zu erstellen, bestehende zu ndern und die Gruppenrichtlinienobjekte mit Active Directory-Containern zu verknpfen. Die Gruppenrichtlinieneinstellungen wirken sich dann auf alle Anwender innerhalb dieses Containers aus. Noch mehr Flexibilitt bietet die Sicherheitsfilterung, mit der Sie die Anwendung von Gruppenrichtlinien einschrnken, sodass beispielsweise nur Mitglieder bestimmter Verwaltungsgruppen von den Einstellungen betroffen sind.
Sie mchten die lokale Gruppenrichtlinie ffnen eine domnenbasierte Gruppenrichtlinie sofort anwenden alle konfigurierten Einstellungen einer Gruppenrichtlinie finden berprfen, welche Einstellungen tatschlich angewendet wurden weitere lokale Gruppenrichtlinien anlegen So gehen Sie vor Rufen Sie den Befehl gpedit.msc auf Rufen Sie den Befehl gpupdate /force auf Sehen Sie sich dazu das Beispiel an auf Seite 810 Seite 813

Definieren Sie einen Filter und bestimmen Sie darin, dass nur konfigurierte Einstellungen angezeigt werden Rufen Sie den Befehl gpresult /Z auf ffnen Sie eine leere Microsoft Management Console (MMC) und fgen Sie das Snap-In Gruppenrichtlinienobjekt-Editor hinzu. Geben Sie dabei an, fr welche Person die Gruppenrichtlinie gelten soll Stellen Sie sicher, dass die DNS-Auflsung funktioniert und fgen Sie den Computer in den Erweiterten Systemeinstellungen der Domne hinzu Laden Sie die RSAT-Tools herunter, installieren Sie sie und aktivieren Sie dann in der Systemsteuerung die Werkzeuge, die Sie nutzen wollen Klicken Sie die Start-Schaltflche mit der rechten Maustaste an und whlen Sie Eigenschaften. Aktivieren Sie die Registerkarte Startmen und klicken Sie darin auf die Schaltflche Anpassen. Whlen Sie im Abschnitt Systemverwaltung die Option Im Men "Alle Programme" und im Startmen anzeigen.

Seite 815

Seite 816 Seite 822

einen Computer zum Mitglied in einer Domne machen RSAT-Tools nachinstallieren

Seite 824

Seite 825

den Befehl Verwaltung im Startmen einblenden

Seite 826

838

Zusammenfassung

Sie mchten die Gruppenrichtlinienverwaltung ffnen ein neues domnenbasiertes Gruppenrichtlinienobjekt erstellen eine Gruppenrichtlinie mit einem Active DirectoryContainer verknpfen die Wirkung von Gruppenrichtlinien beschrnken die Auswirkung von Gruppenrichtlinien simulieren die Auswirkung von Gruppenrichtlinien testen

So gehen Sie vor Rufen Sie den Befehl gpmc.msc auf Klicken Sie in der Gruppenrichtlinienverwaltung mit der rechten Maustaste auf Gruppenrichtlinienobjekte und whlen Sie Neu Ziehen Sie das Gruppenrichtlinienobjekt in der Gruppenrichtlinienverwaltung auf den gewnschten Active Directory-Container Passen Sie den Sicherheitsfilter der Gruppenrichtlinie an Verwenden Sie die Gruppenrichtlinienmodellierung und geben Sie die zu simulierenden Rahmenbedingungen an Verwenden Sie die Funktion Gruppenrichtlinienergebnisse in der Gruppenrichtlinienverwaltung

Sehen Sie sich dazu das Beispiel an auf Seite 827 Seite 830

Seite 832

Seite 833 Seite 834

Seite 835

839

Windows installieren und verwalten

Kapitel 29

Windows PowerShell

In diesem Kapitel: PowerShell ein berblick PowerShell-Cmdlets Funktionen und Skripts Variablen, Objekte und Pipeline Spezielle Windows 7-Cmdlets Zusammenfassung 842 857 860 865 875
Windows installieren und verwalten

848

841

Kapitel 29

Windows PowerShell

Dass Fortschritt nicht immer schick aussieht, beweist Windows PowerShell. Die PowerShell ist eine alternative Benutzeroberflche fr Windows, eine sogenannte Shell, und darber hinaus eine moderne objektorientierte Automationssprache. Tatschlich ist die grafische Benutzeroberflche von Windows mit seinen Fenstern und der Maus fr Windows zwar zu einem hchst erfolgreichen Aushngeschild geworden, aber trotzdem blo ein Interface, das auf den eigentlichen Kern von Windows aufsetzt ( grafisches Benutzerinterface). Es dient wie alle Interfaces der Vlkerverstndigung, in diesem Fall zwischen normalen Anwendern und der rohen Technik. Administratoren und andere IT-Spezialisten sind aber keine normalen Menschen. Meist kennen sie sich deutlich besser mit Computern aus und mssen sehr viel tiefer gehende, technischere (und schwierigere) Aufgaben meistern. Die grafische Oberflche ist dafr nicht gemacht. Real men don't click lautet ein Spruch unter Administratoren und unterstreicht, dass man mit Mens und Maus zwar schnell Alltagsfunktionen erreicht, aber eben nicht so leicht die tiefer liegenden Windows-Spezialfunktionen. Wer vergisst zu skripten, ist verdammt, seine Arbeit zu wiederholen, ist eine zweite Weisheit: Muss eine Aufgabe mehrmals ausgefhrt werden, zum Beispiel tglich, wird die mausgesteuerte Oberflche lstig, weil man damit Aufgaben nicht gut automatisieren kann. Deshalb hat Microsoft in den letzten Jahren ein altes Benutzerinterface-Konzept, das es in Windows seit jeher gab, wiederbelebt und massiv ausgebaut: die Befehlskonsole. Befehlskonsolen sind hsslich, ohne bunte Symbole und Fenster. Hier geht es ruppig zu, denn Konsolenfenster erwarten, dass der Anwender wei, was er tut. Welche Befehle erlaubt sind, muss der Anwender selbst herausfinden. Die Konsole rffelt ungehobelt bei falschen Befehlen und selbst kleinsten Tippfehlern und quittiert diese mit technischen Fehlermeldungen. Was sich wie ein Rckschritt und Pldoyer fr domestizierte grafische Oberflchen liest, ist in Wirklichkeit ein Paradies fr Administratoren. Schlielich sind auch Drehmomentschlssel und Hebebhnen nicht gerade benutzerfreundlich, wenn man sich damit nicht auskennt, doch in der Werkstatt ungeahnt ntzlich, falls doch. Windows 7 ist das erste Windows-Betriebssystem, in das Windows PowerShell fest integriert ist. Knftig werden alle Microsoft-Technologien PowerShell untersttzen, denn seit 2009 gehrt PowerShell zu den Common Engineering Criteria von Microsoft. Auch viele Drittanbieter rsten in ihren Produkten eifrig PowerShell-Untersttzung nach. Damit wird PowerShell zur wichtigsten Automationsplattform in der Microsoft-Welt. In diesem Kapitel erfahren Sie, was Windows PowerShell ist und fr Sie leisten kann.

PowerShell ein berblick


PowerShell ist ein sehr umfangreiches Thema, denn es berhrt Konzepte der Programmiersprachen, der Befehlskonsole und smtliche Bereiche der Windows-Verwaltung. Aus diesem Grund sollen die folgenden Abschnitte Ihnen nur ein gutes Grundverstndnis liefern, was PowerShell ist und was man damit tun kann und natrlich Lust machen auf mehr. Die Abschnitte erheben keinerlei Anspruch auf Vollstndigkeit, und wer tiefer in diese Thematik einsteigen mchte, sollte zu einem PowerShell-Fachbuch von Microsoft Press greifen. Windows PowerShell modernisiert gleich zwei wichtige Automationskonzepte. Es tritt die Nachfolge der klassischen Eingabeaufforderung an und lst zweitens Automationsskripte wie Batchdateien und VBScript ab.
842

PowerShell ein berblick

Jedenfalls, wenn Sie das wollen. Sowohl die klassische Eingabeaufforderung als auch Batch- und VBScript-Untersttzung sind nach wie vor in Windows 7 enthalten und werden auch knftig aus Grnden der Abwrtskompatibilitt als Erblast stndiger Begleiter von Windows bleiben.

Eine moderne Eingabeaufforderung


Die klassische Eingabeaufforderung, liebevoll auch DOS-Box genannt, weil Windows frher auf dem konsolenbasierten Minibetriebssystem DOS aufsetzte und von dort gestartet wurde, war lngst totgesagt. Moderne grafische Oberflchen und Tools galten als schicke Universallsung und Alternative schlechthin, die konsolenbasierte Eingabeaufforderung mithin als Relikt vergangener Zeiten. Verdchtig war nur, dass die Fangemeinde der Eingabeaufforderung ber Jahre einfach nicht kleiner wurde. Stattdessen behalf man sich mit immer neuen Tools und Workarounds, aus denen sich Administratoren ihren persnlichen Werkzeugkasten schmiedeten, um doch noch alle notwendigen Aufgaben mit der Eingabeaufforderung und mit Batchdateien meistern zu knnen.
Abbildg. 29.1

PowerShell ist eine objektorientierte Befehlszeile

Schlielich erkannte man auch bei Microsoft, dass die Eingabeaufforderung fr Administratoren hufig die bessere, weil effektivere Benutzeroberflche ist und mit zunehmender Komplexitt moderner IT-Infrastrukturen immer wichtiger und nicht etwa berflssig wurde. Zwar kann man Microsoft vorwerfen, den einen oder anderen Trend verschlafen zu haben, aber wenn Microsoft einen Irrtum bemerkt, werden enorme Energien freigesetzt, um das Versumte nachzuholen. Windows PowerShell liefert heute die wohl modernste Eingabeaufforderung mit einem schier unerschpflichen Vorrat von Befehlen, mit denen sich beinahe alle Aspekte von Windows und der IT-Infrastruktur ber die Befehlszeile verwalten lassen.

843

Windows installieren und verwalten

Kapitel 29

Windows PowerShell

HINWEIS Windows PowerShell kann vieles, unter anderem auch Ihr vorhandenes Wissen bernehmen. Die meisten gewohnten Befehle der klassischen Eingabeaufforderung funktionieren in PowerShell genau wie frher. Darber hinaus ist die klassische Eingabeaufforderung nach wie vor Teil von Windows, und auch Batchdateien funktionieren wie gewohnt.

Eine moderne Skriptsprache


Vllig ignorant war man selbst bei Microsoft nicht und erkannte durchaus relativ frh, nmlich Ende der 90er Jahre, dass moderne IT-Infrastrukturen bessere Automationslsungen brauchen als Batchdateien. Mit Windows 2000 fhrte Microsoft deshalb die neue Skriptautomationssprache VBScript ein. Kritisch betrachtet war das eine halbherzige (und preiswerte) Entscheidung, denn anstatt eine echte neue Automationssprache zu entwickeln, wurde nur die damals weit verbreitete Programmiersprache Visual Basic abgespeckt und als Dialekt zur Verfgung gestellt. Das Ergebnis war in der Windows-Welt zwar geradezu revolutionr, konnte man pltzlich doch allein mit Bordmitteln eigene Lsungen und Tools entwickeln, die im Gegensatz zu Batchdateien nicht auf bestehenden Tools aufsetzten, sondern direkt die Funktionen in Programmen, in Active Directory und der Windows Management Instrumentation (WMI) ansprachen. Nur blieb VBScript dummerweise im Grunde das, was sein groer Bruder Visual Basic immer war: eine Programmiersprache. Weil Administratoren keine Programmierer sind (und meist auch nicht sein wollen), konnten sich nur wenige mit VBScript anfreunden der Rest nutzte weiter Batchdateien oder schielte neidisch auf Unix-Systeme mit ihren leistungsfhigen Shells.
Abbildg. 29.2

PowerShell ist eine vielseitige moderne Programmiersprache

844

PowerShell ein berblick

Das erkannte auch Microsoft und war noch aus einem weiteren Grund gezwungen, einen Ersatz fr VBScript zu schaffen: VBScript basiert auf dem alten COM-Programmiermodell, das mit Einfhrung von Microsoft .NET Framework obsolet wurde. Anders gesagt: VBScript kann technisch bedingt viele Funktionen moderner .NET-Programme einfach nicht automatisieren, weil sie fr VBScript unsichtbar sind. Deshalb wurde im Zuge der PowerShell-Entwicklung auch gleich eine vllig neue Skriptsprache entwickelt, die sich diesmal ganz den Wnschen und Nten der Administratoren widmet. Wo man frher hufig seitenlange Skripts bentigte, gengen in PowerShell oft nur wenige Zeilen. HINWEIS Falls Sie ambitionierter Batch- oder VBScript-Entwickler sind, wird es Sie freuen, dass beide Technologien nicht nur weiterhin funktionieren, sondern sich auch von PowerShell aus aufrufen und einbinden lassen. Wer mag, kann sogar VBScript innerhalb von PowerShell weiterverwenden.

PowerShell-Konsole starten
Hinter der interaktiven PowerShell-Konsole steckt das Programm powershell.exe, das Sie jederzeit direkt starten knnen: Drcken Sie ()+(R) und geben Sie ins Ausfhren-Dialogfeld ein: powershell (). Das Ergebnis ist allerdings zunchst ernchternd: Es ffnet sich lediglich eine hssliche schwarze Konsole, die fast genauso aussieht wie ein Zwillingsbruder der klassischen Eingabeaufforderung, und ein trge vor sich hin blinkender Eingabeprompt wartet auf Ihre Eingaben. Eine moderne neue PowerShell-Welt sieht eigentlich anders aus, oder? Dass die PowerShell-Konsole eine textbasierte Konsole wie in alten Tagen ist, lsst sich zwar nicht wegdiskutieren (und ist eine seiner Vorzge, wenn man sich darauf einlsst), wohl aber kann man Optik und Komfort verbessern. Haben Sie PowerShell wie gerade beschrieben geffnet, erscheint das blaue PowerShell-Symbol in Ihrer Taskleiste. Klicken Sie mit der rechten Maustaste darauf und whlen Sie im Kontextmen Dieses Programm an Startleiste anheften. Danach schlieen Sie die PowerShell-Konsole wieder. Weil Sie sie an die Taskleiste angeheftet haben, bleibt ihr Symbol darin sichtbar, und mit einem Klick darauf ffnet man die PowerShell-Konsole knftig jederzeit. Ziehen Sie das Symbol der PowerShell in Ihrer Taskleiste hchstens noch etwas weiter nach links, an den Anfang der Taskleiste. Dann kann PowerShell ber ()+(1) sogar ganz ohne Griff zur Maus gestartet werden. Die an die Taskleiste angeheftete PowerShell ist jetzt nicht nur bequemer erreichbar. Auch die Konsole sieht nun pltzlich (etwas) hbscher aus: Starten Sie PowerShell per Klick auf das PowerShellSymbol in der Taskleiste, ffnet sich die Konsole mit dezentem blauem Hintergrund und ist grer, als wenn Sie sie direkt ber den powershell-Befehl aufrufen.

845

Windows installieren und verwalten

Kapitel 29

Windows PowerShell

Abbildg. 29.3

Heften Sie PowerShell an die Taskleiste, um per Sprungliste alle wichtigen Funktionen zu steuern

Die Sprungliste macht das Symbol zudem zu einer regelrechten PowerShell-Zentrale, von der aus Sie die Konsole oder den Skripteditor ffnen und von Fall zu Fall entscheiden knnen, welche Berechtigungen die Konsole erhalten soll. Klicken Sie das Symbol dazu mit der rechten Maustaste an oder ziehen Sie es in Richtung Desktop. Im Bereich Aufgaben finden Sie die folgenden Eintrge: Als Administrator ausfhren Damit Sie nichts versehentlich beschdigen, ffnet Windows smtliche Programme einschlielich der PowerShell-Konsole normalerweise mit eingeschrnkten Rechten, zumindest dann, wenn Sie die Benutzerkontensteuerung verwenden. Alltagsaufgaben lassen sich so ohne besonderes Risiko erledigen, weil die eingeschrnkten Rechte verhindern, dass Sie wichtige System- und Sicherheitsfunktionen ndern oder auer Kraft setzen. Weil Administratoren die PowerShell-Konsole aber meistens ausgerechnet dafr bentigen, kann man sie mit diesem Befehl ohne die blichen Einschrnkungen ffnen. Die Konsole zeigt dann in ihrer Titelleiste den Warnhinweis Administrator an und Sie arbeiten darin jetzt ohne Netz und doppelten Boden. Systemmodule importieren PowerShell ist eine erweiterbare Sprache und kann neue Befehle aus sogenannten Modulen laden. Damit rsten Software- und Hardware-Hersteller ihre eigenen Befehle nach und Windows 7 macht es genauso. Es liefert einige Module mit Spezialbefehlen zur Verwaltung spezieller Windows 7-Funktionen. Andere Module stammen etwa vom RSAT (Remote Server Administration Toolkit, Verwaltung des Active Directory mit der PowerShell) oder anderen installierten Produkten auf Ihrem Computer. Normalerweise mssen Module zuerst manuell mit Import-Module nachgeladen werden, bevor man die darin enthaltenen Befehle nutzen kann. Mit Systemmodule importieren wird eine PowerShell-Konsole geffnet, die nicht nur die vollen Administratorrechte aktiviert, sondern auerdem smtliche vorhandenen Erweiterungsmodule automatisch nachldt. Windows PowerShell ISE Neben der interaktiven PowerShell-Konsole bringt Windows ein rudimentres Integrated Script Environment mit, einen Skripteditor also. Mit ihm lassen sich komplexere Aufgaben als Skript konzipieren und testen. Windows PowerShell-Hilfe Dieser Befehl ffnet das eingebaute elektronische Handbuch Windows PowerShell ffnet die regulre PowerShell-Konsole ohne besondere Administratorrechte und ohne Zusatzmodule (entspricht dem Aufruf von powershell.exe).

846

PowerShell ein berblick

Erste Schritte in der PowerShell-Konsole


Die PowerShell-Konsole fhrt stur die Befehle aus, die Sie darin eingeben. Sind Sie mit Eingabeaufforderungen nicht besonders vertraut und versuchen es mit einer ersten freundlichen Kontaktaufnahme, passiert nichts Schlimmes: Kann PowerShell einen Befehl nicht verstehen, erscheint hchstens eine rote Fehlermeldung und drckt die Verwunderung der PowerShell-Konsole aus, zusammen mit einem ersten Hinweis, was diese wohl ausgelst haben mag:
PS E:\Users\Tobias> Guten Tag, liebe PowerShell! () Die Benennung "Guten" wurde nicht als Name eines Cmdlet, einer Funktion, einer Skriptdatei oder eines ausfhrbaren Programms erkannt. berprfen Sie die Schreibweise des Namens, oder ob der Pfad korrekt ist (sofern enthalten), und wiederholen Sie den Vorgang. Bei Zeile:1 Zeichen:6 + Guten <<<< Tag, liebe PowerShell! + CategoryInfo : ObjectNotFound: (Guten:String) [], CommandNotFoundException + FullyQualifiedErrorId : CommandNotFoundException PS E:\Users\Tobias>

Danach erscheint wieder die Eingabeaufforderung und Sie knnen Ihr Glck noch einmal versuchen. Aber wie findet man heraus, welche Befehle die PowerShell akzeptiert? Falls Sie dem Reflex widerstehen, Fehlermeldungen grundstzlich zu ignorieren, hat Ihnen die Fehlermeldung von eben bereits wichtige Hinweise geliefert, und zwar bereits im ersten Satz: Die Benennung "Guten" wurde nicht als Name eines Cmdlet, einer Funktion, einer Skriptdatei oder eines ausfhrbaren Programms erkannt. Dieser Satz enthlt zwei elementare Informationen. Obwohl Ihre Eingabe Guten Tag, liebe PowerShell! lautete, beklagt sich PowerShell darber, dass es den Befehl Guten nicht verstehen konnte. PowerShell interpretiert also Leerzeichen grundstzlich als Trennzeichen. Alles, was Sie hinter dem ersten Wort durch Leerzeichen getrennt angeben, versteht PowerShell nicht als Befehl, sondern als Argument (also als Zusatzinformationen) fr den Befehl. Zweitens kann PowerShell ganz unterschiedliche Befehlsarten aufrufen. Welche, verrt wieder die Fehlermeldung: wurde nicht als Name eines Cmdlet, einer Funktion, einer Skriptdatei oder eines ausfhrbaren Programms erkannt.. PowerShell kann also Cmdlets, Funktionen, Skripts und ausfhrbare Programme aufrufen. Was fr Befehle sich dahinter jeweils verbergen, lernen Sie jetzt in den folgenden Abschnitten kennen. TIPP Hier noch schnell die wichtigsten Tastenkombinationen, um mit PowerShell ber den Tag zu kommen:
Mchten Sie den Befehlszeilenbildschirm lschen, geben Sie cls () ein. Falls Sie einen Befehl aufrufen, der viel lnger braucht als erwartet (oder etwas anderes tut, als Sie gedacht haben), brechen Sie ihn mit (Strg)+(C) ab. Und sollte sich die Eingabeaufforderung einmal in >> wandeln, drcken Sie ebenfalls
(Strg)+(C) und beginnen die Eingabe neu. Sie erfahren gleich mehr zu dieser besonderen Ein-

gabeaufforderung.

847

Windows installieren und verwalten

Kapitel 29

Windows PowerShell

PowerShell-Cmdlets
Cmdlets (gesprochen: Kommandlets) sind die eigentlichen PowerShell-Befehle, die einer Reihe strenger Formalien gengen mssen, damit sie alle optimal zusammenarbeiten. Eine Formalie ist zum Beispiel ihr Name, denn der besteht grundstzlich aus zwei Worten: einer Ttigkeit (einem Verb also) und einem Ttigkeitsbereich (einem Nomen). Dazwischen steht ein Bindestrich. Diese strenge Namensregel sorgt dafr, dass Sie die richtigen Befehlsnamen mit ein wenig Erfahrung erraten knnen. Wollen Sie zum Beispiel von PowerShell etwas wissen, also Informationen abrufen, lautet die Ttigkeit immer Get. Danach brauchen Sie nur noch den gewnschten Ttigkeitsbereich anzugeben. Weil Cmdlets, die mit Get beginnen, grundstzlich Informationen liefern, aber nichts verndern, richten diese Befehle nie Schaden an und eignen sich optimal als erste Testkandidaten:
PS E:\Users\Tobias> Get-Process () Handles NPM(K) ------- -----176 4 643 21 (...) PM(K) ----1160 17324 WS(K) VM(M) ----- ----3460 31 9392 167 CPU(s) -----1,81 Id ProcessName ----------812 Ati2evxx 2732 msnmsgr

PS E:\Users\Tobias> Get-Service () Status -----Stopped Stopped Running Stopped (...) Name ---ALG AppIDSvc Appinfo AppMgmt DisplayName ----------Gatewaydienst auf Anwendungsebene Anwendungsidentitt Anwendungsinformationen Anwendungsverwaltung

PS E:\Users\Tobias> Get-ComputerRestorePoint () WARNUNG: Die Spalte RestorePointType passt nicht in die Anzeige und wurde en tfernt. CreationTime Description SequenceNumber Even tTyp e -------------------------------------29.06.2009 21:58:57 Installed Windows Live ID S... 16 B... 30.06.2009 12:04:42 Windows Update 17 B... 03.07.2009 05:21:46 Windows Update 18 B... (...)

Diese simplen Beispiele offenbaren schon einige wichtige Spielregeln: Gro- und Kleinschreibung ist egal PowerShell interessiert sich nicht fr Gro- und Kleinschreibung. Deshalb ist es egal, ob Sie einen Befehl als Get-Service, get-service oder GeT-SERVice eingeben. Ergebnisse sind strukturiert PowerShell-Cmdlets besitzen nicht nur immer einen formalen Verb-Nomen-Namen, sie haben auch viele andere formale Gemeinsamkeiten. Zum Beispiel liefern sie nicht einfach nur Text zurck, sondern strukturierte Objekte. Das erkennen Sie in den
848

PowerShell-Cmdlets

Beispielen an den Spalten. Get-Service liefert nicht etwa einen Textblock zurck, sondern unterscheidet zwischen Dienst-Status, Dienst-Name und Dienst-DisplayName. Spter werden Sie sehen, wie Sie Spalten ein- und ausblenden, danach sortieren, gruppieren und filtern und Informationen auch gezielt aus bestimmten Spalten weiterverarbeiten. Platz in der Konsole ist knapp PowerShell zeigt die Informationen eines Befehls nur dann spaltenweise an, wenn die einzelnen Objekte nicht mehr als fnf einzelne Eigenschaften besitzen. Andernfalls werden die Informationen untereinander gruppiert. Der Grund: Die Konsole ist nicht breit genug, um sinnvoll mehr als fnf Spalten anzuzeigen. Selbst bei fnf oder weniger Eigenschaften wird der Platz darin mitunter knapp. Passt etwas nicht mehr ins Konsolenfenster, krzt PowerShell die Eintrge mit drei Punkten. Reicht auch das nicht und mssen deshalb ganze Spalten gestrichen werden, erscheint wie bei Get-ComputerRestorePoint eine Warnung und weist Sie auf den Informationsverlust hin. Ihre Gegenmanahmen: Spendieren Sie der Konsole mehr Platz, indem Sie sie breiter machen, brechen Sie die Spalteninhalte in mehrere Zeilen um oder exportieren Sie die Informationen in eine Datei oder senden Sie sie zum Drucker (wie das alles geschieht, lesen Sie in einem Moment). Administrator-Berechtigungen sind eventuell erforderlich Ob Sie einen bestimmten Befehl tatschlich ausfhren drfen, hngt von Ihren Berechtigungen ab. Whrend Sie Get-Process und Get-Service auch als eingeschrnkter Anwender aufrufen drfen (und dann hchstens nicht alle Informationen sehen, sondern nur die fr Sie zulssigen), sind andere Befehle nur fr Administratoren erlaubt. Rufen Sie Get-ComputerRestorePoint auf, liefert der Befehl nur dann die Systemwiederherstellungspunkte zurck, wenn Sie ber Administratorrechte verfgen. Falls nicht, kassieren Sie eine Fehlermeldung. Sie wissen dann: entweder sind Sie wirklich kein Administrator oder Sie haben PowerShell nicht mit vollen Administratorrechten gestartet. Erinnern Sie sich noch? Richtig: Rechtsklick auf das PowerShell-Symbol in der Taskleiste und Als Administrator ausfhren lst das Problem. TIPP Sie brauchen einen Befehl nicht bis zu Ende tippen. Drcken Sie stattdessen die ()-Taste. PowerShell schlgt dann einen Befehl vor, und wenn es nicht der richtige ist, drcken Sie noch ein paar Mal die ()-Taste, bis der richtige erscheint. brigens knnten Sie in der Liste auch rckwrts blttern. Verwenden Sie dazu einfach die Tastenkombination ()+().
Geben Sie zum Beispiel Get- ein und drcken die ()-Taste, liefert PowerShell bei jedem Tastendruck ein neues Cmdlet aus der Gruppe der Get-Cmdlets. Nebenbei korrigiert PowerShell die Gro- und Kleinschreibung. Die ist zwar eigentlich egal, aber aus kosmetischen Grnden sehen PowerShell-Befehle besser aus, wenn sie jeweils grogeschrieben werden.

Die richtigen Cmdlets finden


Windows installieren und verwalten

Welche Cmdlets es sonst noch gibt, verrt das Cmdlet Get-Command. Rufen Sie es ohne weitere Argumente auf, listet es nicht nur Cmdlets auf, sondern auch andere PowerShell-Befehlsarten, die dann in der Spalte CommandType aufgefhrt werden:

849

Kapitel 29

Windows PowerShell

PS E:\Users\Tobias> Get-Command () CommandType ----------Alias Alias Function Alias Cmdlet Cmdlet Cmdlet Cmdlet (...) Name ---% ? A: ac Add-Computer Add-Content Add-History Add-Member Definition ---------ForEach-Object Where-Object Set-Location A: Add-Content Add-Computer [-DomainName] <... Add-Content [-Path] <String[... Add-History [[-InputObject] ... Add-Member [-MemberType] <PS...

Mchten Sie nur Befehle vom Typ Cmdlet sehen, geben Sie hinter Get-Command weitere Informationen an. Mit dem Parameter CommandType geben Sie den gewnschten Befehlstyp an. Erlaubt sind alle Befehlstypen, die der vorherige Befehl in seiner Spalte CommandType aufgelistet hat.
PS E:\Users\Tobias> Get-Command -CommandType Cmdlet () CommandType ----------Cmdlet Cmdlet Cmdlet Cmdlet Cmdlet Cmdlet (...) Name ---Add-Computer Add-Content Add-History Add-Member Add-PSSnapin Add-Type Definition ---------Add-Computer [-DomainName] <... Add-Content [-Path] <String[... Add-History [[-InputObject] ... Add-Member [-MemberType] <PS... Add-PSSnapin [-Name] <String... Add-Type [-TypeDefinition] <...

Auch Platzhalterzeichen sind erlaubt. Interessieren Sie sich nur fr Cmdlets, die mit Get beginnen, weil Sie herausfinden wollen, welche Informationen Ihnen PowerShell sonst noch beschaffen kann, gehen Sie so vor:
PS E:\Users\Tobias> Get-Command get* () CommandType ----------Cmdlet Cmdlet Cmdlet (...) Cmdlet Application Cmdlet Cmdlet (...) Name ---Get-Acl Get-Alias Get-AuthenticodeSignature Get-Event getevent.types.ps1xml Get-EventLog Get-EventSubscriber Definition ---------Get-Acl [[-Path] <String[]>]... Get-Alias [[-Name] <String[]... Get-AuthenticodeSignature [-... Get-Event [[-SourceIdentifie... E:\Windows\System32\WindowsP... Get-EventLog [-LogName] <Str... Get-EventSubscriber [[-Sourc...

850

PowerShell-Cmdlets

Jetzt allerdings sucht Get-Command wieder in allen Befehlstypen und liefert nicht nur Cmdlets, sondern auch andere Befehlsarten zurck. Sie wissen inzwischen, was zu tun ist: beschrnken Sie die Ergebnisse mit CommandType auf Cmdlets:
PS E:\Users\Tobias> Get-Command get* -CommandType Cmdlet () CommandType ----------Cmdlet Cmdlet Cmdlet Cmdlet Cmdlet Cmdlet Name ---Get-Acl Get-Alias Get-AuthenticodeSignature Get-ChildItem Get-Command Get-ComputerRestorePoint Definition ---------Get-Acl [[-Path] <String[]>]... Get-Alias [[-Name] <String[]... Get-AuthenticodeSignature [-... Get-ChildItem [[-Path] <Stri... Get-Command [[-ArgumentList]... Get-ComputerRestorePoint [[-...

Eine besonders praktische Abkrzung fr solche Suchen sind die Parameter Verb und Noun. Damit suchen Sie nach allen Cmdlets, die ein bestimmtes Verb (Ttigkeit, erster Teil des Namens) oder Noun (Ttigkeitsbereich, zweiter Teil des Namens) enthalten. Eine Liste smtlicher Cmdlets (und Funktionen), die die Ttigkeit Get bieten, liefert dieser Befehl:
PS E:\Users\Tobias> Get-Command -Verb Get () CommandType ----------Cmdlet Cmdlet Cmdlet Cmdlet Cmdlet Cmdlet (...) Name ---Get-Acl Get-Alias Get-AuthenticodeSignature Get-ChildItem Get-Command Get-ComputerRestorePoint Definition ---------Get-Acl [[-Path] <String[]>]... Get-Alias [[-Name] <String[]... Get-AuthenticodeSignature [-... Get-ChildItem [[-Path] <Stri... Get-Command [[-ArgumentList]... Get-ComputerRestorePoint [[-...

Wollen Sie lieber sehen, welche Cmdlets den Ttigkeitsbereich Service (Dienste) verwalten, verwenden Sie Noun anstelle von Verb:
PS E:\Users\Tobias> Get-Command -Noun Service () CommandType ----------Cmdlet Cmdlet Cmdlet Cmdlet Cmdlet Cmdlet Cmdlet Cmdlet Name ---Get-Service New-Service Restart-Service Resume-Service Set-Service Start-Service Stop-Service Suspend-Service Definition ---------Get-Service [[-Name] <String... New-Service [-Name] <String>... Restart-Service [-Name] <Str... Resume-Service [-Name] <Stri... Set-Service [-Name] <String>... Start-Service [-Name] <Strin... Stop-Service [-Name] <String... Suspend-Service [-Name] <Str...

851

Windows installieren und verwalten

Kapitel 29

Windows PowerShell

TIPP Auch die Parameter untersttzen eine AutoVervollstndigung. Geben Sie GetCommand ein und dann ein Leerzeichen und einen Bindestrich, liefert jeder Druck auf die ()Taste einen neuen erlaubten Parameter. Das funktioniert nicht nur bei Get-Command, sondern grundstzlich bei allen Cmdlets so.
Und wenn Sie sich darber informieren mchten, welche (zugelassenen) Cmdlet-Ttigkeiten es gibt, probieren Sie den Befehl Get-Verb. Er liefert smtliche Ttigkeiten, die Microsoft fr Cmdlets freigegeben hat andere Namen drfen Programmierer fr die Ttigkeitsbeschreibung ihrer Cmdlets nicht verwenden.

Hilfestellung zu einem Cmdlet


Haben Sie ein interessantes Cmdlet gefunden und fragen sich gerade, was man damit tun kann, liefert Get-Help die Antwort. Mchten Sie zum Beispiel wissen, wie man mit Stop-Service einen Dienst anhlt, fragen Sie Get-Help:
PS E:\Users\Tobias> Get-Help Stop-Service ()

Auch Get-Help kennt weitere Parameter, mit denen Sie festlegen, wie ausfhrlich die Hilfe sein soll. Der Parameter detailed macht Get-Help besonders auskunftsfreudig und wirft eine mehrseitige detaillierte Beschreibung aus, die unter anderem smtliche Parameter des Befehls erklrt und Praxisbeispiele liefert:
PS E:\Users\Tobias> Get-Help Stop-Service -detailed ()

TIPP Flitzt Ihnen die Hilfe zu schnell ber den Bildschirm, speichern Sie sie doch in einer Datei. PowerShell untersttzt mit > die Umleitung eines Ergebnisses in eine Datei genau wie frher in der klassischen Eingabeaufforderung. $env:temp entspricht im folgenden Beispiel der Umgebungsvariablen %temp% und sorgt dafr, dass die Datei hilfe.txt im speziellen Temp-Ordner von Windows gespeichert wird:
PS E:\Users\Tobias> Get-Help Stop-Service > $env:temp\hilfe.txt ()

Danach ffnen Sie die Hilfe im Editor. Invoke-Expression fhrt den Ausdruck aus, den Sie dahinter angeben, ffnet also in diesem Fall eine Datei, wenn Sie dahinter einen Pfadnamen angeben:
PS E:\Users\Tobias> Invoke-Expression $env:temp\hilfe.txt ()

PowerShell kann das Ergebnis eines Befehls mit | auch an einen folgenden Befehl weiterleiten wieder ganz hnlich wie frher. Damit lngere Texte nicht mehr ber den Bildschirm rauschen, sondern seitenweise angezeigt werden, leiten Sie das Ergebnis an more.com weiter:
PS E:\Users\Tobias> Get-Help Stop-Service -detailed | more.com ()

852

PowerShell-Cmdlets

Passen die Ergebnisse des Befehls nicht auf eine Seite, hlt die Ausgabe jetzt an und wartet auf einen Tastendruck. Drcken Sie die ()-Taste, um eine weitere Zeile auszugeben, oder die (Leertaste) fr eine weitere Bildschirmseite. (Strg)+(C) bricht wie immer die Ausfhrung des Befehls sofort ab. Weil die PowerShell-Hilfe den Bildschirm hufig mit umfangreichen Informationen flutet, gibt es mit der PowerShell-Funktion help eine praktische Abkrzung. Sie ruft Get-Help auf und leitet das Ergebnis automatisch an more.com weiter:
PS E:\Users\Tobias> help Stop-Service -detailed ()

Haben Sie es eilig und sind als Praktiker nur an konkreten Anwendungsbeispielen interessiert, verwenden Sie stattdessen examples und erhalten so nur noch den Beispielcode fr das angegebene Cmdlet:
PS E:\Users\Tobias> Get-Help Stop-Service -examples ()

Wieder haben Sie einige wichtige Spielregeln gelernt: Befehle finden Wenn Sie nicht wissen, welcher PowerShell-Befehl eine bestimmte Aufgabe lst, fragen Sie Get-Command. Nutzen Sie seine Parameter, um gezielt nach Ttigkeiten, Ttigkeitsbereichen und Befehlstypen zu suchen. Wissen Sie noch nicht einmal, mit welcher Ttigkeit Sie Ihre Suche beginnen knnten, rufen Sie Get-Verb auf. Bedienungsanleitungen finden Haben Sie einen passenden Befehl gefunden, wissen aber noch nicht, wie man ihn einsetzt, ziehen Sie Get-Help (oder noch besser die Funktion help) zurate. Auch hier verfeinern Parameter das Ergebnis, sodass Sie bestimmen, wie ausfhrlich die Hilfe sein soll und ob Sie vielleicht nur die Praxisbeispiele sehen mchten. TIPP PowerShell enthlt nicht nur Hilfestellung zu einzelnen Befehlen, sondern auch zu seinen Grundkonzepten. Diese Dokumentation besteht aus Textdateien, die alle mit about_ beginnen und jeweils ein bestimmtes Thema aufgreifen. Welche Themen es gibt und was dort erklrt wird, listet dieser Befehl auf:
PS E:\Users\Tobias> Get-Help about_* | Format-Table Name, Synopsis -Wrap ()

Um ein Hilfethema anzuzeigen, verwenden Sie Get-Help (oder besser: help). Interessiert Sie zum Beispiel, wie PowerShell Informationen von der WMI (Windows Management Instrumentation) lokal oder remote abrufen kann, rufen Sie das entsprechende Thema ab:
PS E:\Users\Tobias> help about_wmi_cmdlets ()

Alias-Namen fr Cmdlets und andere Befehle


Die streng formalen Verb-Nomen-Namen der Cmdlets sind zwar bersichtlich, aber auch lang. Kein Administrator hat Zeit und Lust, den Inhalt eines Ordners ber Get-ChildItem abzurufen. Frher ging das mit dir wesentlich schneller.

853

Windows installieren und verwalten

Kapitel 29

Windows PowerShell

Geben Sie dir in der PowerShell-Konsole ein, werden Sie allerdings erstaunt feststellen, dass der Befehl auch hier noch funktioniert. Noch erstaunlicher: haben Sie einen Unix-Hintergrund und versuchen es stattdessen mit ls, klappt das auch. Das Ergebnis sieht in allen Fllen allerdings verdchtig hnlich aus. Kein Wunder, denn in Wirklichkeit rufen dir und ls im Hintergrund einfach nur Get-ChildItem auf. Es sind Aliase, also Abkrzungen. Damit kann man beliebige Befehle besser erreichbar machen. GetCommand enttarnt die Aliasse und meldet, welcher Befehl wirklich dahinter steckt:
PS E:\Users\Tobias> Get-Command dir () CommandType ----------Alias Name ---dir Definition ---------Get-ChildItem

PS E:\Users\Tobias> Get-Command ls () CommandType ----------Alias Name ---ls Definition ---------Get-ChildItem

Get-Command enttarnt allerdings nicht nur Aliasse, sondern beliebige Befehle, die in der PowerShell-Konsole erlaubt sind. Geben Sie einfach hinter Get-Command den Befehl an und schon meldet PowerShell in der Spalte CommandType, um was fr einen Befehlstyp es sich eigentlich handelt. Bei Befehlen vom Typ Alias erfahren Sie in der Spalte Definition, auf welchen tatschlichen Befehl der Alias verweist. Untersuchen Sie stattdessen den Befehl ping, sieht das Ergebnis so aus:
PS E:\Users\Tobias> Get-Command ping () CommandType ----------Application Name ---PING.EXE Definition ---------E:\Windows\system32\PING.EXE

Hier meldet Get-Command, dass ping ein ausfhrbares Programm ist (ein Befehl vom Typ Application), und diesmal erfahren Sie in der Spalte Definition, wo sich das Programm befindet. Praktisch, oder? PROFITIPP
Get-Command hat nur einen einzigen blinden Fleck. Tief in PowerShell gibt es eine Abkrzung, die so geheim ist, dass selbst Get-Command sie nicht zu kennen scheint. Alle Cmdlets, deren Ttigkeit Get lautet, drfen auch ohne die Ttigkeit angegeben werden. Geben Sie also in der Konsole Date ein, wird in Wirklichkeit Get-Date aufgerufen und liefert das aktuelle Datum. Get-Command kennt diese Abkrzung offenbar nicht:

PS E:\Users\Tobias> date () Dienstag, 8. September 2009 16:33:48 PS E:\Users\Tobias> Get-Command date () Get-Command : Die Benennung "date" wurde nicht als Name eines Cmdlet, einer Funktion, einer Skriptdatei oder eines ausfhrbaren Programms erkannt. berprfen Sie die Schreibweise des Namens, oder ob der Pfad korrekt ist (sofern enthalten), und wiederholen Sie den Vorgang. (...)

854

PowerShell-Cmdlets

Mchten Sie alle Aliasse sehen, die es gibt, knnen Sie sich den dafr zustndigen Befehl inzwischen fast schon denken: seine Ttigkeit ist die Informationsbeschaffung, also Get. Der Ttigkeitsbereich sind Aliasse, und weil der Ttigkeitsbereich im Cmdlet-Namen immer im Singular angegeben wird, lautet er Alias. Mit Get-Alias listen Sie also alle vorhandenen Aliasse auf. Und wie legt man selbst neue Aliasse an? Der Ttigkeitsbereich ist derselbe, aber die Ttigkeit ist diesmal nicht die Informationsbeschaffung, sondern die Informationsnderung. Diese Ttigkeit heit bei PowerShell Set und das Cmdlet damit Set-Alias. Damit Set-Alias eine neue Abkrzung einrichten kann, muss es natrlich zwei Dinge wissen: Wie der neue Alias heien soll und auf welchen Befehl er verweist. Falls Sie Set-Alias diese notwendigen Angaben vorenthalten, greift ein weiterer allgemeiner Mechanismus der Cmdlets: sie fragen nach. Entweder geben Sie die beiden bentigten Informationen also freiwillig hinter Set-Alias an oder Sie mssen sich den Rckfragen des Befehls stellen und die Angaben nachliefern. Mchten Sie zum Beispiel den altertmlichen Befehl edit (der eine hssliche und uerst unpraktische konsolenbasierte Editoranwendung ffnet) so ndern, dass stattdessen der Windows-Editor erscheint, gengt diese neue Abkrzung:
PS E:\Users\Tobias> Set-Alias edit notepad.exe ()

Ab sofort ffnet edit den Windows-Editor. Dabei leitet der Alias etwaige Argumente automatisch an den zugrunde liegenden Befehl weiter, sodass auch dieser Befehl einwandfrei funktioniert und die angegebene Datei im Windows-Editor geffnet wird (sofern sie existiert):
PS E:\Users\Tobias> edit c:\autoexec.bat ()

Wenn Sie einen Moment ber Ihren neuen Alias edit nachdenken, nehmen vielleicht zwei (gute) Fragen in Ihrem Kopf Form an: Wieso fhrt PowerShell pltzlich den Alias edit aus, obwohl der ursprngliche Befehl edit.com doch nach wie vor vorhanden ist? Wie kann man neue Aliasse speichern, damit sie beim nchsten ffnen der PowerShell nicht wieder neu eingerichtet werden mssen? Die erste Frage beantwortet Get-Command:
PS E:\Users\Tobias> Get-Command edit () CommandType ----------Alias Application Name ---edit edit.com Definition ---------notepad.exe E:\Windows\system32\edit.com

Weil PowerShell unterschiedliche Befehlstypen ausfhren kann, ist es durchaus mglich, dass ein Befehlsname nicht eindeutig ist. Im vorliegenden Fall gibt es zwei Befehlstypen, die beide mit edit aufgerufen werden knnen: ein ausfhrbares Programm und einen Alias. Trifft PowerShell auf mehrdeutige Befehle, wendet es eine fest eingebaute Priorittsliste an, die so aussieht: Alias, Cmdlet, Funktion, Skript, Programm. Aliasse stehen ganz oben in der Rangordnung und werden im Zweifelsfall vor allen anderen Befehlstypen bevorzugt oder anders gesagt: mit

855

Windows installieren und verwalten

Kapitel 29

Windows PowerShell

Alias-Definitionen lassen sich alle brigen Befehlstypen auer Kraft setzen jedenfalls dann, wenn Sie grndlich vorgehen. Im Augenblick knnten Sie den Konsoleneditor nmlich nach wie vor mit seinem vollstndigen Namen edit.com aufrufen. Das wre erst dann nicht mehr mglich, wenn Sie einen zweiten Alias einrichten und den edit.com nennen:
PS E:\Users\Tobias> Set-Alias edit.com notepad.exe ()

Und wie lange gelten neue Alias-Definitionen? Grundstzlich nur innerhalb der laufenden PowerShell-Konsole. Schlieen Sie die und ffnen PowerShell spter neu (oder ffnen Sie eine zweite PowerShell-Konsole), sind darin keine neuen Aliasse mehr vorhanden. Um Ihre eigenen Aliasse (und die meisten anderen Anpassungen, die Sie an PowerShell vornehmen) zu retten, verfrachtet man diese deshalb in spezielle Autostart-Skripts, die von PowerShell automatisch bei jedem Start ausgefhrt und Profile genannt werden. Sie erfahren mehr darber im Abschnitt ber PowerShell-Skripts.

Neue Befehle nachrsten


Die mitgelieferten PowerShell-Cmdlets sind nur ein erster Vorgeschmack darauf, was die PowerShell leistet. Weitere Befehle lassen sich ber zwei Mechanismen nachrsten. Snap-Ins Snap-Ins sind kompilierte Bibliotheken mit zustzlichen Cmdlets, die ber das Cmdlet Add-PSSnapin nachgeladen werden. Welche zustzlichen Snap-Ins auf Ihrem Computer vorhanden sind, verrt der Befehl Get-PSSnapin registered. Das Konzept der Snap-Ins stammt noch aus PowerShell Version 1.0 und funktioniert auch in der aktuellen Version 2.0 weiter. Allerdings wurde dieses Konzept inzwischen zugunsten sogenannter Modules aufgegeben, und deshalb enthlt Windows 7 keine mitgelieferten Snap-Ins. Im Internet finden Sie jedoch zahlreiche kostenlose und kommerzielle Snap-Ins zum Herunterladen, und auch viele Microsoft-Produkte wie Exchange 2007 oder die aktuelle Version des SQL-Servers bringen bei ihrer Installation eigene Snap-Ins mit. Module Im Gegensatz zu Snap-Ins brauchen Module nicht installiert zu werden. Es gengt, Module auf den Computer zu kopieren und dann mit Import-Module zu laden. Get-Module listAvailable listet alle vorhandenen Module auf, die in einem der vordefinierten PowerShellModulordner gespeichert sind. Haben Sie ein Modul an einem anderen Ort gespeichert, wird es nicht genannt, kann aber trotzdem importiert werden. Um PowerShell beim Start zu beauftragen, alle vorhandenen Standardmodule automatisch zu laden, whlen Sie in der PowerShell-Sprungliste den Befehl Systemmodule importieren. Damit wird PowerShell zuerst mit vollen Administratorrechten gestartet und importiert dann von selbst alle Module, die Get-Module listAvailable auflistet. Dasselbe erreichen Sie mit der vordefinierten Funktion ImportSystemModules. Mchten Sie alle Cmdlets sortiert nach den Snap-Ins und Modulen ausgeben, um einen besseren berblick zu bekommen, wer welche Cmdlets bereitstellt, verwenden Sie diesen Befehl:
Get-Command -commandType Cmdlet | Sort-Object PSSnapin, Module | Format-Table Name, PSSnapin, Module

856

Funktionen und Skripts

Funktionen und Skripts


Aus den Cmdlets, die PowerShell mitbringt und die Sie gegebenenfalls ber Snap-Ins und Module nachgeladen haben, kann man Automationslsungen bauen. Eigene Funktionen verknpfen mehrere vorhandene Befehle zu einem neuen, funktionieren also hnlich wie Makros und dienen in PowerShell-Skripts dazu, lngeren Code in logische Bausteine zu unterteilen. PowerShell-Skripts eignen sich insbesondere fr umfangreichere Automationsarbeiten und funktionieren so hnlich wie die lteren Batchdateien.

Den Text der Eingabeaufforderung ndern


Eine stets vorhandene Funktion heit zum Beispiel prompt und ist zustndig fr den Text der PowerShell-Eingabeaufforderung. Hat es Sie immer schon gestrt, dass der PowerShell-Prompt die halbe Eingabezeile einnimmt, nur weil er den aktuellen Pfadnamen ausgibt? Dann ndern Sie den Prompt einfach. Dazu berschreiben Sie die vorhandene Funktion prompt mit Ihrer eigenen. Die folgende Zeile krzt den Prompt radikal:
PS E:\Users\Tobias> function prompt { 'PS> ' } PS>

PowerShell fhrt die prompt-Funktion also automatisch jedes Mal aus, wenn Sie () drcken und nachdem der aktuelle Befehl abgearbeitet worden ist. HINWEIS Ist Ihnen der neue Prompt nun ein wenig zu kurz und mchten Sie den alten wiederhaben, schlieen Sie PowerShell und ffnen es neu. hnlich wie bei Aliassen gelten auch Funktionen nur innerhalb der aktuellen PowerShell-Konsole, wenn Sie sie nicht innerhalb eines Profil-Skripts festlegen. Der automatische Aufruf von prompt bildet eine Ausnahme, denn Funktionen werden normalerweise nicht automatisch, sondern manuell aufgerufen. Das geht natrlich auch mit prompt, ist aber nicht besonders sinnvoll und wiederholt nur den Text der Eingabeaufforderung:
PS> prompt () PS> PS>

Befehle mithilfe von Funktionen vereinfachen


Windows installieren und verwalten

Spannender ist, mithilfe von Funktionen hufig bentigte Befehle weiter zu automatisieren. Mssen Sie zum Beispiel mit ping.exe hufiger prfen, ob ein Computer online ist, und verwenden Sie dazu Parameter wie im folgenden Fall, ist das eine Menge Tipparbeit:
ping 127.0.0.1 -n 1 -w 2000

ber einen Alias liee sich die Tipparbeit nicht vermindern, denn Aliasse bilden nur eine Abkrzung fr den Befehlsnamen, aber nicht fr seine Argumente. Mit einer Funktion dagegen ist eine Abkrzung schnell gebastelt:

857

Kapitel 29

Windows PowerShell

PS> function ping { ping.exe $args -n 1 -w 2000 } () PS> ping 127.0.0.1 () Ping wird ausgefhrt fr 127.0.0.1 mit 32 Bytes Daten: Antwort von 127.0.0.1: Bytes=32 Zeit<1ms TTL=128 Ping-Statistik fr 127.0.0.1: Pakete: Gesendet = 1, Empfangen = 1, Verloren = 0 (0% Verlust), Ca. Zeitangaben in Millisek.: Minimum = 0ms, Maximum = 0ms, Mittelwert = 0ms

Ihre neue Funktion ping ruft einfach den ursprnglichen Befehl auf und ersetzt die variablen Teile darin, also die jeweilige IP-Adresse, mit $args. $args ist eine spezielle Variable, die stets den Text enthlt, der hinter dem Funktionsnamen angegeben wurde also die Argumente der Funktion. Allerdings bewegen Sie sich hier auf dnnem Eis, denn Sie arbeiten bewusst mit Mehrdeutigkeiten. Achten Sie darauf, innerhalb der Funktion explizit den Befehl ping.exe aufzurufen und nicht etwa ping, denn dann htten Sie eine Endlosschleife produziert, und die Funktion ping wrde sich stndig selbst aufrufen. Get-Command bringt im Zweifelsfall wieder Licht ins Dunkel:
PS> Get-command ping () CommandType ----------Function Application Name ---ping PING.EXE Definition ---------ping.exe $args -n 1 -w 2000 E:\Windows\system32\PING.EXE

Rckgabewerte ausgeben
PowerShell-Funktionen verwenden ein sehr simples Konzept, um Rckgabewerte an den Aufrufer zurckzuliefern. Alles, was Sie innerhalb einer Funktion ausgeben, wird zum Rckgabewert. Lassen Sie mehr als eine Information liegen, verpackt die Funktion die Rckgabewerte als Variablenfeld.

Skripts ausfhren
Umfangreichere Aufgaben verpackt man in PowerShell als Skript. PowerShell-Skripts funktionieren so hnlich wie Batchdateien: Alle Befehle darin werden der Reihe nach von oben nach unten abgearbeitet. PowerShell-Skripts tragen die Dateierweiterung *.ps1. Bevor Sie allerdings PowerShell-Skripts aufrufen knnen, sind einige Sicherheitshrden zu berwinden, denn nicht ohne Grund sind bisher keine PowerShell-basierten Viren aufgetaucht: Microsoft hat aus der Vergangenheit gelernt und PowerShell so konzipiert, dass Skripts nicht versehentlich gestartet oder ahnungslosen Anwendern untergeschoben werden knnen: Hauptschalter Skripts sind zunchst deaktiviert. Erst wenn Sie das Cmdlet Set-ExecutionPolicy aufrufen und die Ausfhrungsrichtlinie zumindest auf RemoteSigned einstellen, sind lokale Skripts ausfhrbar. Skripts aus dem Internet oder unsicheren Netzwerkfreigaben dagegen bleiben weiter gesperrt, es sei denn, diese Skripts verfgen ber eine gltige digitale Signatur. Die Einstellung, die Sie mit Set-ExecutionPolicy vornehmen, entspricht einem Eintrag in der Win858

Funktionen und Skripts

dows-Registrierungsdatenbank und kann in Unternehmen per Gruppenrichtlinie gesetzt werden.


Set-ExecutionPolicy RemoteSigned ()

Keine Assoziation Die Dateierweiterung .ps1 ist anders als in frheren Skriptsprachen nicht mit PowerShell verknpft, sodass Sie PowerShell-Skripts nicht per Doppelklick starten knnen. Entweder rufen Sie ein Skript unter Angabe des absoluten oder relativen Pfadnamens aus PowerShell heraus auf oder Sie mssen den Befehl powershell.exe voranstellen. Weil Skripts meistens aus mehreren Zeilen bestehen, verfassen Sie sie am besten im mitgelieferten PowerShell-Editor PowerShell ISE (Integrated Skript Environment). Starten Sie die ISE ber die PowerShell-Sprungliste (bbildung 29.3). Im oberen Bereich der ISE formulieren Sie dann Ihr Skript. Das Skript kann testweise ber (F5) ausgefhrt werden, jedenfalls dann, wenn Sie wie besprochen die ExecutionPolicy angepasst haben. Das Ergebnis des Skripts erscheint im mittleren Bereich. Der unterste Bereich erlaubt Direkteingaben.
Abbildg. 29.4

Mit der PowerShell ISE lassen sich erste kleinere PowerShell-Skripts erstellen

859

Windows installieren und verwalten

Speichern Sie das Skript ab, kann es auch ber seinen Dateinamen aufgerufen werden. Dazu stellen Sie dem kompletten Pfadnamen entweder einen . oder ein & voran. Der Punkt ruft das Skript im aktuellen Kontext auf, sodass alle darin enthaltenen Variablen und Funktionen weiter gelten. Das ist die richtige Einstellung fr Bibliotheksskripts, die Funktionen bereitstellen sollen. Das & fhrt das Skript isoliert aus, sodass nach seiner Ausfhrung alle vom Skript angelegten Variablen und Funktionen spurlos beseitigt werden. Das ist richtig fr Produktionsskripts, die blo eine bestimmte Aufgabe erledigen sollen.

Kapitel 29

Windows PowerShell

TIPP Reichen Ihnen die Grundfunktionen der PowerShell ISE nicht aus und wnschen Sie sich beispielsweise ausfhrlichere IntelliSense-artige Hilfen, dann schauen Sie sich kommerzielle PowerShell-Entwicklungsumgebungen wie beispielsweise PowerShell Plus an (www.powershellplus.com).
Abbildg. 29.5

Kommerzielle Entwicklungsumgebungen bieten umfangreiche Hilfen

Variablen, Objekte und Pipeline


PowerShell enthlt einen hochintelligenten Mechanismus, den Sie anfangs berhaupt nicht wahrnehmen: Rufen Sie einen Befehl auf und geben sein Ergebnis in der PowerShell-Konsole aus, reduziert dieser Mechanismus die Befehlsergebnisse zu Text und stellt diesen Text in der Konsole dar. Der Mechanismus ist so unauffllig, weil diese Textdarstellung eigentlich das ist, was Sie aus der klassischen Eingabeaufforderung ohnehin erwarten.
PS E:\Users\Tobias> ipconfig () Windows-IP-Konfiguration Ethernet-Adapter LAN-Verbindung: Verbindungsspezifisches DNS-Suffix: Verbindungslokale IPv6-Adresse . : IPv4-Adresse . . . . . . . . . . : Subnetzmaske . . . . . . . . . . : Standardgateway . . . . . . . . . : Speedport_W_700V fe80::f9ea:a63c:9e70:11ba%16 192.168.2.105 255.255.255.0 192.168.2.1

860

Variablen, Objekte und Pipeline

Drahtlos-LAN-Adapter Drahtlosnetzwerkverbindung: Medienstatus. . . . . . . . . . . : Medium getrennt Verbindungsspezifisches DNS-Suffix: (...) PS E:\Users\Tobias> Get-Process power* () Handles NPM(K) ------- -----491 15 550 22 PM(K) ----34132 61676 WS(K) VM(M) ----- ----36896 194 52292 310 CPU(s) -----2,59 67,75 Id ProcessName ----------5848 powershell 2492 powershell_ise

PS E:\Users\Tobias>

Ergebnisse krzen und filtern


Die Wahrheit sieht aber dreidimensionaler aus, und smtliche Befehle, die Sie innerhalb PowerShell aufrufen, liefern keinen Text zurck, sondern Objekte. Mchten Sie zum Beispiel die Datenflut der ipconfig.exe nur auf diejenigen Textzeilen beschrnken, die tatschlich IP-Adressen enthalten? Leiten Sie die Informationen einfach ber die objektorientierte Pipeline an Select-String weiter, der nur die Textzeilen passieren lsst, die das Stichwort enthalten:
PS E:\Users\Tobias> ipconfig | Select-String 'Adresse' Verbindungslokale IPv6-Adresse . : fe80::f9ea:a63c:9e70:11ba%16 IPv4-Adresse . . . . . . . . . . : 192.168.2.105 IPv6-Adresse. . . . . . . . . . . : 2001:0:d5c7:a2d6:482:1349:a4f0:245c Verbindungslokale IPv6-Adresse . : fe80::482:1349:a4f0:245c%15

Wollen Sie lieber eine alphabetisch sortierte Liste smtlicher laufenden Programme eines bestimmten Herstellers wie zum Beispiel Microsoft? Get-Process liefert smtliche Prozesse und mit WhereObject filtert man diese Liste auf Basis beliebiger Objekteigenschaften. Danach kann das Ergebnis nach weiteren Eigenschaften sortiert und schlielich mit Format-Table die Eigenschaften ausgegeben werden, die Sie interessant finden. Das Ergebnis ist eine Liste smtlicher laufenden Microsoft-Programme einschlielich ihrer Klartextbeschreibung und des Titels ihrer Fenster:
PS E:\Users\Tobias> Get-Process | Where-Object { $_.Company -like '*Microsoft*'} | WhereObject { $_.MainWindowTitle -ne ''} | Sort-Object Name | Format-Table Name, Description, MainWindowTitle () Name Description MainWindowTitle ---------------------------cmd Windows-Befehlsprozessor E:\Windows\system32\cm... hh Ausfhrbare Microsoft-... Windows PowerShell Help iexplore Internet Explorer Download beendet iexplore Internet Explorer The page cannot be fou... msnmsgr Windows Live Messenger zumsel863@hotmail.com... powershell Windows PowerShell Windows PowerShell powershell_ise Windows PowerShell ISE E:\Windows\System32\Wi...

861

Windows installieren und verwalten

Kapitel 29

Windows PowerShell

HINWEIS Informationen zu filtern gehrt zu den wichtigen Aufgaben der Automation und gerade haben Sie die beiden wichtigsten Filterbefehle in Aktion erlebt: Select-String Filtert auf Textbasis und eignet sich besonders gut dazu, die Informationsflut
von Nicht-PowerShell-Befehlen wie ipconfig.exe einzuschrnken.

Where-Object Filtert auf Objektbasis und ist das Mittel der Wahl, um Ergebnisse von
PowerShell-Cmdlets auf die wesentlichen Informationen zu beschrnken.

Die letzten Beispiele zeigen: Wer sich auf Objekte einlsst und nicht nur die Textdarstellung in der Konsole nutzt, kann mit PowerShell viel mehr erreichen. Was die Frage aufwirft, was Objekte nun eigentlich sind und wie PowerShell mit ihnen umgeht. Objekte sind Informationscontainer, die grundstzlich zwei verschiedene Dinge enthalten: Informationen und Werkzeuge, um mit diesen Informationen umzugehen. Die Informationen, die ein Objekt enthlt, werden auch Eigenschaften (engl. Property) genannt und beschreiben, was das Objekt ist. Die Werkzeuge werden Methoden (engl. Method) genannt und beschreiben, was das Objekt kann. Geben Sie ein Objekt in die Konsole aus, aktiviert PowerShell seinen internen Textkonvertierer, der die Eigenschaften des Objekts als Text ausgibt. Verfgt das Objekt ber fnf oder weniger Eigenschaften, werden diese spaltenweise angezeigt, sonst aus Platzgrnden untereinander. Weil die meisten Objekte sehr viel mehr als fnf Eigenschaften enthalten, wovon viele fr Ihre tgliche Arbeit irrelevant sind, streicht der Textkonverter vorher alle unwichtigen Eigenschaften sofern er den Objekttyp kennt und also wei, welche Eigenschaften unwichtig und welche wichtig sind. Wollen Sie den Textkonvertierer umgehen und mit den echten Objekten arbeiten, drfen Sie die Ergebnisse eines Befehls nicht in die Konsole ausgeben (denn dann schlgt immer der Textkonvertierer zu). Speichern Sie sie stattdessen in einer Variablen oder leiten Sie die Objekte ber die Pipeline an einen folgenden Befehl weiter.

Smtliche Objekteigenschaften anzeigen


PowerShell zeigt normalerweise nur einen Bruchteil der tatschlichen Informationen an, die ein PowerShell-Cmdlet liefert. Wollen Sie herausfinden, welche Informationen Ihnen der Textkonverter vorenthlt, leiten Sie die Objekte, die ein Cmdlet wie beispielsweise Get-Process liefert, direkt an Format-List weiter und sorgen mit dem Platzhalter * dafr, dass smtliche Objekteigenschaften ausgegeben werden (wer mag, kann Format-List testweise durch Format-Table ersetzen und wird unmittelbar verstehen, warum es im Normalfall eine gute Idee ist, dass die PowerShell nur die wichtigsten Objekteigenschaften anzeigt):

862

Variablen, Objekte und Pipeline

PS E:\Users\Tobias> Get-Process power* | Format-List * () __NounName Name Handles VM WS PM NPM Path Company CPU FileVersion ProductVersion Description Product Id PriorityClass HandleCount (...) MainWindowTitle (...) StartTime (...) : : : : : : : : : : : : : : : : : Process powershell 659 178024448 36663296 33718272 11480 E:\Windows\System32\WindowsPowerShell\v1.0\powersh ell.exe Microsoft Corporation 3,12002 6.1.7201.0 (winmain_win7ids.090601-1516) 6.1.7201.0 Windows PowerShell Betriebssystem Microsoft Windows 5132 Normal 659

: Windows PowerShell : 20.07.2009 09:30:21

Dies gibt Ihnen einen guten berblick darber, welche Informationsvielfalt tatschlich in den Ergebnissen schlummert. Auf diese Weise erhalten Sie eine instanzbasierte bersicht: PowerShell wirft fr jedes einzelne Ergebnisobjekt eine Liste mit dessen Eigenschaften aus und meldet dahinter, welche Werte in den Eigenschaften stehen. Eine typbasierte bersicht dagegen liefert Get-Member. Es listet fr jeden Objekttyp auf, welche Eigenschaften und Methoden dieser untersttzt und beschreibt diese formal. In der Spalte Definition erfahren Sie dann zum Beispiel, welchen Datentyp eine bestimmte Eigenschaft verwendet. Und Sie erkennen: auch Objekte enthalten bei PowerShell einen Alias-Mechanismus, hnlich wie bei den Aliassen fr Befehlsnamen. Eine AliasProperty liefert also nur einen anderen (und meist lesbareren) Namen fr eine schon vorhandene echte Objekteigenschaft.

863

Windows installieren und verwalten

Kapitel 29

Windows PowerShell

PS E:\Users\Tobias> Get-Process power* | Get-Member () TypeName: System.Diagnostics.Process Name MemberType ------------Handles AliasProperty Name AliasProperty (...) Close Method CloseMainWindow Method (...) Kill Method (...) WaitForExit Method WaitForInputIdle Method (...) ExitCode Property ExitTime Property Handle Property HandleCount Property HasExited Property Id Property MachineName Property MainModule Property MainWindowHandle Property MainWindowTitle Property (...)

Definition ---------Handles = Handlecount Name = ProcessName System.Void Close() bool CloseMainWindow() System.Void Kill() bool WaitForExit(int milliseconds)... bool WaitForInputIdle(int millisec... System.Int32 ExitCode {get;} System.DateTime ExitTime {get;} System.IntPtr Handle {get;} System.Int32 HandleCount {get;} System.Boolean HasExited {get;} System.Int32 Id {get;} System.String MachineName {get;} System.Diagnostics.ProcessModule M... System.IntPtr MainWindowHandle {get;} System.String MainWindowTitle {get;}

Gerstet mit diesen Informationen knnen Sie nun zwei Dinge tun: Eigenschaften auswhlen Suchen Sie sich wie aus der Speisekarte eines Restaurants diejenigen Eigenschaften aus, die fr Sie interessant sind, wenn Ihnen die Vorauswahl der Eigenschaften durch den Textkonverter nicht gefllt. Meist ist die instanzbasierte Objektbersicht dafr der beste Ausgangspunkt, weil Sie darin nicht nur die Namen der Eigenschaften sehen, sondern auch, was fr Daten darin zu finden sind. Leiten Sie dann das Ergebnis eines Befehls an FormatTable oder Format-List weiter und listen Sie dahinter die Namen der Eigenschaften auf, die angezeigt werden sollen. Platzhalterzeichen sind erlaubt. Die folgende Zeile ermittelt von der WMI die Videoeinstellungen und zeigt nur die Eigenschaften, die mit Current beginnen:
PS E:\Users\Tobias> Get-WmiObject Win32_VideoController | Format-Table Current* () CurrentBi tsPerPixe l --------32 CurrentHo rizontalR esolution --------1680 CurrentNu CurrentNu CurrentNu CurrentRe CurrentSc CurrentVe mberOfCol mberOfCol mberOfRow freshRate anMode rticalRes ors umns s olution --------- --------- --------- --------- --------- --------...967296 0 0 59 4 1050

Methoden aufrufen Da Objekte nicht nur Informationen (Eigenschaften) enthalten, sondern auch Befehle (Methoden), nutzen Sie die typbasierte bersicht, die Get-Member liefert, um Befehle eines Objekts aufzurufen.

864

Spezielle Windows 7-Cmdlets

Spezielle Windows 7-Cmdlets


Windows 7 enthlt bereits zustzliche Erweiterungsmodule, um Windows 7-Funktionen mit PowerShell zu verwalten. Dazu gehren die Module AppLocker (verwaltet Softwareeinschrnkungen, Kapitel 13), BitsTransfer (erlaubt den Zugriff auf den Hintergrunddienst, der auch von Windows Update in Kapitel 21 dazu verwendet wird, Dateien aus dem Internet herunterzuladen) und TroubleshootingPack (wird fr die eingebauten Problemlsungs-Assistenten verwendet, die intern auf PowerShell beruhen). Darber hinaus lassen sich die Module ActiveDirectory und GroupPolicy nachrsten, wenn Sie mittels PowerShell ein Active Directory verwalten mchten. Diese Module sind im kostenlosen RSAT (Remote Server Administration Toolkit) enthalten. Nach dem Herunterladen und Installieren von RSAT mssen die Module allerdings zuerst noch in den Windows-Funktionen ausdrcklich ausgewhlt werden, bevor sie zur Verfgung stehen.
Abbildg. 29.6

Zusatzmodule des RSAT mssen zuerst manuell ausgewhlt werden

HINWEIS Die Module aus RSAT ntzen Ihnen nur dann etwas, wenn Sie tatschlich Domnenmitglied in einem Active Directory sind. Lokale Benutzerkonten und lokale Gruppenrichtlinien lassen sich damit nicht verwalten.
Zudem bentigt das Modul ActiveDirectory mindestens einen Windows Server 2008 R2 in Ihrer Infrastruktur, bei dem der Windows Server 2008 R2 Active Directory Web Services (ADWS)-Dienst gestartet ist, oder alternativ einen lteren Windows Server, bei dem das kostenlose Active Directory Management Gateway nachinstalliert wurde. Die PowerShell-Cmdlets des ActiveDirectory-Moduls nutzen fr die Fernverwaltung diesen Webdienst. Eine Fernverwaltung ber RPC wird von den PowerShell-Cmdlets nicht untersttzt. Der ADWS-Dienst wird automatisch installiert und gestartet, sobald Sie einen Windows Server 2008 R2 zum Domnencontroller hochstufen. Stellen Sie sicher, dass auf dem Domnencontroller TCP Port 9389 geffnet ist.
865

Windows installieren und verwalten

Kapitel 29

Windows PowerShell

So gehen Sie vor, um die Module GroupPolicy und ActiveDirectory zu installieren: 1. Doppelklicken Sie auf die RSAT-Datei, um sie zu installieren. Bei ihr handelt es sich um ein Update-Paket, kein eigenstndiges Programm. Klicken Sie auf Ja und akzeptieren Sie die Lizenzbedingungen mit einem Klick auf Ich stimme zu, um das Update zu installieren. Die Installation beginnt und kann einige Minuten in Anspruch nehmen. 2. Nach der Installation sind die PowerShell-Module allerdings noch nicht einsatzbereit. Um sie zu installieren, klicken Sie im Startmen auf Systemsteuerung. Klicken Sie in der daraufhin geffneten Systemsteuerung auf die Kategorie Programme und dann auf Windows-Funktionen aktivieren oder deaktivieren. 3. Ein weiteres Dialogfeld ffnet sich und stellt die Windows-Funktionen zusammen, die verfgbar sind. Darunter befindet sich auch der Eintrag Remoteserver-Verwaltungstools. Klicken Sie auf das Pluszeichen davor, um die Unterordner zu sehen. Wiederholen Sie den Klick auf das Pluszeichen fr Rollenverwaltungstools und AD DS-/AD LDS-Tools. Nun sehen Sie den Eintrag Active Directory-Modul fr Windows PowerShell. Klicken Sie ins Kstchen davor, um diese Option zu aktivieren. 4. Klicken Sie nun auf das Pluszeichen vor Featureverwaltungstools. Aktivieren Sie dann die Option Tools fr die Gruppenrichtlinienverwaltung. Danach klicken Sie auf OK. Die gewhlten Funktionen werden installiert, was einige Minuten dauern kann. Warten Sie die Installation ab. 5. Starten Sie nun die PowerShell-Konsole und geben Sie diesen Befehl ein: Get-Module ListAvailable (). Wenn Sie alles richtig gemacht haben, listet der Befehl zwei neue Module auf: ActiveDirectory und GroupPolicy.

AppLocker mit PowerShell verwalten


AppLocker (Kapitel 15) kann direkt mithilfe von PowerShell-Cmdlets verwaltet werden. Die AppLocker-Cmdlets sind im Modul AppLocker enthalten. Entweder starten Sie die PowerShell-Umgebung mit allen geladenen Erweiterungsmodulen oder Sie importieren gezielt nur das Modul mit den Befehlen, die Sie bentigen: 1. Drcken Sie ()+(R) und geben Sie ins Ausfhren-Dialogfeld ein: powershell (). Importieren Sie danach die AppLocker-Cmdlets mit diesem Befehl: Import-Module AppLocker () 2. Oder ffnen Sie das Startmen und geben Sie ins Volltext-Suchfeld ein: powershell. Klicken Sie dann in der Ergebnisliste auf Windows PowerShell Modules. So wird eine PowerShell-Konsole mit vollen Administratorrechten gestartet, die automatisch alle verfgbaren Module importiert. Dasselbe geschieht, wenn Sie in der Sprungliste der PowerShell Systemmodule importieren whlen oder aus einer laufenden PowerShell-Konsole heraus ImportSystemModules aufrufen. 3. Mit dem nchsten Befehl listen Sie alle AppLocker-Cmdlets auf: Get-Command -Module AppLocker
()

WICHTIG Anfangs erlaubt PowerShell die Ausfhrung von PowerShell-Skripts nicht, was beim Import von Modulen zu Fehlermeldungen fhren kann. Mit dem nchsten Befehl aktivieren Sie die Ausfhrung von PowerShell-Skripts: Set-ExecutionPolicy RemoteSigned ()

866

Spezielle Windows 7-Cmdlets

Aktuelle Regeln abrufen


Get-AppLockerPolicy liest die aktuell definierten Regeln, die in der Eigenschaft RuleCollections enthalten sind:
(Get-AppLockerPolicy -Effective).RuleCollections ()

Blockierte Anwendungen ermitteln


Mchten Sie herausfinden, ob und wenn ja, welche Anwendungen zurzeit von AppLocker blockiert werden, knnten Sie beispielsweise einen Blick in das Ereignislogbuch werfen. Das Ergebnis zeigt alle Anwendungen, die ein Anwender bereits versucht hat zu starten, die aber von AppLocker gesperrt wurden:
Get-AppLockerFileInformation -eventlog -eventtype denied ()

Auf diese Weise lassen sich auch Ad-hoc-Ausnahmen einrichten. Hat sich beispielsweise ein Anwender beim Helpdesk darber beschwert, dass er eine sehr spezielle geschftskritische Anwendung nicht mehr verwenden kann, und lohnt es sich nicht, diese Anwendung in die domnenbasierte Gruppenrichtlinie fr alle Anwender aufzunehmen, knnte der Helpdesk diese Anwendung in die lokale Gruppenrichtlinie des Anwenders aufnehmen. Dazu verbindet sich der Helpdesk mit PowerShell remote zu dem Computer des Anwenders und prft, ob die Anwendung tatschlich gesperrt wurde. Die folgende Zeile prft, ob eine Anwendung mit dem Schlsselbegriff cmd im Namen gesperrt wurde:
Get-AppLockerFileInformation -eventlog -eventtype denied | Where-Object { $_.Path -like '*cmd*' } ()

Anschlieend kann diese Anwendung der lokalen Gruppenrichtlinie automatisch hinzugefgt werden:
Get-AppLockerFileInformation -eventlog -eventtype denied | Where-Object { $_.Path -like '*cmd*' } | New-AppLockerPolicy | Set-AppLockerPolicy -merge ()

Das Prinzip hierbei ist ein Zusammenspiel von Get-AppLockerFileInformation und New-AppLockerPolicy. Get-AppLockerFileInformation liefert aus verschiedenen Quellen die zur Identifikation von Programmen und Dateien ntigen Angaben wie Herausgeber oder Dateihash. Aus diesen Informationen kann New-AppLockerPolicy automatisiert neue AppLocker-Regeln erstellen. So knnten Sie mit Get-AppLockerFileInformation die fr die AppLocker-Regeln ntigen Identifikationsdaten fr alle .exe-Dateien im System32-Ordner mit nur einer Zeile auflisten:
Dir $env:windir\system32\*.exe | Get-AppLockerFileInformation ()

Leiten Sie diese Informationen an New-AppLockerPolicy weiter, wird daraus ein ganzer AppLockerRegelsatz. Die nchste Zeile generiert zum Beispiel fr alle digital signierten Programme eine Herausgeber-Regel und fr alle anderen eine Pfadregel, die jeweils fr alle Benutzer gilt. Der neue Regelsatz heit Systemprogramme:

867

Windows installieren und verwalten

Kapitel 29

Windows PowerShell

$regelsatz = Dir $env:windir\system32\*.exe | Get-AppLockerFileInformation | NewAppLockerPolicy -RuleType Publisher, Path -User Jeder -RuleNamePrefix Systemprogramme () $regelsatz.RuleCollections ()

Der Regelsatz kann dann mit Set-AppLockerPolicy und dem Switch-Parameter merge in die vorhandenen Regeln der lokalen Sicherheitsrichtlinie integriert werden:
$regelsatz | Set-AppLockerPolicy -merge ()

AppLocker-Regeln testen
Das Cmdlet Test-AppLockerPolicy testet Regelstze und kann so herausfinden, ob und wenn ja, auf der Basis welcher Regeln Programme eingeschrnkt oder erlaubt sind. Die folgende Zeile listet beispielsweise alle Programme im System32-Ordner auf und meldet, welche Regeln auf die gefundenen Programme jeweils angewendet werden:
Get-AppLockerPolicy -Effective | Test-AppLockerPolicy -path $env:windir\system32\*.exe ()

Test-AppLockerPolicy akzeptiert ber den Parameter user auch einen bestimmten Benutzer. Es testet dann, welche Regeln fr diesen bestimmten Benutzer gelten. Mchten Sie Ordner rekursiv auf Programme durchsuchen, speisen Sie nicht die Richtlinie ber die Pipeline in Test-AppLockerPolicy, sondern die zu berprfenden Dateien. In diesem Fall speichern Sie also zuerst die Richtlinie in einer XML-Datei und geben diese separat an. Die nchste Zeile berprft smtliche Programme im Programme-Ordner (oder einem seiner Unterordner):
Get-AppLockerPolicy -effective -xml | Out-File $env:temp\effective.xml () Dir $env:programfiles -filter *.exe -recurse | Convert-Path | Test-AppLockerPolicy -xmlpolicy $env:temp\effective.xml () $regelsatz | Set-AppLockerPolicy -merge ()

BitsTransfer verwenden
Die Cmdlets aus dem Modul BitsTransfer erlauben Ihnen, per PowerShell auf den Background Intelligent Transfer Service (BITS) zuzugreifen. Dieser kann im Hintergrund und ohne Strungen selbst grte Dateien aus dem Internet herunterladen und wird von Windows Update dazu eingesetzt, Aktualisierungen fr Windows abzurufen. Mit dem Modul BitsTransfer knnen Sie nun ebenfalls diesen Dienst nutzen. Nachdem Sie die Befehle mittels Import-Module BitsTransfer geladen haben, liefert der Befehl Get-Command module BitsTransfer eine Auflistung der neuen Befehle.
Tabelle 29.1

Die neuen Cmdlets zur Steuerung von BITS-Datenbertragungen


Beschreibung Erzeugt einen neuen BITS-Job, der als Vorgabe synchron arbeitet, also erst abschliet, wenn die Datei(en) bertragen sind. Auf Wunsch kann der Job auch asynchron als Hintergrundjob eingerichtet werden. Fgt Dateien zum BITS-Auftrag hinzu

Cmdlet Start-BitsTransfer

Add-BitsFile

868

Spezielle Windows 7-Cmdlets

Tabelle 29.1

Die neuen Cmdlets zur Steuerung von BITS-Datenbertragungen (Fortsetzung)


Beschreibung Liefert alle laufenden BITS-Auftrge, die dann zum Beispiel an RemoveBitsTransfer geleitet werden knnten, um sie alle abzubrechen ndert Einstellungen eines vorhandenen BITS-Auftrags, beispielsweise seine Prioritt Pausiert einen laufenden BITS-Auftrag, bis dieser mit Resume-BitsTransfer wieder aufgenommen wird Nimmt einen angehaltenen BITS-Auftrag wieder auf Speichert alle transferierten Dateien und beendet dann den BITS-Auftrag Bricht einen BITS-Auftrag ab und lscht ihn

Cmdlet Get-BitsTransfer Set-BitsTransfer Suspend-BitsTransfer Resume-BitsTransfer Complete-BitsTransfer Remove-BitsTransfer

Um beispielsweise eine Datei aus dem Internet via BITS auf den Rechner zu bertragen, verwenden Sie eine einzige Zeile:
Start-BitsTransfer "http://www.scriptinternals.de/new/product/systemscripter6.msi" "$home\downloads\systemscripter6.msi" ()
Abbildg. 29.7

Eine Datei mit BITS aus dem Internet herunterladen

PowerShell-Skripts der ProblemlsungsAssistenten


Windows installieren und verwalten

Alle eingebauten Problemlsungs-Assistenten in Windows 7 sind eigentlich blo PowerShellSkripts. Interessant ist dies, weil ambitionierte Skriptautoren sich diese Diagnoseskripts anschauen und daraus wertvolle Erkenntnisse ableiten knnen. Auerdem lassen sich eigene ProblemlsungsAssistenten mit selbstgeschriebenen PowerShell-Skripts realisieren. Alle Problemlsungs-Assistenten befinden sich innerhalb des Windows-Ordners im Unterordner diagnostics. Darin finden Sie den Ordner index, der smtliche Problemlsungs-Assistenten in Form kleiner XML-Dateien beschreibt. Innerhalb jeder XML-Datei finden Sie im Attribut PackagePath den Pfadnamen des Pakets, der alle Bestandteile des Assistenten enthlt.

869

Kapitel 29

Windows PowerShell

Der Pfad lautet fr AeroDiagnostics zum Beispiel %windir%\diagnostics\system\aero. ffnen Sie diesen Pfad, indem Sie ()+(R) drcken und ihn ins Ausfhren-Dialogfeld eingeben, sehen Sie das tatschliche Innenleben des Assistenten und knnen herausfinden, wie er seine Aufgabe bewltigt. Er besteht nmlich meist nur aus drei verschiedenen Bestandteilen: Paketinformation Eine XML-Datei mit der Erweiterung .diagpkg beschreibt das Paket und nennt zum Beispiel das Startskript sowie die Namen von Skripts, die Reparaturen durchfhren PowerShell-Skripts Der berwiegende Teil besteht aus PowerShell-Skripts, die verschiedene Aufgaben durchfhren und per Rechtsklick und Bearbeiten im Klartext gelesen werden knnen Hilfs-Bibliotheken Darber hinaus lagern im Ordner eventuell kompilierte Bibliotheken mit der Erweiterung .dll, die von den PowerShell-Skripts geladen werden, wenn eine Aufgabe sich nicht allein mit PowerShell-Befehlen bewerkstelligen lsst. Die PowerShell-Skripts folgen in der Regel einer klaren Namenssyntax: MF-Skript Dies ist das Basisskript, das aufgerufen wird, wenn der Assistent startet. Es berprft die Basisvoraussetzungen. CL-Skript (Common Library) Eine Bibliothek mit ntzlichen Funktionen rund um ein bestimmtes Thema. CL_AeroFeature.ps1 definiert zum Beispiel die Funktion CheckAeroTransprance(), mit der getestet wird, ob die Transparenzeffekte aktiv sind oder nicht. CL_Utility.ps1 definiert eine Reihe praktischer Pfadfunktionen wie zum Beispiel Get-SystemPath() und GetRuntimePath(), aber auch spannende neue Funktionen, die auf das .NET Framework zugreifen, wie beispielsweise Get-ThemeManagementSourceCode(). TS-Skript (TroubleShooter) Testet eine bestimmte Bedingung und wird verwendet, um festzustellen, ob eines der berprften Probleme vorliegt RS-Skript (ReSolver) Behebt ein bestimmtes Problem. Das Skript RS_ChangeColorDepth.ps1 berprft beispielsweise fr alle Monitore, ob die Farbtiefe auf 32 Bit eingestellt ist, und falls nicht, stellt es die Monitore auf diese Farbtiefe ein. Weil es dafr keinen PowerShell-Befehl gibt, ldt das Skript die Hilfsbibliothek MonitorSnapin.dll nach, mit dem die Monitoreinstellungen gendert werden knnen. PROFITIPP
Ein Blick ins Innenleben der Problemlsungs-Assistenten ist eine exzellente Lehrstunde fr alle, die mit der PowerShell-Skriptsprache umgehen wollen. Sie finden darin viele Beispiele, wie Einstellungen des Computers berprft und gendert werden. Darber hinaus lassen sich so auch eigene Problemlsungs-Assistenten entwickeln.

Beachten Sie allerdings, dass die PowerShell-Skripts der Problemlsungs-Assistenten nicht in einer normalen PowerShell-Konsole ausgefhrt werden, sondern von msdt.exe. Dieser besondere PowerShell-Host stellt eine Reihe von Cmdlets zur Verfgung, mit denen die Skripts Informationen im Dialogfeld anzeigen und Eingaben erfragen knnen. Fhren Sie PowerShellSkripts der Problemlsungs-Assistenten dagegen in der normalen PowerShell-Konsole aus, fehlen diese Cmdlets. Die Skripts dienen also nur als Anschauungsmaterial und mssen berarbeitet werden, wenn Sie sie als normale PowerShell-Skripts verwenden mchten.

870

Spezielle Windows 7-Cmdlets

Eigene Problemlsungs-Assistenten entwickeln Um einen neuen eigenen Problemlsungs-Assistenten zu entwickeln, bentigen Sie drei Dinge: Planung Ein klares Verstndnis, was das Problem ist, das der Assistent erkennen und beheben soll, sowie ein Ablaufdiagramm fr die entsprechenden Schritte PowerShell-Erfahrung Erfahrung mit PowerShell als Skriptsprache, um die Aufgaben, die der Assistent durchfhren soll, als PowerShell-Skript zu formulieren TSPBuilder.exe Das Werkzeug TSPBuilder.exe, das Teil des kostenlosen Windows 7 SDK (Software Development Kit) ist und sich darin im Ordner \Bin\TSPBuilder befindet. Mit ihm definieren Sie den Workflow des Assistenten und legen fest, welche Skripts Sie zum Aufspren und Beheben der Probleme einsetzen wollen. Das Werkzeug erzeugt daraus danach automatisch ein selbstsigniertes TroubleShooter-Paket. Mchten Sie selbst erstellte Problemlsungs-Assistenten an andere weitergeben oder in der Firma verteilen, mssen Sie das Paket zuerst mit einem vertrauenswrdigen Zertifikat digital signieren. TSPBuilder signiert das Paket zu Testzwecken nur mit einem selbstsignierten Zertifikat, das ausschlielich auf der Maschine gltig ist, auf der das Paket erstellt wurde.

Weitere Automationslsungen
Viele Windows 7-Funktionen lassen sich auch mit den bereits vorhandenen PowerShell-Bordmitteln automatisieren und bentigen dafr keine besonderen Module. Schauen Sie sich das am Beispiel der neuen virtuellen Festplatten an, die in Kapitel 27 beschrieben wurden.

Neue VHDs mit DiskPart erstellen


Wollen Sie neue virtuelle Festplatten automatisiert erstellen, hilft das Befehlszeilenwerkzeug DiskPart. Dafr sind Administratorrechte ntig. TIPP Sie brauchen nicht unbedingt eine PowerShell-Konsole mit vollen Administratorrechten zu ffnen, um DiskPart einzusetzen. Wird DiskPart in einer Konsole ohne Administratorrechte gestartet, fordert es selbststndig die ntigen Rechte an, und Sie mssen sich gegebenenfalls mit einem Administrator-Konto ausweisen.
In diesem Fall allerdings ffnet DiskPart ein neues Konsolenfenster. Es ist deshalb vorteilhafter, von vornherein die Konsole mit vollen Administratorrechten zu ffnen, weil sie nur auf diese Weise den gesamten Prozess der VHD-Erstellung automatisieren knnen.

VHDs manuell mit Einzelbefehlen erstellen


Windows installieren und verwalten

DiskPart kann interaktiv und unbeaufsichtigt arbeiten. Schauen Sie sich zuerst an, wie Sie eine neue VHD interaktiv mit einzelnen Befehlen manuell erstellen. So lernen Sie am besten kennen, welche Schritte erforderlich sind und welche Informationen DiskPart jeweils zurckliefert. Sobald Sie gengend Sicherheit im Umgang mit DiskPart gewonnen haben, knnen Sie die gesamten Vorgnge auch unbeaufsichtigt automatisieren.

871

Kapitel 29

Windows PowerShell

Um eine neue virtuelle Festplatte mittels DiskPart von Hand anzulegen, geben Sie ein: diskpart (). Sie befinden sich jetzt an der Eingabeaufforderung von DiskPart. Um eine neue erweiterbare VHD zu erstellen, geben Sie ein:
create vdisk file=c:\testdrive.vhd type=expandable maximum=200

Hinter file= erwartet der Befehl den Pfad zur anzulegenden VHD-Datei. Maximum gibt die maximale Gre der Festplatte in Megabytes an. Wollen Sie eine VHD mit fester Gre anlegen, geben Sie stattdessen ein:
create vdisk file=c:\testdrive.vhd type=fixed maximum=200

TIPP DiskPart kann die VHD-Datei nur anlegen, wenn sie noch nicht existiert. Existierende Dateien werden nicht berschrieben. Enthalten Parameter wie der Dateiname Leerzeichen, stellen Sie diesen Parameter in Anfhrungszeichen.
Auf Wunsch kann DiskPart die VHD-Datei auch gleich berechtigen, also festlegen, welche Personen darauf zugreifen drfen. Geben Sie den Befehl help create vdisk fr mehr Informationen und Beispiele ein.

Auch die brigen Schritte zur Inbetriebnahme der neuen virtuellen Disk lassen sich von DiskPart steuern:
select attach create assign format vdisk file=c:\testdrive.vhd vdisk partition primary letter=r quick label="Neue Platte"

Die virtuelle Festplatte wird hier initialisiert, partitioniert und formatiert. Sie steht anschlieend unter dem Laufwerksbuchstaben R: im Explorer zur Verfgung.

VHDs automatisiert erstellen


Wollen Sie den Vorgang von eben unbeaufsichtigt automatisieren, senden Sie die Befehle ber die PowerShell-Pipeline an DiskPart. PowerShell hat dabei die Mglichkeit, die Befehle, die Sie normalerweise interaktiv eingeben wrden, ber die Pipeline an DiskPart einzuspeisen. Die Meldungen von DiskPart werden ihrerseits in der Pipeline weitergeleitet und knnen von PowerShell in Form eines Statusbalkens angezeigt werden. Das folgende Skript legt automatisiert neue VHDs an:

872

Spezielle Windows 7-Cmdlets


Listing 29.1

PowerShell-Skript zum automatisierten Anlegen einer VHD param($path, $maximum=200, $letter='r', $label='Neue Disk', $type='fixed') # Achtung, muss in einer PowerShell-Konsole mit vollen Admin-Rechten laufen! if (test-path $path) { Throw "Ziellaufwerk existiert. Die Datei '$path' kann nicht berschrieben werden." } if (test-path "$($letter):\") { Throw "Laufwerksbuchstabe '$letter' ist vergeben. Whlen Sie einen anderen." } $kommando = @" create vdisk file="$path" maximum=$maximum type=$type select vdisk file="$path" attach vdisk create partition primary assign letter=$letter format quick label="$label" "@ $kommando | DiskPart | Where-Object { $_.Length -gt 0 } | Foreach-Object { Write-Progress -Activity "Lege neue VHD an" -Status $_ -Id 1}

Um das Skript zu starten, speichern Sie es zum Beispiel als CreateVHD.ps1. Danach starten Sie das Skript in der PowerShell-Konsole. WICHTIG Das Skript kann nur dann richtig funktionieren, wenn Sie es in einer Konsole mit vollen Admin-Rechten aufrufen. Andernfalls wrde DiskPart eine neue Konsole ffnen und die PowerShell-Pipeline unterbrechen.
Bevor Sie PowerShell-Skripts starten knnen, muss die Ausfhrungsrichtlinie dies erlauben. Geben Sie gegebenenfalls diesen Befehl ein:
Set-ExecutionPolicy RemoteSigned

Eine Eigenart von PowerShell ist, dass Befehle und Skripts immer mit vollem oder relativem Dateinamen angegeben werden mssen. Liegt das Skript im aktuellen Ordner, geben Sie also zum Beispiel diesen Befehl ein:
.\createvhd.ps1 -path c:\neueplatte.vhd -maximum 200 -letter g -label "Neue Disk"

Um ein virtuelles Laufwerk mit DiskPart zu laden, sind diese Befehle ntig:
diskpart select vdisk file="c:\neueplatte.vhd" attach disk exit

873

Windows installieren und verwalten

Kapitel 29

Windows PowerShell

Wieder kann die Befehlsfolge auch automatisiert werden, was auch hier nur dann funktioniert, wenn die Konsole ber volle Administratorrechte verfgt:
$kommando = @' select vdisk file="c:\neueplatte.vhd" attach vdisk '@ $kommando | diskpart

Active Directory und Gruppenrichtlinien mit PowerShell verwalten


Haben Sie die RSAT-Werkzeuge installiert und das Modul GroupPolicy wie eingangs beschrieben aktiviert, kann man damit in einer Active Directory-Umgebung Gruppenrichtlinien automatisiert verwalten und anwenden. Importieren Sie zuerst das Modul GroupPolicy mit Import-Module GroupPolicy. Get-Command module GroupPolicy listet die neuen Befehle auf. Wiederholen Sie dieselben Schritte fr das Modul ActiveDirectory. PROFITIPP
Auf Wunsch erstellt PowerShell sogar ein kleines Handbuch fr Sie, in dem alle Gruppenrichtlinien-Objekte ausfhrlich und mit Praxisbeispielen beschrieben werden. Der Befehl hierfr lautet:

Get-Command -module GroupPolicy | Sort-Object Name | Get-Help -detailed | Out-File $home\gpo.txt ()

Anschlieend ffnen Sie die Hilfedatei folgendermaen:


& "$home\gpo.txt" ()

Alle Active Directory-Verwaltungsbefehle stammen aus dem Modul ActiveDirectory. Eine bersicht ber diese Befehle erhalten Sie so:
Get-Command -module ActiveDirectory | Sort-Object Name | Format-Table Name, Definition

TIPP

Bentigen Sie Hilfestellung zu einem bestimmten Befehl, verwenden Sie Get-Help:

Get-Help Add-ADGroupMember -details

Hufig gengt es, ein paar Praxisbeispiele zu sehen. Die erhalten Sie ber folgende Zeile:
Get-Help Add-ADGroupMember -examples

Eine neue Organisationseinheit anlegen


Das Cmdlet New-ADOrganizationalUnit legt neue Organisationseinheiten an. Wenn Sie keinen besonderen Pfad angeben, wird die Organisationseinheit auf Domnenebene angelegt:
874

Zusammenfassung

New-ADOrganizationalUnit Desktopeinstellungen

Eine neue Sicherheitsgruppe anlegen


Mit dem Cmdlet New-ADGroup werden neue Gruppen angelegt. ndern Sie im Beispiel die Pfadangabe entsprechend, indem Sie den Namen Ihrer Domne eintragen:
New-ADGroup KeineDesktopSymbole -Path "OU=Desktopeinstellungen,DC=scriptinternals,DC=local" -groupScope DomainLocal

Neue Gruppenmitglieder in die Gruppe aufnehmen


Mit Add-GroupMember werden neue Benutzer oder Gruppen als Mitglieder in eine Gruppe aufgenommen. ndern Sie im Beispiel den Benutzernamen entsprechend. Sie knnen auch vollqualifizierte Namen angeben, um Mehrdeutigkeiten in greren Domnen zu vermeiden:
Add-ADGroupMember KeineDesktopSymbole Tobias

Gruppenrichtlinie mit Containern verknpfen


Das Cmdlet New-GPLink richtet eine neue Verknpfung zwischen einem vorhandenen Gruppenrichtlinienobjekt und einem Container ein. Damit die folgende Zeile funktioniert, muss die Gruppenrichtlinie Desktopkonfiguration bereits existieren. Passen Sie im Pfadnamen der Organisationseinheit, die mit der Gruppenrichtlinie verknpft werden soll, wieder den Domnennamen an:
New-GPLink -name Desktopkonfiguration -target "OU=Desktopeinstellungen,DC=scriptinternals,DC=local"

Einen HTML-Report erstellen


Mit Hilfe von Get-GPOReport erstellen Sie wahlweise HTML- oder XML-Reports, die die Auswirkungen einer bestimmten oder aller Gruppenrichtlinien berprfen und dokumentieren. Die folgende Zeile setzt voraus, dass die Gruppenrichtlinie Desktopkonfiguration bereits existiert:
Get-GPOReport -name Desktopkonfiguration -ReportType HTML -Path $home\report.htm & "$home\report.htm"

Zusammenfassung
Windows installieren und verwalten

PowerShell ist in Version 2.0 in Windows 7 fest integriert und besteht aus einer interaktiven Konsole und einem Skripteditor namens PowerShell ISE. PowerShell ersetzt damit einerseits die klassische Eingabeaufforderung und andererseits ltere Skripttechnologien wie VBScript, die beide aber aus Grnden der Abwrtskompatibilitt ebenfalls noch vorhanden sind und funktionieren. Am komfortabelsten arbeitet es sich mit PowerShell, wenn diese Anwendung an die Taskleiste angeheftet wird, weil sie dann in ihrer Sprungliste alle wichtigen PowerShell-Befehle anbietet. PowerShell kann neben regulren ausfhrbaren Programmen eigene PowerShell-Befehle ausfhren, die sogenannten Cmdlets. Neben den mitgelieferten Cmdlets stehen weitere zur Verfgung, die aus
875

Kapitel 29

Windows PowerShell

Snap-Ins und Modulen nachgeladen werden knnen. Auf diese Weise kann PowerShell an verschiedenste Produkte und Funktionalitten angepasst werden. Windows 7 bringt beispielsweise Erweiterungsmodule fr AppLocker und BITS mit, und die RSAT-Tools liefern Module fr die Verwaltung von Gruppenrichtlinien und Active Directory-Benutzern. Microsoft-Produkte wie Exchange 2007 integrieren ihre speziellen Cmdlets ber Snap-Ins. Anfangs sind drei Cmdlets besonders wichtig: Get-Command hilft Ihnen, die passenden Cmdlets fr eine bestimmte Aufgabe zu finden. Get-Help liefert danach Hilfestellung zum gefundenen Cmdlet und Get-Member listet auf, welche Informationen ein Cmdlet zurckliefert. Mit Hilfe der von PowerShell untersttzten Befehle lassen sich ber die Pipeline Befehlsketten bauen, bei denen die Rohinformationen des ersten Befehls schrittweise an weitere Befehle gereicht und bearbeitet werden. Auf diese Weise lassen sich Ergebnisse filtern, auf relevante Informationen beschrnken oder sortieren. Darber hinaus lassen sich mithilfe von Funktionen eigene neue Befehle gestalten. PowerShell-Skripts, die die Dateierweiterung *.ps1 tragen und hnlich wie ltere Batchdateien funktionieren, knnen selbst umfangreiche Aufgaben, die aus vielen hundert Anweisungen bestehen, bequem automatisieren.
Sie mchten So gehen Sie vor Sehen Sie sich dazu das Beispiel an auf Seite 845 Seite 846 Seite 846 Seite 846 Seite 848 Seite 848 Seite 849 Seite 852 Seite 855 Seite 856 Seite 856

die PowerShell starten die PowerShell mit Administratorrechten starten die PowerShell mit Erweiterungsmodulen starten den PowerShell-Editor ISE starten

Drcken Sie ()+(R) und geben Sie ein: powershell

()

ffnen Sie die PowerShell-Sprungliste und whlen Sie Als Administrator ausfhren ffnen Sie die PowerShell-Sprungliste und whlen Sie Systemmodule importieren ffnen Sie die PowerShell-Sprungliste und whlen Sie Windows PowerShell ISE

alle laufenden Prozesse auflisten Verwenden Sie das Cmdlet Get-Process alle laufenden Dienste auflisten ein passendes Cmdlet fr eine Aufgabe finden Hilfe zu einem Cmdlet finden einen neuen Alias anlegen neue Befehle per Snap-In nachladen neue Befehle per Modul nachladen ein Skript ausfhren Verwenden Sie das Cmdlet Get-Service Suchen Sie nach dem Cmdlet mithilfe von GetCommand Verwenden Sie das Cmdlet Get-Help Verwenden Sie das Cmdlet Set-Alias Verwenden Sie das Cmdlet Add-PSSnapin Verwenden Sie Import-Module

Geben Sie den absoluten oder relativen Pfadnamen an, Seite 858 stellen Sie . oder & davor und stellen Sie sicher, dass die ExecutionPolicy korrekt eingestellt ist Fgen Sie weitere Befehle mit | an Seite 861

die Pipeline verwenden

876

Kapitel 30

Installation und Deployment

In diesem Kapitel: Manuelle Installation von einer DVD Verteilung von Windows 7 im Unternehmen Unbeaufsichtigte Installation mit Antwortdatei Bereitstellung ber Netzwerkfreigaben Aufzeichnen und Verteilen von Systemabbildern Verteilung von Windows Updates im Unternehmen Zusammenfassung 878 893 898 901 913 916
Windows installieren und verwalten

896

877

Kapitel 30

Installation und Deployment

Haben Sie sich einen neuen Computer angeschafft, auf dem Windows 7 bereits installiert ist, knnen Sie dieses Kapitel problemlos ignorieren, denn in diesem Fall hat der Hersteller bereits die Installation von Windows 7 erledigt und auch dafr gesorgt, dass fr alle in den Computer integrierten Gerte die ntigen Gertetreiber zur Verfgung stehen. Sie erhalten allenfalls beim ersten Einschalten die Gelegenheit, einige Einstellungen des Computers zu personalisieren, also zum Beispiel die Zeitzone und den Benutzernamen festzulegen. Falls Sie einen nackten Computer selbst mit Windows 7 ausrsten mchten oder von einer frheren Windows-Version auf Windows 7 umsteigen wollen, erfahren Sie in diesem Kapitel die notwendigen Schritte. Neben der Installation des Betriebssystems gehrt dazu beispielsweise auch die anschlieende Kontrolle, ob alle vorhandenen Gerte whrend der Installation automatisch erkannt und eingebunden wurden. Falls nicht, erfahren Sie, wie fehlende Gertetreiber nachtrglich eingebunden werden. Mssen Sie nicht nur einen, sondern womglich hunderte von Computern mit Windows 7 bestcken, ist die manuelle Installation keine Option. Hier werden automatisierte DeploymentMechanismen bentigt, mit denen Sie beispielsweise eine Unternehmens-Infrastruktur flchendeckend mit Windows 7 versorgen.

Manuelle Installation von einer DVD


Um Windows 7 neu zu installieren, gengt es, die Installations-DVD einzulegen und dann den weiteren Anweisungen zu folgen. Sie knnen die DVD entweder einlegen, whrend eine frhere Windows-Version ausgefhrt wird (beispielsweise, wenn Sie die frhere Windows-Version aktualisieren mchten, was In Place-Upgrade genannt wird). Sie knnen aber auch von der DVD aus booten, was ntig ist, wenn es sich um einen vollkommen neuen Computer mit leerer Festplatte handelt. Generell ist die Installation in zwei Phasen gegliedert. In der ersten Phase sammelt der Installationsassistent Informationen fr die nachfolgende Installation. Danach wird der Computer neu gestartet und das auf dem Installationsmedium befindliche Systemabbild auf den Computer gespielt. Nach einem weiteren Neustart wird dieses Systemabbild initialisiert, wozu die Erkennung der spezifischen Hardware Ihres Computers ebenso zhlt wie persnliche Angaben zu Zeitzone und Benutzerkonto. Folgen Sie zur weiteren Installation den Anweisungen auf dem Bildschirm. Falls Sie die Installation von dem Vorgngerbetriebssystem Windows Vista aus gestartet haben, muss eine wichtige Entscheidung getroffen werden: Wollen Sie die frhere Windows-Version aktualisieren oder Windows 7 vollkommen neu installieren? Upgrade Die vorhandene frhere Windows-Version wird aktualisiert. Dabei werden automatisch alle alten Einstellungen und installierten Programme beibehalten, sodass Sie nach dem Upgrade sofort wie gewohnt weiterarbeiten knnen. Die alte Windows-Version steht nach dem Upgrade aber nicht mehr zur Verfgung. Deshalb sollten Sie vor einem Upgrade unbedingt eine Sicherheitskopie (Backup) Ihres Computers anlegen, um notfalls die alte Windows-Version wiederherstellen zu knnen. Die Option Upgrade ist abgeblendet, wenn Sie das Windows 7-Installationsprogramm nicht aus Windows Vista heraus aufgerufen haben oder falls Ihre Windows 7-Version kein Upgrade untersttzt.

878

Manuelle Installation von einer DVD

Abbildg. 30.1

Upgrade-Mglichkeiten von frheren Windows-Versionen zu Windows 7

HINWEIS Windows Vista ist die einzige Windows-Version, von der aus direkt auf Windows 7 aktualisiert werden kann (In-Place-Upgrade). Verwenden Sie eine ltere Windows-Version wie beispielsweise Windows XP, knnen Sie Windows 7 nur frisch installieren und danach zumindest Ihre Benutzereinstellungen gegebenenfalls mit Windows-EasyTransfer auf Windows 7 bertragen (siehe Seite 892). Leider mssen in diesem Fall aber alle zustzlich installierten Programme neu installiert werden.
Der Grund ist technisch bedingt. Windows 7 basiert auf der mit Windows Vista neu eingefhrten Basistechnologie, weswegen ein Update hier problemlos ist. Windows XP und alle brigen Vorgngerversionen dagegen verwenden grundstzlich andersartige Technologien, die sich nicht ohne Weiteres aktualisieren lassen sie sind einfach zu unterschiedlich. Findige Anwender haben dennoch einen Weg gefunden, um Windows XP auf Windows 7 zu aktualisieren: Sie aktualisieren zuerst auf eine Testversion von Windows Vista und von dort aus dann weiter zu Windows 7. Windows Vista enthlt nmlich durchaus die Mglichkeit, von Windows XP zu aktualisieren, und Windows 7 wiederum kann von Windows Vista aktualisieren.

879

Windows installieren und verwalten

Kapitel 30

Installation und Deployment

Das wirft natrlich die Frage auf, warum Windows Vista die Technologiehrde Windows XP berwinden kann, Windows 7 aber nicht. Tatschlich hat man festgestellt, dass auch Windows Vista diese Technologiehrde nicht in akzeptabler Qualitt berwindet: Upgrades von Windows XP auf Windows Vista verliefen hufig nicht zufriedenstellend. Wenn Sie also Windows XP verwenden, fahren Sie langfristig wesentlich besser, wenn Sie Windows 7 frisch installieren, Ihre Einstellungen bertragen und alle Programme neu installieren, die Sie bentigen. Wenigstens kann man sich das zum Anlass nehmen, endlich einmal lngst nicht mehr bentigte Programme auszumisten. Das Ergebnis ist ein modernes und schnelles neues Betriebssystem ohne Altlasten aus lteren Windows-Versionen.

Benutzerdefiniert Windows 7 wird komplett neu installiert und bernimmt keine alten Einstellungen. Sofern Sie ber mehrere Festplattenpartitionen mit ausreichendem Speicherplatz verfgen, kann man auf diese Weise Windows 7 parallel zu einer anderen Windows-Version installieren und dann beim Start des Computers von Fall zu Fall entscheiden, mit welchem Betriebssystem gestartet werden soll. Pro Partition kann allerdings stets nur eine Windows-Version installiert werden. Weil die Neuinstallation keine alten Einstellungen bernimmt, mssen Sie nach der Installation alle Benutzereinstellungen neu festlegen und alle Zusatzprogramme neu installieren. Auch Gertetreiber mssen eventuell von Hand nachinstalliert oder ber die Installationsprogramme der entsprechenden Zusatzgertehersteller eingerichtet werden.
Abbildg. 30.2

Bestimmen Sie, ob eine frhere Windows-Version aktualisiert werden soll oder nicht

880

Manuelle Installation von einer DVD

Wollen Sie Windows 7 auf einem nackten System aufspielen (oder im Zuge der Installation die gesamten vorhandenen Festplattendaten lschen, um ein lteres System komplett zu renovieren), booten Sie den Computer direkt von der Windows 7-Installations-DVD: Legen Sie die DVD ins Laufwerk und starten Sie den Computer neu. Sollte er die eingelegte DVD ignorieren und wie gewohnt von der Festplatte starten, mssen Sie im BIOS-Setup des Computers die Bootreihenfolge so abndern, dass zuerst vom DVD-Laufwerk und danach erst von der Festplatte zu booten versucht wird.

Der Installationsvorgang
Legen Sie im weiteren Verlauf der Installation die gewnschte Sprache und Zeitzone fest und akzeptieren Sie die Lizenzbedingungen. Haben Sie die Installationsart Benutzerdefiniert gewhlt, bietet Ihnen der Assistent an, die vorhandenen Festplattenpartitionen zu verwalten oder bei Neugerten Partitionen einzurichten. Wollen Sie beispielsweise einen lteren Computer vllig neu aufbauen und bentigen die alten Daten auf der vorhandenen Festplatte nicht mehr, lassen sich die vorhandenen Partitionen markieren und per Klick auf Lschen entfernen. Anschlieend kann man dann mit Neu neue Partitionen anlegen oder die gesamte Festplatte als eine einzige groe Partition verwenden.
Abbildg. 30.3

Legen Sie fest, in welche Partitionen die Festplatte aufgeteilt werden soll

881

Windows installieren und verwalten

Kapitel 30

Installation und Deployment

Anschlieend beginnt Phase 2, der Installationsprozess. Hierbei werden die Installationsdaten von der DVD auf den Computer bertragen und danach installiert. Whrend dieses Vorgangs, der nun wesentlich schneller abluft, als noch bei den Vorgnger-Versionen, startet der Computer mehrmals neu. Der Installations-Assistent legt bei einer benutzerdefinierten Neuinstallation automatisch ein erstes Benutzerkonto an und fragt dazu nach, wie dieses Konto heien soll. Auch den Computernamen knnen Sie jetzt festlegen. Er bestimmt, unter welchem Namen der Computer im Netzwerk erscheint. Damit es zu keinen Verwirrungen kommt, mssen Sie dabei darauf achten, dem Computer einen eindeutigen Namen zu geben, also keinen Namen, der bereits von einem anderen Computer im Netzwerk verwendet wird. Das Benutzerkonto kann danach mit einem Kennwort geschtzt werden.
Abbildg. 30.4

Das vordefinierte Konto sollte mit einem Kennwort geschtzt werden

Tragen Sie Ihren persnlichen Lizenzschlssel ein. Falls Sie (noch) keinen besitzen, deaktivieren Sie das Kontrollkstchen Windows automatisch aktivieren, wenn eine Internetverbindung besteht und klicken auf Weiter. Whlen Sie bei den Updatemglichkeiten Empfohlene Einstellungen verwenden. Whlen Sie Ihre Zeitzone, das Datum und die Uhrzeit aus und klicken Sie wiederum auf Weiter. Sofern Ihr Computer an ein Netzwerk angeschlossen ist, fragt Windows zum Schluss nach, um welche Art von Netzwerk es sich handelt. Zu Hause lautet die richtige Einstellung Heimnetzwerk. Bei Arbeitsplatzcomputern im Unternehmen whlen Sie stattdessen Arbeitsplatznetzwerk. Haben Sie Heimnetzwerk gewhlt, fragt der Assistent gegebenenfalls nach, welche Bibliotheken Sie im Netz882

Manuelle Installation von einer DVD

werk fr andere Benutzer freigeben mchten. bernehmen Sie im Zweifelsfall die Vorgaben. Mehr zu diesen Freigaben erfahren Sie in Kapitel 11.
Abbildg. 30.5

Whlen Sie den Typ des Netzwerks aus, an den der Computer angeschlossen ist

Nach der Installation: Updates abrufen


Nach der Installation sollten Sie den Computer mglichst bald ber Windows Update automatisch aktualisieren lassen, wozu Sie lediglich eine Internetverbindung bentigen. Haben Sie whrend der Installation die empfohlenen Sicherheitseinstellungen bernommen, geschieht dies automatisch, kann aber einige Zeit dauern. Besser ist es, den Update-Vorgang direkt nach der Installation wie in Kapitel 21 beschrieben manuell zu starten. Whrend der automatischen Aktualisierung ldt Windows nicht nur aktuellste Erweiterungen und Verbesserungen herunter, sondern auch eventuell noch fehlende Gertetreiber. Es kann also sein, dass direkt nach der Installation einige Gerte noch gar nicht oder nur eingeschrnkt funktionieren, nach dem Update dann aber einwandfrei. Sollten Gerte auch nach der automatischen Aktualisierung nicht automatisch wie gewnscht funktionieren, mssen die notwendigen Treiber von Hand nachgerstet werden. Wie dies geschieht, erklrt der nchste Abschnitt.

883

Windows installieren und verwalten

Kapitel 30

Installation und Deployment

Abschlieende Schritte: Fehlende Gertetreiber nachrsten


Nach der Installation und dem ersten Start stellt sich heraus, ob Windows alle Gerte Ihres Computers automatisch erkennen und installieren konnte oder nicht. Hat Windows beispielsweise keinen passenden Grafikkartentreiber fr Ihre Grafikkarte gefunden, verwendet es stattdessen notgedrungen einen Standardtreiber. Der liefert zwar ein Bild, untersttzt aber vielleicht nicht die volle Grafikauflsung (sodass das Bild unscharf erscheint) und die 3D-Effekte, die fr die moderne Aero-Oberflche ntig sind (Fensterrahmen erscheinen nicht transparent). Wurde kein passender Treiber fr die Netzwerkkarte gefunden, fehlt Ihrem Computer womglich noch der Netzwerk- und Internetzugang, und falls der Soundkartentreiber fehlt, erklingen keine Windows-Sounds. Grund genug, die Gerte Ihres Computers zu inspizieren und fehlende Gertetreiber nachzursten. Erst danach knnen Windows und Ihre Gerte zeigen, was in ihnen steckt.
Abbildg. 30.6

Nach der Installation sind einige Gerte mglicherweise noch nicht korrekt installiert

884

Manuelle Installation von einer DVD

Probleme automatisch lsen


Finden Sie zuerst heraus, ob Gerte whrend der Installation nicht automatisch erkannt oder installiert werden konnten, und beauftragen Sie Windows, die Probleme automatisch zu lsen. Dazu ffnen Sie das neue Gertecenter: 1. Klicken Sie im Startmen auf Gerte und Drucker. Ein Fenster ffnet sich und markiert alle Gerte mit einem gelben Warnsymbol, bei dem Probleme gefunden wurden. Konnte Windows ein Gert berhaupt nicht erkennen und zuordnen, erscheint es in der Kategorie Nicht angegeben. Gerte, die zwar erkannt wurden, aber noch nicht richtig funktionieren, sind in den brigen Kategorien aufgefhrt. 2. Suchen Sie zuerst das Symbol, das Ihren Computer reprsentiert. Ist hier ein Warnsymbol eingeblendet, wissen Sie, dass Windows whrend der Installation einige Gerte nicht erkennen konnte. Klicken Sie das Symbol mit der rechten Maustaste an und whlen Sie dann im Kontextmen den Eintrag Problembehandlung. Ein Problemlsungs-Assistent startet und versucht die Fehlerursachen automatisch zu beheben. Klicken Sie dazu jeweils auf Diese Korrektur anwenden. 3. Zum Schluss erhalten Sie eine bersicht der korrigierten Probleme. Leider kann der Problemlsungs-Assistent nicht zaubern und hat mglicherweise nicht fr alle Gerte passende Treiber installieren knnen.
Abbildg. 30.7

Der Problemlsungs-Assistent findet Probleme und versucht sie auf Wunsch automatisch zu korrigieren

885

Windows installieren und verwalten

Kapitel 30

Installation und Deployment

Wann immer Sie den Problemlsungs-Assistenten starten und er fehlende Gertetreiber entdeckt, stellt er eine Internetverbindung her und fragt bei Microsoft nach, ob passende Treiber verfgbar sind. Weil die Treiberdatenbank bei Microsoft stndig aktualisiert wird, steigen mit der Zeit die Chancen, dass smtliche Gerte erkannt werden. Tatschlich funktioniert diese Online-Suche erstaunlich gut allerdings natrlich nur, wenn Sie auch eine Internetverbindung zur Verfgung haben. Ohne Internetverbindung sind dem Problemlsungs-Assistenten die Hnde gebunden und wahrscheinlich kann er Ihnen dann kaum helfen. Wenn das passiert, ist Handarbeit gefragt. Im nchsten Abschnitt erfahren Sie, wie Sie Gertetreiber manuell nachinstallieren. Um dabei unntige Arbeit zu vermeiden, sollten Sie sich dabei zuerst auf Gerte konzentrieren, die fr die Internetverbindung notwendig sind, also zum Beispiel nicht erkannte Netzwerkkarten oder Wireless-Adapter. Sobald Sie eine Internetverbindung eingerichtet haben, fhren Sie die Problemlsungs-Assistenten erneut aus oder lassen den Gerte-Manager eine neue Gerteerkennung durchfhren. Die Chancen stehen gut, dass bei vorhandener Internetverbindung pltzlich viele, wenn nicht sogar alle Problemgerte wie von Geisterhand betriebsbereit sind.

Fehlende Treiber von Hand installieren


Falls die automatische Treibersuche nicht erfolgreich war, mssen Sie sich selbst auf die Suche nach den passenden Treibern machen. Ein erster Anlaufpunkt ist die Hersteller-Webseite Ihres Computers. Dort finden Sie hufig einen Support-Bereich, ber den die aktuellsten Treiber fr Ihren Computer heruntergeladen werden knnen. Wissen Sie, welche Gerte in Ihren Computer eingebaut oder daran angeschlossen sind (beispielsweise Hersteller und Typ der Grafikkarte oder einer angeschlossenen Webcam), knnen Sie auch die Webseite des Gerteherstellers besuchen und dort nach einem passenden Gertetreiber suchen. TIPP Finden Sie keinen Gertetreiber fr Windows 7, suchen Sie nach einem Gertetreiber, der fr Windows Vista entwickelt wurde. Die meisten Vista-Gertetreiber funktionieren auch unter Windows 7.
Achten Sie bei der Suche nach dem Gertetreiber auf die richtige Prozessor-Architektur. Verwenden Sie Windows 7 in einer 64-Bit-Version, bentigen Sie 64-Bit-Treiber, andernfalls 32-Bit-Treiber. Welche Windows-Version Sie installiert haben, erfahren Sie im Startmen: Klicken Sie in der rechten Spalte des Startmens mit der rechten Maustaste auf Computer und whlen Sie Eigenschaften. Die Prozessorarchitektur wird im mittleren Bereich des Infofensters hinter Systemtyp angegeben.

886

Manuelle Installation von einer DVD

Abbildg. 30.8

Bei der Gerteneuerkennung installiert der Gerte-Manager fehlende Treiber

berprfen Sie anschlieend, ob alle Gerte korrekt installiert wurden. Zeigt der Gerte-Manager immer noch Gerte mit Warnsymbol im Bereich Andere Gerte an, klicken Sie jedes Problemgert einzeln mit der rechten Maustaste an und whlen jeweils Treibersoftware aktualisieren.

887

Windows installieren und verwalten

Haben Sie die richtigen Gertetreiber heruntergeladen, mssen diese nur noch installiert werden. Dazu sind Administratorrechte ntig. Ein normaler Anwender darf keine neuen Gertetreiber installieren. Falls Ihnen Administratorrechte fehlen, weist Windows Sie darauf hin und gibt Ihnen dann die Mglichkeit, sich mit einem Administratorkonto auszuweisen zum Beispiel mit dem Konto, das whrend der Installation automatisch angelegt wurde: 1. Klicken Sie im Startmen Computer mit der rechten Maustaste an und whlen Sie Verwalten. Das Sicherheitssymbol vor diesem Befehl signalisiert, dass dieser Befehl Administratorrechte bentigt. Haben Sie keine, erscheint ein Anmeldedialog, mit dem Sie sich als Administrator ausweisen knnen. 2. Die Computerverwaltung ffnet sich. Klicken Sie in der linken Spalte auf Gerte-Manager. Rechts sehen Sie nun alle installierten Gerte, und Problemgerte sind in der Kategorie Andere Gerte aufgefhrt sowie mit einem Warnsymbol markiert. 3. Um den Gerte-Manager zu beauftragen, nach Treibern fr alle Gerte zu suchen, fhren Sie die Gerteerkennung noch einmal durch. Dazu klicken Sie im mittleren Bereich mit der rechten Maustaste auf den obersten Eintrag, der den Namen Ihres Computers trgt, und whlen im Kontextmen Nach genderter Hardware suchen. Jetzt werden nach und nach alle Problemgerte erkannt und die passenden Treiber installiert jedenfalls dann, wenn Sie bereits ber eine Internetverbindung verfgen und der Microsoft-Treiberonlinedienst die ntigen Treiber zur Verfgung stellen konnte.

Kapitel 30

Installation und Deployment

Abbildg. 30.9

Mchten Sie einen Treiber von Hand angeben, aktualisieren Sie die Treibersoftware pro Gert einzeln

Ein Dialogfeld ffnet sich. Klicken Sie auf Auf dem Computer nach Treibersoftware suchen, denn die automatische Suche, die Sie eben bereits indirekt ber die Gerteerkennung aktiviert haben, war nicht erfolgreich. Geben Sie dann den Ordner an, in dem Sie die heruntergeladenen Treiber gespeichert haben, und aktivieren Sie die Option Unterordner einbeziehen. Klicken Sie auf Weiter. Windows durchsucht den angegebenen Ordner nach passenden Gertetreibern, was je nach Gre des Ordners einige Zeit dauern kann. Wurde ein passender Gertetreiber entdeckt, installiert Windows ihn. Wurden mehrere passende Treiber gefunden, haben Sie vorher die Wahl und sollten den aktuellsten Treiber verwenden.
Abbildg. 30.10 Sobald der passende Gertetreiber installiert ist, kann das Gert verwendet werden

Windows meldet zum Schluss die korrekte Treiberinstallation und das Gert wird im Gerte-Manager jetzt in der richtigen Kategorie und ohne Warnsymbol aufgefhrt.

Aero-Grafik und Bildschirmauflsung


Direkt nach der Installation verwendet Windows mglicherweise noch nicht die moderne AeroGrafik und auch die Bildschirmauflsung schpft die Fhigkeiten Ihres Bildschirms vielleicht noch nicht voll aus.

888

Manuelle Installation von einer DVD


Abbildg. 30.11 Die wichtigsten integrierten Problemlsungs-Assistenten erreichen Sie ber die Systemsteuerung

Warum das so ist, verrt ein eingebauter Problemlsungs-Assistent, den Sie folgendermaen ffnen: 1. Klicken Sie im Startmen auf Systemsteuerung. Das Fenster der Systemsteuerung ffnet sich. Darin klicken Sie in der Kategorie System und Sicherheit auf Probleme erkennen und beheben. 2. Das Fenster zeigt Ihnen nun eine bersicht der wichtigsten Problemlsungs-Assistenten an. Klicken Sie im Bereich Darstellung und Anpassung auf Aero-Desktopeffekte anzeigen. Das Sicherheitssymbol vor diesem Eintrag signalisiert bereits: Sie mssen Administrator sein, um diesen Assistenten aufzurufen. 3. Der Assistent startet. Klicken Sie auf Weiter. Nun wird ermittelt, warum Windows die AeroDesktopeffekte nicht verwendet. Waren die Effekte lediglich nicht eingeschaltet, holt der Assistent dies nach. Untersttzt die Grafikkarte die Aero-Desktopeffekte dagegen (noch) nicht, erscheint ein Hinweis. Meldet der Assistent, dass die Grafikkarte derzeit die Aero-Desktopeffekte nicht untersttzt, aber mit einem passenden WDDM-Treiber untersttzen knnte, ist in Wirklichkeit Folgendes passiert: Bei der Installation hat Windows keinen passenden Grafikkartentreiber fr Ihre Grafikkarte gefunden und stattdessen einen Standardtreiber verwendet, damit Sie zumindest nicht vor einem schwarzen Bildschirm sitzen.
Abbildg. 30.12 Aero-Desktopeffekte setzen einen modernen WDDM-Grafikkartentreiber voraus

889

Windows installieren und verwalten

Kapitel 30

Installation und Deployment

Der Standardgrafikkartentreiber untersttzt allerdings nur die einfachsten gemeinsamen Grafikkartenstandards. Die maximale Bildschirmauflsung ist auf 1.400x1.050 Bildpunkte beschrnkt und besondere 3D-Effekte werden nicht untersttzt. Selbst wenn Sie wie im vorangegangenen Abschnitt alle fehlenden Gertetreiber nachgerstet haben, verwendet Ihre Grafikkarte weiterhin den Hilfstreiber, denn streng genommen fehlt ihr ja kein Treiber. Es ist eben nur nicht der bestmgliche Treiber installiert. Sie lsen das Problem, indem Sie sich den passenden Gertetreiber fr die Grafikkarte aus dem Internet herunterladen. Dazu mssen Sie allerdings vorher herausfinden, wie der Hersteller und Typ Ihrer Grafikkarte heit. Bei Notebooks hilft meist die Herstellerwebseite. Bei Desktop-PCs ist die Bandbreite mglicher Grafikkarten grer. Notfalls kann man diese aber relativ leicht aufschrauben und hineinschauen. PROFITIPP
Einen Anhaltspunkt erhalten Profis ber die Befehlskonsole. Dazu ffnen Sie mit
()+(R) das Ausfhren-Dialogfeld und geben ein: cmd (). Nun geben Sie diesen Befehl ein: debug (). Sie befinden sich jetzt im internen Debug-Modus, einem sehr unfreundlichen, aber

informativen Umfeld.
Abbildg. 30.13 Grafikkartenhersteller und -typ ber einen Speicherdump ermitteln

Geben Sie als Nchstes ein: d c000:0040 (). Aufpassen: Weil der Debug-Modus die englische Tastaturbelegung verwendet, erhalten Sie den Doppelpunkt ausnahmsweise ber (). Die Konsole zeigt nun einen Speicherdump, und der Text in der rechten Spalte liefert hufig wichtige Informationen zu Ihrer Grafikkarte, beispielsweise den Hersteller und den Typ. Falls nicht, versuchen Sie es mit diesem Befehl noch einmal: d c000-0090 (). In Abbildung 30.13 erhalten Sie zum Beispiel die Hinweise ATI und M56P. Geben Sie diese beiden Stichwrter zusammen mit Treiber oder Driver auf einer Internetsuchseite ein, finden Sie schnell heraus, dass es sich hier um eine ATI Mobility Radeon X1600-Grafikkarte handelt und stoen auf zahlreiche Downloadmglichkeiten.

Sobald Sie den passenden Grafikkartentreiber beschafft haben, installieren Sie ihn im Gerte-Manager: 1. Klicken Sie im Startmen Computer mit der rechten Maustaste an und whlen Sie Verwalten. Die Computerverwaltung ffnet sich.

890

Manuelle Installation von einer DVD

2. Klicken Sie in der linken Spalte auf Gerte-Manager. Klicken Sie rechts auf die Kategorie Grafik-

karte. Darunter sehen Sie den aktuell installierten Gertetreiber. Steht hier Standard-VGA-Grafikkarte, wissen Sie, dass Windows nur einen Hilfstreiber verwendet. 3. Klicken Sie den Eintrag mit der rechten Maustaste an und whlen Sie im Kontextmen Treibersoftware aktualisieren. Whlen Sie Auf dem Computer nach Treibersoftware suchen und geben Sie dann genau wie im vorherigen Abschnitt beschrieben den Ort an, wo Sie den Grafikkartentreiber gespeichert haben.
Abbildg. 30.14

Ersetzen Sie den Standard-VGA-Grafikkartentreiber durch einen leistungsfhigeren Treiber

Nachdem der Grafikkartentreiber installiert wurde, muss Windows neu gestartet werden. Danach kann die Grafikkarte endlich zeigen, was in ihr steckt. Automatisch stellt Windows danach die optimale Bildschirmauflsung ein, die Sie auch mit einem Rechtsklick auf eine freie Stelle des Desktops und Auswahl des Kontextmenbefehls Bildschirmauflsung ndern knnen.
Abbildg. 30.15 Mit Aero-Desktopeffekten verwendet Windows Transparenzeffekte und Vorschaugrafiken

891

Windows installieren und verwalten

Kapitel 30

Installation und Deployment

Nur die Aero-Desktopeffekte werden nicht automatisch aktiviert. Entweder fhren Sie dazu noch einmal den zustndigen Problemlsungs-Assistenten aus oder Sie klicken mit der rechten Maustaste auf eine freie Stelle des Desktops und whlen im Kontextmen den Eintrag Anpassen. Im Dialogfeld ist nun die Kategorie Aero-Designs sichtbar. Ein Klick auf eines der vorbereiteten Designs in dieser Kategorie aktiviert die Aero-Desktopeffekte. Windows erstrahlt schlagartig in neuem Glanz.

Einstellungen mit Windows-EasyTransfer bertragen


Mit Windows-EasyTransfer kann man die Einstellungen einer frheren Windows-Version auf Windows 7 bertragen. Diese bertragung ist nicht notwendig, wenn Sie die frhere Windows-Version direkt auf Windows 7 aktualisiert haben, weil dabei automatisch alle frheren Einstellungen bernommen werden. Haben Sie Windows 7 dagegen frisch installiert oder sich einen neuen Computer mit Windows 7 angeschafft, wird Windows-EasyTransfer zu einem ntzlichen Helfer. Sie starten Windows-EasyTransfer, indem Sie im Startmen unten ins Suchfeld Easy eingeben und dann auf Windows-EasyTransfer klicken. Danach folgen Sie den Anweisungen des Assistenten. Damit Einstellungen von einem Computer auf einen anderen bertragen werden knnen, muss Windows-EasyTransfer auf beiden Computern gestartet werden. Auf Windows Vista ist das Programm bereits vorhanden. Mchten Sie von Windows XP aus auf Windows 7 umsteigen, kann Windows-EasyTransfer sich selbst auf einen USB-Stick oder auf eine Netzfreigabe kopieren, sodass Sie anschlieend das Programm vom lteren Computer aus starten knnen. Whlen Sie dazu Ein Netzwerk/Dies ist der Zielcomputer/Ich muss das Programm jetzt installieren.
Abbildg. 30.16 Windows-EasyTransfer kann auf frheren Windows-Versionen nachinstalliert werden

892

Verteilung von Windows 7 im Unternehmen

Verteilung von Windows 7 im Unternehmen


Soll Windows 7 nicht nur auf einem Computer installiert werden, sondern vielleicht flchendeckend im gesamten Unternehmen, scheidet die manuelle Installation natrlich aus, weil sie viel zu aufwndig wre. Stattdessen stehen verschiedene automatisierte Deployment-Konzepte zur Verfgung. HINWEIS Die wichtigsten Werkzeuge fr die automatisierte Verteilung von Windows sind im sogenannten WAIK (Windows Automated Installation Kit) enthalten, das kostenlos von der Microsoft-Website heruntergeladen werden kann. Das WAIK enthlt auerdem umfangreiche Dokumentationen und sollte am besten auf einem dedizierten Computer installiert werden, der nur zu Deployment-Zwecken eingesetzt wird.
Tabelle 30.1

Wichtige Deployment-Werkzeuge aus WAIK


Beschreibung (Deployment Image Servicing and Management Tool) ist ebenfalls ein Kommandozeilentool und vereint in sich mehrere WAIK-Tools. Es wird zur Online- oder Offlinewartung bzw. -verwaltung von Abbildern verwendet. Die zur Verfgung stehenden Befehle sind vom jeweiligen Modus abhngig. Mit dism knnen beispielsweise Sprachpakete und Treiber hinzugefgt oder entfernt, Windows-Features deaktiviert oder aktiviert oder internationale Einstellungen konfiguriert werden. Weiterhin lassen sich Windows-Abbilder anderer Editionen upgraden. Befehlszeilentool und eine wahre Wunderwaffe. Es wird primr zum Sammeln, Verteilen und ndern von Abbildern verwendet. Zustzlich besteht die Mglichkeit, Informationen aus einer Abbilddatei im Windows Imaging Format (*.wim) auszulesen, sie zu splitten oder mehrere Abbilddateien in einer Datei zusammenzufassen. Dabei wird die Single Instance Storage Technologie (SIS) verwendet. Grafisches Benutzerinterface und dient einerseits zum Erstellen von Antwortdateien fr ein Windows-Abbild, das spter in einer unbeaufsichtigten Installation verteilt werden soll. Andererseits knnen ber WSIM auch Sprachpakete, Gertetreiber oder Anwendungen installiert werden. Zur Identifizierung der gewnschten Windows-Version wird entweder die install.wim- oder die entsprechende Katalogdatei (*.clg) bentigt. Beide Dateien beinhalten Informationen ber die mglichen Konfigurationseinstellungen. Abgespecktes Betriebssystem, basierend auf Windows 7, mit dem Verwaltungsaufgaben durchgefhrt werden knnen. Es nimmt ungefhr 150 MB Speicherplatz in Anspruch und bietet nach dem Start Zugriff ber die Kommandozeile. WinPE bietet seit Windows Vista die Grundlage fr die Installation der Microsoft-Betriebssysteme. Es wird von Administratoren verwendet um beispielsweise Notfall-CDs zu erstellen, in denen sich Virenscanner oder andere Anwendungen befinden, die fr Reparaturzwecke bentigt werden. Fr dieses Thema ist interessant, das man auf WinPE zur Partitionierung von Festplatten, zum Erstellen von Netzwerkverbindungen und dem Verteilen oder Sammeln von Betriebssystemabbildern zurckgreifen kann. Ein bootfhiger WinPE-Datentrger (CD, DVD oder USB-Stick) kann mit dem WAIK erstellt werden.

Name dism.exe

ImageX

Windows Systemabbild Manager (Windows System Image Manager WSIM oder SIM)

WinPE

893

Windows installieren und verwalten

Kapitel 30

Installation und Deployment

Darber hinaus kommen im Unternehmenseinsatz weitere Werkzeuge zum Einsatz, die die folgende Tabelle kurz auflistet.
Tabelle 30.2

Weitere ntzliche Deployment-Werkzeuge


Beschreibung Wird vor einer Migration eines Betriebssystems auf eine neuere Version zur Kompatibilittsprfung einzelner Anwendungen verwendet. Im WAIK steht ein Downloadlink zur Verfgung. Speziell auf System-Builder ausgerichtet und auch nur fr diese verfgbar. Hier finden Sie die gleichen Features wie im WAIK, allerdings verfgt das OPK ber einige zustzliche Konfigurationsmglichkeiten. SCCM dient zur Verwaltung der IT-Infrastruktur in Unternehmen. Voraussetzungen fr den Einsatz sind ein Active Directory und Microsoft SQL Server. Die verwaltbaren Clients reichen von Windows 2000 Professional/Windows XP/Windows Vista/Windows 7 ber Windows Server 2000/2003/2008 bis zu mobilen Gerten. SCCM stellt folgende, fr das Deployment bedeutsame, Verwaltungstools zur Verfgung: Softwareverteilung Softwareupdateverwaltung Betriebssystemverteilung (auch Multicast) ber seine Systemrollen werden auf so wichtige Tools wie WAIK, WSUS, WinPE oder WDS zugegriffen.

Name Application Compatibility Toolkit (ACT) OEM Preinstallation Kit (OPK)

System Center Configuration Manager 2007 SP2 (SCCM)

User State Migration Tool (USMT) USMT ist unter folgender Adresse aus dem Internet herunterzuladen: http:// www.microsoft.com/downloads/details.aspx?FamilyID=799ab28c-691b-4b36b7ad-6c604be4c595&displaylang=en, oder Bestandteil des aktuellen WAIK. Es ist praktisch der groe Bruder von Windows EasyTransfer. USMT wird in Unternehmensnetzwerken eingesetzt, um Benutzerprofile zentral einzusammeln, die, nachdem eine Migration oder Neuinstallation durchgefhrt wurde, wieder eingebunden werden knnen. Das hat den Vorteil, dass der Anwender sein bekanntes Desktopumfeld sowie eigene Dateien und Informationen behlt. Windows Bereitstellungsdienste WDS ist eine Rolle des Windows Server 2008 und wird in Unternehmen (Windows Deployment Services/ eingesetzt, um automatisiert Betriebssystemabbilder zu verteilen. WDS) Systemvoraussetzungen sind hierbei Active Directory, DNS und DHCP. Der Ablauf des Deployment sieht dabei so aus: Die Clients verbinden sich ber ein Netzwerkboot (PXE-Boot) mit dem WDSServer. Anhand ihrer MAC-Adresse und einer definierten Zuweisung erhalten sie automatisch das fr sie vorgesehene Abbild. Fr eine gleichzeitige Verteilung eines Abbildes auf mehrere Clients steht die Multicastbertragung zur Verfgung. Das bedeutet, dass die ausgewhlten Clients einen Installationsjob verarbeiten, die Netzwerkbandbreite sich aber nicht mit der Anzahl der empfangenden Clients multipliziert. Das hat den Vorteil eines schnellen und ressourcensparenden Rollouts. Alle bentigten Einstellungen fr eine unbeaufsichtigte Installation werden in Antwortdateien ber den WSIM festgelegt und danach dem jeweiligen Abbild zugewiesen.

894

Verteilung von Windows 7 im Unternehmen

Tabelle 30.2

Weitere ntzliche Deployment-Werkzeuge (Fortsetzung)


Beschreibung

Name

Windows Server Update Services Microsoft-Anwendung, die als Rolle im Windows Server 2008 aufgefhrt wird. (WSUS) Sie dienen zur zentralen, automatisierten Verwaltung des Patch- und Updatemanagements. Hierbei greift der WSUS-Server direkt auf die verfgbaren Updates von Microsoft Update oder eines angegebenen Upstreamservers, um von dort die Metadaten fr seine bentigten Aktualisierungsdateien zu erhalten. Nach deren Erhalt hat der Administrator nun die Aufgabe, die Updates zu testen, um sie spter zur Installation freizugegeben. Ist das geschehen, werden die Installationsdateien lokal auf den WSUS-Server kopiert und die Clients angewiesen, ihre Updates von diesem Server zu installieren. Windows-EasyTransfer Ist im Lieferumfang von Windows 7 enthalten und ist ein hilfreiches Tool wenn man vor einem Upgrade oder einer Neuinstallation seine persnlichen Daten sichern mchte. Dabei werden Dateien und Einstellungen (z.B. Internetfavoriten, Dokumente, Bilder und Musik) auf einen anderen Computer bertragen. Spter kann man genau diese Daten wieder auf dem neuen PC abbilden.

Antwortdateien verwenden
Im einfachsten Fall generiert man sich fr den manuellen Installationsvorgang eine sogenannte Antwortdatei, die alle Angaben enthlt, die normalerweise whrend des manuellen Installationsvorgangs abgefragt wrden. Mit Hilfe der Antwortdatei kann die Installation von der Windows 7-DVD vllig unbeaufsichtigt durchgefhrt werden. Dazu wird die Antwortdatei auf ein Wechselmedium wie Diskette oder USB-Stick kopiert. Whrend des Installationsvorgangs sucht der Installationsassistent auf den Wechselmedien nach einer Antwortdatei, und wenn er fndig wird, bezieht er alle Angaben zur Installation direkt von dort, anstatt in Dialogen Fragen zu stellen. Dieses Verfahren ist leicht vorzubereiten und eignet sich fr Flle, in denen hin und wieder einzelne Computer neu aufgesetzt werden sollen, setzt aber voraus, dass die Computer ber eigene DVDLaufwerke verfgen. Alternativ kann man den Computer auch ber eine bootfhige WinPE-Umgebung starten, beispielsweise von einem USB-Stick aus, und sich dann mit einer Netzwerkfreigabe verbinden, wo die Installationsdaten zu finden sind. Auch hier kann eine Antwortdatei hinterlegt werden und so der Installationsvorgang ber das Netzwerk automatisiert ablaufen. Die eigentliche Antwortdatei erstellt man jeweils mit dem Windows System Image Manager (WSIM).

Systemabbilder verteilen
Windows installieren und verwalten

Soll eine grere Anzahl von Computern mit Windows 7 bestckt werden, beispielsweise whrend einer Migration im Unternehmen von einer frheren Windows-Version hin zu Windows 7, knnen Betriebssystemabbilder ber WDS oder SCCM verteilt werden. Gerade der SCCM hat hier Vorteile, da er nicht nur zur Neuinstallation, sondern auch zur Migration, Updateverwaltung, Softwareverteilung und Assetmanagement verwendet werden kann. Weitere Fragen hierbei sind: Untersttzen das Netzwerk und die eingesetzten Switches ein performantes Multicastdeployment? Wie viel Netzwerkbandbreite steht whrend des Deployment fr andere Kommunikation noch zur Verfgung? Je nach gewhlter Deploymentstrategie kann der Installationsprozess vom Einschalten des Computers ber die Installation bis hin zum Abschalten vollstndig automatisiert werden.
895

Kapitel 30

Installation und Deployment

Unbeaufsichtigte Installation mit Antwortdatei


Die unkomplizierteste Form der unbeaufsichtigten Installation verwendet eine Antwortdatei, in der alle Informationen gesammelt werden, die fr die anschlieende Installation ntig sind und normalerweise whrend der Installation vom Anwender erfragt werden. Diese Form der Installation eignet sich vor allem fr Flle, in denen gelegentlich neue Systeme schnell und in immer wiederkehrender Weise zu installieren sind. Speichert man die Antwortdatei anschlieend unter dem Namen autounattend.xml auf einem Wechseldatentrger wie Diskette oder USB-Stick, findet der Installationsassistent sie whrend der Installation automatisch und verwendet die darin enthaltenen Informationen. Mchte man den Installationsvorgang manuell starten, beispielsweise um Windows 7 ber eine Netzwerkfreigabe zu installieren, verwenden Sie den Schalter /unattend: und geben dahinter den Namen der Antwortdatei an. Die Antwortdatei wird mit dem Windows System Image Manager (WSIM) erzeugt. Die Oberflche des WSIM zeigt fnf Bereiche, mit denen man den Inhalt der Antwortdatei gestaltet: Distributionsfreigabe Die Distributionsfreigabe ist ein optionaler Ordner. Darin knnen zustzliche Treiber, Anwendungen oder Paketdateien (z.B. Sprachpakete) abgelegt werden, die whrend einer Installation zustzlich integriert werden sollen. WSIM erkennt und verarbeitet nur die Unterordnernamen $OEM$ Folders, Out-of-Box Drivers und Packages. Auf diese Weise kann man beispielsweise weitere Treiber fr spezielle Gerte installieren lassen.
Abbildg. 30.17

Fr die unbeaufsichtigte Installation kann eine Antwortdatei hergestellt werden

896

Unbeaufsichtigte Installation mit Antwortdatei

Windows-Abbild Windows besteht aus optionalen Komponenten und Paketen, die in diesem Bereich angezeigt werden. Dazu ldt man vom Installationsmedium entweder die .clg-Datei (Katalogdatei) der gewnschten Windows-Version oder falls keine Katalogdatei verfgbar ist man whlt ein Betriebssystemabbild in Form einer .wim-Datei aus. In diesem Fall wird aus dem Systemabbild automatisch eine Katalogdatei generiert, die den Inhalt des Abbildes sichtbar macht.
Abbildg. 30.18

Steht keine Katalogdatei zur Verfgung, ffnet man ein Systemabbild und generiert den Katalog

Um eine Komponente in die Antwortdatei zu bernehmen, klicken Sie die Komponente mit der rechten Maustaste an und bestimmen, in welcher Phase der Installation diese Komponente installiert wird. Antwortdatei Sie stellt den Aufbau der Antwortdatei dar. Der Ordner Components umfasst dabei alle Konfigurationsphasen einer Windows 7 Installation. Die fr die Installation bentigten Komponenten knnen aus dem Bereich Windows Abbild hinzugefgt und editiert werden. Fr die DVD-Installation mssen Einstellungen fr die windowsPE- (Bootprozess) und die oobeSystem-Phase (Windows-Willkommensseite) vorgenommen werden. Die windowsPE-Phase beinhaltet dabei die Auswahl, Formatierung und Partitionierung der Festplatte, die Eingabe des Produktschlssels und die Selektion der Sprachversion. oobeSystem dagegen legt Benutzerkonten, die Monitorauflsung und Sicherheitseinstellungen fest. Eigenschaften festgelegt. Hier werden alle Voreinstellungen fr die einzelnen Phasen eingetragen oder

Meldungen Der letzte Bereich zeigt eventuelle Fehler in der erstellen Antwortdatei auf und fhrt eine Plausibilittsprfung durch. Das Ergebnis ist die Antwortdatei, die im XML-Format die gewhlten Einstellungen enthlt.
Windows installieren und verwalten
897

Kapitel 30

Installation und Deployment

Abbildg. 30.19 Die Antwortdatei enthlt im XML-Format alle Informationen, die die Installation bentigt

Bereitstellung ber Netzwerkfreigaben


Die Installation von Windows 7 kann anstelle des Installationsmediums auch das Netzwerk verwenden. Entweder werden die Installationsdateien dann ber eine Netzwerkfreigabe bereitgestellt oder Installationsdienste verteilen Systemabbilder. Die Verteilung von Systemabbildern wird im nchsten Abschnitt beschrieben. Schauen Sie sich zunchst an, wie die Installation mithilfe einer Netzwerkfreigabe durchgefhrt wird. Um die Installation ber eine Netzwerkfreigabe durchzufhren, muss der Computer gestartet werden und auf die Netzwerkfreigabe zugreifen knnen. Dazu kann man das Minibetriebssystem Windows PE verwenden und beispielsweise von einer Boot-DVD oder einem bootfhigen USB-Stick starten.

Erstellen einer bootfhigen WinPE-DVD


Eine bootfhige DVD, die einen Computer mithilfe des Minibetriebssystems Windows PE startet, kann selbst erstellt werden. Im folgenden Beispiel wird eine WinPE-DVD fr die Plattform x86 erstellt. Dazu wird ein Ordner WinPEx86 im Laufwerk C: angelegt, der alle relevanten WinPE-Daten enthlt. Weiterhin wird, zum spteren Erstellen und Sammeln von Abbildern, die Datei imagex.exe zustzlich implementiert. 1. ffnen Sie die WAIK-Eingabeaufforderung im Administratormodus ber Start/Alle Programme/ Microsoft Windows AIK.

898

Bereitstellung ber Netzwerkfreigaben

2. Erstellen Sie einen Ordner mit den dazugehrigen WinPE-Unterordnern. Geben Sie ein: copype.cmd x86 C:\WinPEx86 () 3. Tippen Sie anschlieend ein: xcopy "C:\Program Files\Windows AIK\Tools\Servicing" C:\WinPEx86\ISO\Servicing\ /s () 4. Geben Sie nun ein: cd ISO/Servicing () 5. Um das zustzliche Tool imagex.exe dem Basisabbild hinzuzufgen, muss die Datei winpe.wim

bereitgestellt werden. Geben Sie dazu ein:


Dism /Mount-Wim /WimFile:C:\winpex86\winpe.wim /index:1 /MountDir:C:\winpex86\mount () 6. Im Ordner C:\WinPEx86\Mount befindet sich jetzt der entpackte Inhalt der Bootdatei

winpe.wim. Kopieren Sie die Datei imagex.exe aus dem Ordner C:\Programme\Windows AIK\Tools\x86 in das Verzeichnis C:\WinPEx86\mount\Windows\System32. 7. Im nchsten Schritt wird die Bootuntersttzung fr das WinPE-Abbild eingefgt:
copy C:\WinPEx86\ISO\bootmgr C:\WinPEx86\mount () mkdir C:\WinPEx86\mount\Boot () xcopy /cherky C:\WinPEx86\ISO\boot C:\WinPEx86\mount\Boot () 8. Heben Sie die Bereitstellung fr die Datei winpe.wim auf: Dism /Unmount-Wim /Mount-

Dir:C:\winpex86\mount /Commit. Minimieren Sie das Fenster der Eingabeaufforderung.


9. Wechseln Sie in den Windows Explorer und benennen Sie die Datei C:\WinPEx86\winpe.wim in

boot.wim um. Verschieben Sie die Datei boot.wim nach C:\WinPEx86\ISO\sources.


10. Im letzten Schritt werden die Verzeichnisse und Dateien aus dem ISO-Verzeichnis in ein bootf-

higes Format gewandelt. Dazu maximieren Sie wieder das Fenster der Eingabeaufforderung. Wechseln Sie in das Verzeichnis C:\Program Files\Windows AIK\Tools\x86. 11. Geben Sie abschlieend ein:
oscdimg n m o bc:\winpex86\etfsboot.com c:\winpex86\iso c:\winpex86\winpex86.iso ()

Verwenden Sie ein DVD-Brennprogramm, um mit der Datei winpex86.iso eine bootfhige DVD zu erstellen.

Erstellen eines bootfhigen WinPE-USB-Sticks


Im Gegensatz zur DVD hat der USB-Stick mit WinPE den Vorteil, dass man ihn bequem mitfhren kann und auch im Notfall, beispielsweise um ein korruptes oder virenbelastetes System zu analysieren oder zu reparieren, sofort verwenden kann.
899

Windows installieren und verwalten

Kapitel 30

Installation und Deployment

1. Fhren Sie zuerst die Schritte 1 und 2 aus der Anleitung fr die WinPE-DVD Erstellung aus.

Kopieren Sie die Datei imagex.exe aus dem Ordner C:\Programme\Windows AIK\Tools\x86 in das Verzeichnis C:\WinPEx86\ISO. 2. Benennen Sie das Abbild winpe.wim in boot.wim um und verschieben Sie es mit folgender Eingabe in das Verzeichnis C:\WinPEx86\ISO\sources:
copy c:\winpex86\winpe.wim c:\winpex86\ISO\sources\boot.wim () 3. Formatieren Sie Ihren USB-Stick. Verbinden Sie Ihr USB-Gert mit dem Computer und ffnen

Sie die Eingabeaufforderung. Geben Sie folgende Befehle ein und beenden diese jeweils mit der ()-Taste:
diskpart sel disk 1 clean cre par pri sel par 1 active format fs=fat32 quick assign letter=U exit

Der USB-Stick ist jetzt formatiert und hat den Laufwerksbuchstaben U.


4. Im letzten Schritt werden die WinPE-Verzeichnisse und -Dateien auf den USB-Stick kopiert: xcopy C:\WinPEx86\ISO\*.* /e /U: ()

Netzwerkinstallation vorbereiten
Damit Windows 7 ber das Netzwerk installiert werden kann, muss nun blo noch der Inhalt der Netzwerkfreigabe vorbereitet werden. Erstellen Sie auf einem Fileserver einen Ordner, in den Sie die Windows 7-Installationsdateien und die erstellte Antwortdatei unattend.xml kopieren. Erzeugen Sie auf diesem Ordner eine Freigabe mit dem Namen Windows7 und sorgen Sie fr ausreichende Berechtigungen fr den Remotezugriff. Starten Sie den Computer, auf den Sie Windows 7 installieren wollen und booten Sie entweder von der WinPE-DVD oder vom WinPE-USB-Stick. Vergessen Sie nicht, im BIOS des Rechners die Bootreihenfolge festzulegen. 1. Verbinden Sie ein Netzlaufwerk mit dem freigegebenen Ordner Windows7. Weisen Sie den Laufwerksbuchstaben I: zu ber: net use i: \\Servername\Freigabename (Beispiel: net use i: \\DC01\Windows7) 2. Besttigen Sie die Verbindung mit einem gltigen Benutzernamen und Kennwort. Wechseln Sie in das Laufwerk I: 3. Geben Sie setup /unattend:unattend.xml () zur Installation von Windows 7 ein. 4. Nach Abschluss der automatisierten Installation knnen Sie auf Windows 7 zugreifen.

900

Aufzeichnen und Verteilen von Systemabbildern


Abbildg. 30.20 Windows 7 ber eine Netzwerkfreigabe installieren

Aufzeichnen und Verteilen von Systemabbildern


Soll Windows 7 auf vielen Computern installiert werden, ist der individuelle Installationsvorgang so wie in den vorangegangenen Beispielen nicht ideal, denn selbst wenn er unbeaufsichtigt abluft, kostet er doch jeweils viel Zeit. Schneller funktioniert die Verteilung von vorbereiteten Betriebssystemabbildern. Anders als bei der normalen Installation wird dabei kein mehrschrittiger Installationsvorgang ausgelst, sondern das fertige Betriebssystem in einem Schritt auf den Zielcomputer kopiert. Damit das funktioniert, muss also im Vorfeld zuerst ein Prototyp, das zu verteilende Systemabbild, angelegt werden. Glcklicherweise braucht dies nur einmal zu geschehen, denn Windows 7 passt die hardwareabhngigen Bestandteile beim ersten Start des Zielsystems automatisch an, sodass trotz unterschiedlicher Hardware in der Regel nur ein Betriebssystemabbild bentigt wird. Die Vorgehensweise ist also, zuerst an einem Referenzrechner das gewnschte Betriebssystem samt eventuell erwnschter Zusatzsoftware zu installieren. Damit das Betriebssystemabbild des Referenzrechners anschlieend auf beliebig vielen anderen Rechnern mit teils unterschiedlicher Hardware verteilt werden kann, wird der Rechner danach versiegelt, wobei alle hardwarespezifischen Einstellungen entfernt werden. Anschlieend wird das Systemabbild des Referenzrechners aufgezeichnet und kann dann verteilt werden.

Referenzsystem versiegeln
Bevor Sie ein Systemabbild des Referenzsystems aufzeichnen knnen, muss das Referenzsystem zuerst versiegelt werden. Es wird sozusagen fr die Verteilung vorbereitet, indem alle hardwarespezifischen Einstellungen und die Sicherheits-ID des Referenzsystems entfernt werden. Das
901

Windows installieren und verwalten

Kapitel 30

Installation und Deployment

Ergebnis ist eine generische Installation, die beim nchsten Start automatisch die vorhandene Hardware erkennt und das System darauf neu einrichtet. Zur Versiegelung sollte nur die sysprep-Version ausgefhrt werden, die sich auf dem zu verteilenden Abbild befindet. Die sysprep.exe befindet sich unter %windir%\system32\sysprep. Um ein Abbild vor dem Verteilen auf andere Computer zu berprfen, sei es die Funktionalitt aller Anwendungen und Komponenten oder das Hinzufgen von Updates, muss das System im AuditModus versiegelt werden. ffnen Sie dazu im Administratormodus die Eingabeaufforderung und wechseln Sie in das Verzeichnis %windir%\system32\sysprep. Geben Sie folgenden Befehl ein:
sysprep.exe /audit /generalize /shutdown ()

Dieses neu erstellte Abbild kann nun auf einem anderen Computer bereitgestellt und berprft bzw. modifiziert werden. Mchte man alle Einstellungen des angemeldeten Benutzers (Hintergrund, Bildschirmauflsung, etc.) fr alle User standardisieren, muss sein Profil in das Default User-Profil kopiert werden. Dazu klicken Sie unter Erweiterte Systemeinstellungen/Erweitert/Benutzerprofile auf Einstellungen. Markieren Sie das Benutzerkonto und klicken Sie auf Kopieren nach. Durchsuchen Sie das Dateisystem, markieren Sie Default User unter %Systemdrive%/Benutzer und klicken Sie OK (wird der Default User nicht aufgefhrt, deaktivieren Sie fr die Suche Geschtzte Systemdateien ausblenden (empfohlen)). Whlen Sie unter ndern die Gruppe Jeder aus. Beenden Sie mit OK. Wenn das Abbild allen Anforderungen entspricht, wird es als endgltige Version ein weiteres Mal versiegelt. Das nun erstellte Abbild kann als finale Version verwendet werden. ffnen Sie dazu wieder die Eingabeaufforderung und wechseln in das Verzeichnis, in dem sich die sysprep.exe befindet. Geben Sie den folgenden Befehl ein:
sysprep.exe /generalize /oobe /shutdown ()

Die Versiegelung kann auch ber die grafische Benutzeroberflche erzielt werden. Dafr reicht es, im Windows Explorer die sysprep.exe auszufhren und den gewnschten Modus zu aktivieren.
Abbildg. 30.21 SysPrep verfgt ber eine eigene grafische Oberflche und kann direkt gestartet werden

902

Aufzeichnen und Verteilen von Systemabbildern

HINWEIS SysPrep sollte nur auf Computern ausgefhrt werden, die sich in einer Arbeitsgruppe befinden. Domnenrechner werden automatisch aus der Domne entfernt.
Die Ausfhrung von SysPrep fhrt dazu, dass die Windows Willkommensseiten angezeigt die u.a. auch zur Eingabe eines Produktschlssels auffordern und der Computername und die SID werden zurckgesetzt. Vorhandene Benutzer werden nicht entfernt. Wird SysPrep auf einer NTFS-Partition ausgefhrt, auf der sich auch verschlsselte Ordner oder Dateien befinden, werden diese Informationen nach dem Neustart nicht mehr zur Verfgung stehen.

Systemabbild aufzeichnen
Die vorbereitenden Manahmen sind damit beendet. Der nchste Schritt besteht darin, das Abbild aufzuzeichnen. Dies kann ber die Microsoft-Tools ImageX, WDS und SCCM oder Drittanbietersoftware wie z.B. Ghost oder Acronis geschehen.

Abbildaufzeichnung ber ImageX


Erstellen Sie einen Netzwerkordner und geben Sie diesen frei. Hier wird das aufgezeichnete Abbild abgelegt. 1. Starten Sie mit der WinPE-DVD oder dem WinPE-USB-Stick den Rechner mit dem erstellten Referenzabbild. Verbinden Sie das Netzlaufwerk und weisen Sie diesem den Laufwerksbuchstaben I: zu:
net use i: \\Servername\Freigabename () 2. Zeichnen Sie das Referenzsystem nun als Systemabbild auf: imagex /capture C: I:\Windows7.wim "Windows 7 Abbild" ()

Das Laufwerk C, in dem sich die Windows 7 Installation befindet, wird hierbei als Datei Windows7.wim auf dem Laufwerk I: abgelegt. Die Beschreibung zu diesem Abbild lautet Windows 7 Abbild. Schalten Sie nach der erfolgreichen Aufzeichnung den Computer wieder aus.

Abbildverwaltung mit dism


Wechseln Sie auf den Computer mit dem installierten WAIK. Erstellen Sie im Dateisystem einen Ordner Mount (beispielsweise D:\Mount).
Windows installieren und verwalten

ffnen Sie danach die Eingabeaufforderung im administrativen Modus und wechseln Sie in das Verzeichnis Programme\Windows AIK\Tools\Servicing. Mounten Sie das aufgezeichnete Abbild, um nderungen vorzunehmen.
dism.exe /Mount-Wim /wimFile:D:\Install\Windows7.wim /index:1 /MountDir:D:\Mount ()

903

Kapitel 30

Installation und Deployment

Im Dateisystem kann man anschlieend im Ordner Mount die Struktur und den Inhalt der .wimDatei berprfen. Hier knnen anschlieend auch Ordner oder Dateien hinzugefgt, entfernt oder editiert werden. Wechseln Sie dazu wieder in die Eingabeaufforderung. ber das Befehlszeilentool dism.exe knnen u.a. auch zustzliche Pakete, wie beispielsweise ein Sprachpaket dem Abbild hinzugefgt werden. Kopieren Sie dazu das entsprechende Sprachpaket mit dem dazugehrigen Ordner (Beispiel englisches LP: en-us\lp.cab) nach LW:\Programme\Windows AIK\Tools\PETools\x86\WinPE_FPs. Geben Sie danach ein:
dism /image:D:\Mount /Add-Package /PackagePath:"C:\Program Files\Windows AIK\ Tools\PETools\x86\WinPE_FPs\en-us\lp.cab" ()

berprfen Sie die korrekte Einbindung des englischen Sprachpaketes:


dism /image:D:\Mount /Get-Intl ()

Nachdem alle nderungen am Abbild durchgefhrt wurden, mssen diese in der ursprnglichen .wim-Datei abgespeichert werden.
dism /unmount-Wim /MountDir:D:\Mount /Commit ()

Abbildaufzeichnung ber Windows-Bereitstellungsdienste (WDS)


Die Verwendung von WDS setzt eine Active Directory-Domne mit DHCP voraus. Die Bereitstellungsdienste werden als Rolle auf einem dedizierten Windows Server 2008 installiert. Nach erfolgreicher Installation erfolgt die Konfiguration des WDS-Servers. ffnen Sie Start/Verwaltung/Windows-Bereitstellungsdienste. Fgen Sie Ihren Server hinzu.
Abbildg. 30.22 Einen Server zu den Bereitstellungsdiensten hinzufgen

Konfigurieren Sie in den Eigenschaften des WDS-Servers Ihre unternehmensinternen Einstellungen. Fgen Sie danach ein Startabbild (boot.wim) aus den Windows 7-Installationsdateien hinzu.

904

Aufzeichnen und Verteilen von Systemabbildern


Abbildg. 30.23 Fgen Sie ein Startabbild aus dem Installationsmedium hinzu

Whlen Sie im Kontextmen des erstellten Abbildes den Eintrag Aufzeichnungsabbild erstellen. Legen Sie als Abbildname und Artikelbeschreibung Capture Microsoft Windows Setup (x86) fest. Speichern Sie die Datei unter dem Namen Capture_x86.wim ab. Aktivieren Sie die Option Abbild jetzt dem Windows-Bereitstellungsserver hinzufgen und klicken Sie auf Fertig stellen. Besttigen Sie die nchsten Abfragevorgnge. Unter Startabbilder erscheint die Startabbilddatei Capture Microsoft Windows Setup (x86).
Abbildg. 30.24 Das aufzuzeichnende Startabbild erscheint in der Liste der Startabbilder

Markieren Sie Installationsabbilder. Fgen Sie ber das Kontextmen die Abbildgruppe Benutzerdefiniertes Windows 7 hinzu. Damit sind die Vorbereitungen am WDS-Server beendet. Es wurde eine Startdatei capture_x86.wim, die die Aufzeichnungsphase des Clientabbildes startet, und eine Abbildgruppe, in der das aufgezeichnete Abbild abgespeichert wird, erstellt.
Windows installieren und verwalten

Starten Sie im nchsten Schritt den Referenzcomputer. Booten Sie dabei ber PXE. Falls Ihnen der PXE-Boot beim Start nicht angeboten wird, aktivieren Sie ihn im BIOS des Computers und setzen Sie ihn an die erste Stelle der Bootreihenfolge. Besttigen Sie mit (F12) den Netzwerk-Boot.

905

Kapitel 30

Installation und Deployment

Abbildg. 30.25 Booten Sie das Zielsystem ber das Netzwerk

Whlen Sie Capture Microsoft Windows Setup (x86).


Abbildg. 30.26 Die in den Bereitstellungsdiensten hinterlegten Abbilder werden zur Installation angeboten

Whlen Sie die aufzuzeichnende Partition. Nur zuvor mit SysPrep versiegelte Partitionen knnen ber WDS aufgezeichnet werden. Geben Sie den Namen und die Beschreibung an und klicken Sie auf Weiter.
Abbildg. 30.27 Whlen Sie aus, welche Partition des Referenzsystems aufgezeichnet werden soll

Speichern Sie das Abbild lokal auf dem Referenzrechner als Windows7.wim ab. Aktivieren Sie das Feld Abbild auf einen Windows-Bereitstellungsserver Geben Sie unter Servername den Namen des WDS-Servers an. Klicken Sie dann auf Verbinden.
906

Aufzeichnen und Verteilen von Systemabbildern

Whlen Sie unter Abbildgruppenname den Eintrag Benutzerdefiniertes Windows 7 und besttigen Sie mit Weiter. Das Abbild wird aufgezeichnet und anschlieend auf den WDS-Server verschoben. Dieser Vorgang kann lngere Zeit in Anspruch nehmen. Das aufgezeichnete Abbild befindet sich anschlieend in der vorbereiteten Abbildgruppe.
Abbildg. 30.28 Das Abbild wurde als neues Installationsabbild aufgezeichnet

Systemabbilder verteilen
Nachdem Sie ein Systemabbild hergestellt haben, kann es auf verschiedenen Wegen verteilt und eingesetzt werden. Dabei wird das Systemabbild jeweils auf das Zielsystem kopiert.

Abbildverteilung ber ImageX


Mit dem Werkzeug ImageX kann man Systemabbilder nicht nur aufzeichnen und verwalten, sondern auch verteilen. Damit sich auf diese Weise ein System unbeaufsichtigt aufsetzen lsst, bedarf es einiger Vorarbeit, denn ImageX soll das Systemabbild normalerweise nicht nur auf das Zielsystem kopieren, sondern auch die grundlegenden Vorbereitungen wie die Festplattenpartitionierung bernehmen. 1. Erstellen Sie eine Textdatei diskpart.txt mit folgendem Inhalt:
sel disk 0 clean cre par pri sel par 1 active format fs=ntfs quick assign letter=C exit 2. Stellen Sie die Datei boot.wim, wie bereits im Abschnitt Erstellen einer bootfhigen WinPE-

DVD ab Seite 898 beschrieben, in dem Ordner Mount bereit. Das Abbild muss als beschreibbar aktiviert sein. 3. Kopieren Sie diskpart.txt in den Ordner Mount\Windows\system32. 4. ffnen Sie die Datei Mount\Windows\system32\startnet.cmd.

907

Windows installieren und verwalten

Kapitel 30

Installation und Deployment

5. Wechseln Sie mit dem Cursor unter wpeint und fgen Sie folgende Eintrge in die startnet.cmd ein: diskpart /s diskpart.txt net use i: \\servername\freigabename /user:Benutzername Kennwort #Speicherort des Installationsabbildes # Geben Sie zustzlich einen Benutzernamen und Kennwort an imagex /apply i:\Windows7. wim 1 c: exit 6. Speichern Sie die Datei startnet.cmd ab und heben Sie den Bereitstellungsvorgang mit ber-

nahme der nderungen auf:


imagex /unmount /commit LW:\Mount () 7. Erstellen Sie ein bootbares Medium mit der zuvor editierten Version der boot.wim

Um eine vollstndige Automatisierung zu erlangen, muss eine zweite Antwortdatei in das zu verteilende Abbild (Windows7.wim) eingefgt werden. 1. Erstellen Sie die Antwortdatei mit dem WSIM und speichern Sie sie als unattend.xml. 2. Stellen sie das Abbild (Windows7.wim) im Ordner Mount bereit. Das Abbild muss als beschreibbar aktiviert sein. 3. Kopieren Sie die Datei unattend.xml in den Ordner Mount\%windir%\Panther\unattend. 4. bernehmen Sie die nderungen in die Datei Windows7.wim beim Beenden der Bereitstellung:
imagex /unmount /commit LW:\Mount () 5. Starten Sie den Computer, auf den das Abbild bertragen werden soll, mit dem erstellten

Medium. Die Installation wird nun durchgefhrt.

Abbildverteilung ber Bereitstellungsdienste


Nach erfolgreichem Aufzeichnen des Abbildes kann nun die Vorbereitung zur Verteilung beginnen. Da die Installation vollautomatisch durchgefhrt werden soll, bentigen Sie zwei Antwortdateien. Die erste Antwortdatei wird fr die Windows PE-Phase bentigt. Diese Phase kann man als Vorbereitungsphase ansehen. Hier werden unter anderem Informationen ber die Windows- und Sprachversion, die Partitionierung oder den Produktschlssel bergeben. Also alles Informationen, die bentigt werden, um Windows ordnungsgem zu installieren. Die zweite Antwortdatei wird fr die speziellen Konfigurationseinstellungen von Windows verwendet. So kann es mglich sein, dass ein Unternehmen fr mehrere Computergruppen zwar die gleiche Vorbereitungs-Antwortdatei verwendet, fr die Spezialisierungseinstellungen jedoch unterschiedliche Varianten anbieten muss. Beide Antwortdateien werden mit dem Windows System Image Manager (WSIM) erstellt. Fr das folgende Beispiel erstellen Sie eine Datei WinPE.xml (Vorbereitung) sowie eine Datei Unattend.xml (Spezialisierung). Verwenden Sie dazu den WSIM. Kopieren Sie die beiden Dateien nach LW:\RemoteInstall \WdsClientUnattend auf dem WDS-Server und wechseln Sie danach in die Windows-Bereitstellungsdienste-Konsole. 1. ffnen Sie die Eigenschaften des Servers und klicken Sie auf die Registerkarte Client. 2. Markieren Sie das Kontrollkstchen Unbeaufsichtigte Installation aktivieren und tragen Sie die WinPE.xml in Ihre entsprechende Architektur ein.
908

Aufzeichnen und Verteilen von Systemabbildern

Abbildg. 30.29

Aktivieren Sie die unbeaufsichtigte Installation

3. Wechseln Sie danach zur Registerkarte Start. Whlen Sie fr Ihre Architektur ein Startabbild aus,

das standardmig verwendet werden soll, in diesem Fall Microsoft Windows Setup (x86)
Abbildg. 30.30

Festlegen, wie Clients das Systemabbild empfangen knnen

4. Besttigen Sie mit OK.


909

Windows installieren und verwalten

Kapitel 30

Installation und Deployment

Das zweite Abbild wird nun dem vorhin erstellten Image Windows 7.wim zugeordnet. Dazu erweitern Sie Installationsabbilder und ffnen die Eigenschaften von Windows 7.wim. 1. Aktivieren Sie Abbildinstallation im Modus fr unbeaufsichtigte Installation zulassen. 2. Unter Datei auswhlen tragen Sie die erstellte unattend.xml ein. 3. Besttigen Sie zweimal mit OK. Damit sind die Vorbereitungen beendet. Im letzten Schritt starten Sie die Computer ber das PXEBoot neu, auf die das Abbild verteilt werden soll. Falls Sie die Multicastbertragung verwenden wollen, mssen Sie dem Abbild noch einen entsprechenden Auftrag dafr erteilen: 1. Whlen Sie das zu verteilende Abbild. Klicken Sie im Kontextmen auf Multicastbertragung erstellen. 2. Legen Sie einen Namen fr die bertragung fest und klicken Sie Weiter. 3. Whlen Sie einen geplanten Cast aus und tragen Sie als Schwellwert die Anzahl der Computer ein, auf die Sie das Abbild gleichzeitig verteilen wollen, oder legen Sie einen Zeitpunkt fest, wann die Installation starten soll. 4. Beenden Sie mit Weiter und Fertig stellen.
Abbildg. 30.31

Bestimmen Sie, auf welche Weise das Systemabbild via Netzwerk zum Client bertragen wird

In den Eigenschaften der neu erstellten Multicastbertragung Multicast Windows 7 oder im rechten Fenster des Auftrages knnen Sie den Fortlauf der Installation berprfen. Die Installation startet, wenn sich die angegebene Anzahl der Clients verbunden haben oder die angegebene Startzeit erreicht wurde. Trotzdem besteht aber weiterhin die Mglichkeit, die Installation manuell zu starten. Dies kann hilfreich sein, falls nicht alle Computer in der Lage sind, sich mit dem WDS-Server zu verbinden.

910

Aufzeichnen und Verteilen von Systemabbildern

Abbildverteilung ber SCCM 2007 SP2


Fr grere Unternehmen kann der System Center Configuration Manager 2007 (SCCM) eine hilfreiche Alternative sein, um ein Betriebssystem-Rollout durchzufhren. Um Windows 7 zu verwalten bzw. zu verteilen, ist das SCCM-Service Pack 2 ntig. Der SCCM ist ein Allroundtalent, um die Clients in ihrer IT-Infrastruktur zu verwalten, zu konfigurieren oder zu analysieren. So beinhaltet er u.a. Software- und Hardwareinventur, Updateverwaltung, Softwareverteilung, Berichterstellung oder Betriebssysteminstallation und -Migration.
Abbildg. 30.32 SCCM enthlt weitere Funktionen wie Inventarisierung und Updateverwaltung

Der SCCM setzt ein Active Directory, SQL Server und fr die Betriebssystembereitstellung DHCP und WDS voraus. Beide Dienste knnen auf verschiedenen Servern ausgefhrt werden. Wie bei allen vorherigen Mglichkeiten der automatisierten Installation stehen auch hier vor dem erfolgreichen Rollout die Vorbereitungsaufgaben an. Die neuen Computer werden hierbei mittels MAC-

911

Windows installieren und verwalten

Kapitel 30

Installation und Deployment

Adresse in das SCCM-System per Skript oder manuell eingepflegt. Die Computer werden in Sammlungen zusammengefasst, auf die spter die Installationsauftrge angewandt werden. Zur Erstellung der Antwortdateien steht der Task Sequenz Editor zur Verfgung. Dabei werden beide Antwortdateien fr die beiden Phasen der Installation in eine Antwortdatei kombiniert. Zustzlich kann angegeben werden, welche Software nach erfolgreicher Betriebssysteminstallation auf die Rechner verteilt werden soll. Ein weiterer Vorteil ist der integrierte Einsatz des User State Migration Tools (USMT). Dieses Werkzeug kann zur Migration von Benutzerkonten und deren Einstellungen verwendet werden, um den gleichen Status auf den neu ausgerollten PCs zu erlangen.
Abbildg. 30.33 Der Inhalt einer Antwortdatei im Task Sequencer

In der Beispieldatei ist ein Migrationsszenario abgebildet, in dem die Profile von allen an dem zu migrierenden Computer angemeldeten Benutzern eingesammelt und abgespeichert werden, der Rechner mit einem WindowsPE-System neu gestartet, die Festplatte partitioniert, das Betriebssystem installiert und konfiguriert wird, die Benutzerprofile auf dem neu installierten Computer wieder hergestellt werden. Tasksequenzen knnen nachtrglich editiert werden. Die Tasksequenz wird nach ihrer Erstellung einer Sammlung von Computern zugewiesen und anschlieend abgearbeitet. In entsprechenden Statusanzeigen kann man den Installationsvorgang betrachten und damit eventuelle Fehleranalysen gezielt durchfhren.

912

Verteilung von Windows Updates im Unternehmen

Verteilung von Windows Updates im Unternehmen


Bereits in Kapitel 21 haben Sie erfahren, wie Windows automatisiert Updates vom ffentlichen Windows Update-Server von Microsoft aus dem Internet bezieht. In Unternehmen ist dieser Vorgang allerdings unkonomisch, weil nicht alle Clients einzeln Updates aus dem Internet beziehen sollen. Zudem verfgen Unternehmensrechner mglicherweise gar nicht ber einen eigenen Internetanschluss und die Unternehmens-IT mchte vermutlich vor der Anwendung von Updates zuerst die Mglichkeit haben, diese Updates zu testen und individuell fr die Verteilung freizugeben.

Windows Server Update Service (WSUS)


Der WSUS ist eine von Microsoft kostenlos bereitgestellte Software, mit der Unternehmen einen eigenen Updateserver aufsetzen knnen. WSUS aktualisiert sich automatisch mit den von Microsoft zur Verfgung gestellten Updates und erlaubt dem Unternehmen, aus den verfgbaren Updates diejenigen auszuwhlen, die an die Unternehmensclients weitergegeben werden sollen. Damit funktioniert WSUS in etwa wie ein Update-Proxy.
Abbildg. 30.34 WSUS ist ein eigener unternehmensinterner Updateserver

913

Windows installieren und verwalten

Kapitel 30

Installation und Deployment

Nachdem der WSUS auf einem Windows Server installiert ist, muss er zunchst konfiguriert werden. Dabei werden unter anderem seine Downloadquelle fr verfgbare Updates Microsoft Update oder ein anderer WSUS die Produkte und Klassifizierungen, der Synchronisierungsintervall und die Computergruppenzuordnung festgelegt. Den Clients wird im Anschluss daran ber Gruppenrichtlinien ihr zustndiger WSUS und bentigte Windows Update-Einstellungen bergeben.
Abbildg. 30.35 Gruppenrichtlinien legen fest, ob der Client Updates ber einen eigenen WSUS abruft

Der Administrator des WSUS hat nun die Mglichkeit, einzelne Updates zu genehmigen. Genehmigte Updates werden von den Clients automatisch vom WSUS abgerufen und installiert. Der Client verfhrt hierbei genauso wie bei ffentlichen Updates ohne WSUS, nur fragt er die verfgbaren Updates nicht direkt bei Microsoft an, sondern bei dem ihm zugewiesenen WSUS.

914

Verteilung von Windows Updates im Unternehmen


Abbildg. 30.36 WSUS-Administratoren knnen einzelne Updates explizit fr die Verteilung autorisieren

System Center Configuration Manager 2007 (SCCM)


Der SCCM verwendet fr sein Patchmanagement die WSUS-Metadaten, um die Updates zu identifizieren. Deshalb muss sich in der SCCM-Umgebung immer auch ein WSUS befinden. SCCM stellt nach erfolgreicher Konfiguration der erforderlichen Komponenten eine Liste aller zur Verfgung stehenden Updates an. SCCM erkennt anhand von Soft- und Hardwareinventuren auf den Computerclients automatisch, welche Aktualisierungen auf den Clients ntig sind, um den aktuellsten Sicherheitsstand zu erreichen. hnlich wie bei der Betriebssystemverteilung werden auch hier die Updates auf Sammlungen verteilt. Das bedeutet, dass der Administrator sich sogenannte Pakete erstellt, in die er die bentigten Updates fr die jeweilige Computersammlung einbindet. Diese Pakete knnen dann zeitgesteuert und ber Wake On LAN (WOL) verteilt werden. Das hat den Vorteil, dass die Updateinstallation nicht die tgliche Arbeit der Mitarbeiter einschrnkt, sondern z.B. in den Nachtstunden erfolgen kann.

915

Windows installieren und verwalten

Kapitel 30

Installation und Deployment

Abbildg. 30.37 Updateverwaltung mit dem System Center Configuration Manager

Zusammenfassung
Mit dem Windows 7-Installationsmedium auf DVD kann Windows 7 entweder neu installiert oder zur Aktualisierung einer frheren Version von Windows verwendet werden. Das Installationsprogramm stellt dem Anwender dabei einige Fragen, weswegen diese Art der Installation normalerweise nicht unbeaufsichtigt ablaufen kann. ber das Werkzeug Windows System Image Manager (WSIM) aus dem WAIK-Toolkit kann man jedoch Antwortdateien erzeugen, die die fr die Installation notwendigen Angaben enthalten. Whrend der Installation liest das Installationsprogramm dann diese Angaben und fragt nicht mehr interaktiv nach. Auf diese Weise lassen sich Installationen mit nur geringen Vorarbeiten automatisieren.

916

Zusammenfassung

Soll die Installation ber das Netzwerk erfolgen, legt man eine einfache Netzwerkfreigabe an, wo die Installationsdateien hinterlegt werden. Anschlieend wird das Zielsystem ber eine bootfhige DVD oder einen bootfhigen USB-Stick mit dem Minibetriebssystem Windows PE gestartet und von dort auf die Netzfreigabe zugegriffen. Muss Windows auf einer groen Zahl von Computern installiert werden, bieten Systemabbilder Geschwindigkeitsvorteile, weil sie nur auf das Zielsystem kopiert werden brauchen. Ein Installationsvorgang ist mit Ausnahme der Personalisierungsphase nicht mehr ntig. Auerdem knnen Systemabbilder weitere Standardsoftware enthalten. Systemabbilder werden von einem Referenzsystem aufgezeichnet, nachdem das Referenzsystem mit SysPrep versiegelt worden ist. Die Abbilder lassen sich danach manuell oder automatisiert ber die Bereitstellungsdienste auf Clients verteilen. Die Systemabbilder knnen darber hinaus nachtrglich geffnet und erweitert werden, sodass bei Updates keine neuen Systemabbilder angelegt werden brauchen. Stattdessen aktualisiert man lediglich die vorhandenen Abbilder. Nachdem Windows 7 installiert ist, muss es mit Updates versorgt werden. Dies ist nicht nur fr die Sicherheit wichtig, um Sicherheitslcken zeitnah zu beheben, sondern sorgt auch dafr, dass Windows stets die aktuellsten Gertetreiber verwendet und so Zubehrgerte automatisiert erkennen kann. Updates lassen sich im Unternehmen ber WSUS bereitstellen, der wie ein Update-Proxy funktioniert und dem Unternehmen die Mglichkeit gibt, einzelne Updates individuell fr die Verteilung freizugeben. Sollten nach der Installation einzelne Gerte oder Funktionen wie die Aero-Desktopeffekte nicht einwandfrei funktionieren, sind in der Regel fehlende Gertetreiber verantwortlich. Diese mssen dann nachtrglich von Hand hinzuinstalliert werden. Bei der unternehmensweiten Verteilung von Windows 7 sollte dieses Problem zum Anlass genommen werden, die noch fehlenden Gertetreiber von vornherein in die Installation mit aufzunehmen.
Sie mchten Windows 7 von einer DVD installieren die Einstellungen bei Windows Setup setzen Windows Update nach einer Neuinstallation durchfhren So gehen Sie vor Legen Sie die DVD in das DVD-Laufwerk Ihres Computers Folgen Sie den Anweisungen auf dem Bildschirm ffnen Sie die Microsoft Update-Webseite Sehen Sie sich dazu das Beispiel an auf Seite 878 Seite 881 Seite 883 Seite 896 Seite 898 Seite 899

eine automatisierte Windows 7 ffnen Sie den WSIM DVD Installation durchfhren eine bootfhigen WinPE-DVD erstellen einen bootfhigen WinPE-USBStick erstellen eine netzwerkbasierte Installation mit Antwortdatei durchfhren ein benutzerspezifisches Abbild erstellen ffnen Sie die WAIK-Eingabeaufforderung ffnen Sie die WAIK-Eingabeaufforderung

Erstellen Sie auf einem Netzwerkcomputer einen Seite 898 Ordner, in den Sie die Windows 7 Installationsdateien und die erstellte Antwortdatei unattend.xml kopieren ffnen Sie dazu im Administratormodus die Eingabeaufforderung Seite 901

917

Windows installieren und verwalten

Kapitel 30

Installation und Deployment

Sie mchten ein Abbild mit ImageX aufzeichnen ein Abbild mit dism verwalten ein Abbild ber WDS aufzeichnen ein Abbild mit ImageX verteilen ein Abbild ber WDS verteilen ein Abbild ber SCCM verteilen Updates ber WSUS verteilen Updates ber SCCM verteilen

So gehen Sie vor Starten Sie mit der WinPE-DVD oder dem WinPEUSB-Stick den Rechner mit dem erstellten Referenzabbild

Sehen Sie sich dazu das Beispiel an auf Seite 903

Wechseln Sie auf den Computer mit dem installierten Seite 903 WAIK ffnen Sie Start/Verwaltung/WindowsBereitstellungsdienste Erstellen Sie eine Textdatei diskpart.txt Seite 904 Seite 907

ffnen Sie die Eigenschaften des Servers und klicken Seite 908 Sie auf die Registerkarte Client ffnen Sie die SCCM-Konsole Seite 911

ffnen Sie die WSUS-Konsole oder laden Sie sich das Seite 913 Programm aus dem Internet ffnen Sie die SCCM-Konsole Seite 915

918

Praxisindex
Die Eintrge in diesem Praxisindex verweisen auf Schritt-fr-Schritt-Anleitungen zu spezifischen Arbeitsgngen.

A
Aero-Desktopeffekte fr Remotedesktopverbindungen verwenden 438 Aero-Probleme beheben 72 Aktionen bei kritischer Akkukapazitt festlegen 468 Aktive Firewallregeln anzeigen 673 Alle Musikitel eines bestimmten Interpretens markieren 173 Alle verfgbaren Applets der Systemsteuerung auflisten 455 Alle verfgbaren MMC-Konsolen auflisten 459 Anmeldebild festlegen 123 Anmeldung per Fingerabdruck einrichten 130 Anmeldungseinstellungen ndern 129 Anwendung virtualisieren 533 Anwendung von Gruppenrichtlinien simulieren und testen 835 Anwendungen des Gastbetriebssystems verffentlichen 543 AppLocker-Regeln automatisch generieren 520 AppLocker-Standardregeln generieren 512 AppLocker-Ttigkeit im Ereignislogbuch berwachen 514 Automatische Anmeldung einrichten 128 Automatische Wiederherstellung des IE8 nach Systemabsturz 697

Den Suchindex berwachen 217 Den Zuverlssigkeitsverlauf anzeigen 749 Desktophintergrund als RSS-Feed einrichten 89 Desktop-Symbole und Schrift vergrern 96 DeviceStage- und Gertetreiberinformationen aus dem Internet laden 550 Die Datentrgerverwaltung ffnen 782 Disahow als Desktophintergrund 79 DNS-Server einer Domne eintragen 824 Dokumente finden, die ein Stichwort enthalten 192 Drucker im Netzwerk freigeben 339 Druckprobleme mit Problemlser meistern 334

E
Eigene neue Bibliotheken in Heimnetzgruppe freigeben 386 Eigenes Design an andere weitergeben 88 Ein Add-On deaktivieren 699 Ein Laufwerk mit NTFS formatieren 735 Ein neues Netzlaufwerk einrichten 408 Eine AQS-Suchabfrage im Explorer erstellen 207 Eine eigene Audio-CD brennen 308 Eine Einstellung mit lokaler Gruppenrichtlinie festlegen 812 Eine Kennwortrcksetzdiskette herstellen 710 Eine neue Benutzergruppe anlegen 833 Eine neue RDP-Verbindungsdatei anlegen 430 Eine neue Registerkartengruppe anlegen 247 Eine RDP-Datei als Textdatei ffnen 431 Eine Remotedesktopverbindung herstellen 425 Eine Suchabfrage speichern 198 Eine virtualisierte Anwendung starten 534 Einen Benutzer in eine Gruppe aufnehmen 835 Einen Bluetooth-Drucker installieren 330 Einen Drucker deinstallieren 331 Einen Drucker mehrfach installieren und mit unterschiedlichen Einstellungen betreiben 320 Einen Druckertreiber deinstallieren 331 Einen Druckserver migrieren 344 Einen Netzwerkdrucker installieren 327 Einen Netzwerkordner offline verfgbar machen 414 Einen neuen Drucker installieren 325 Einen neuen Wiederherstellungspunkt anlegen 644 Einen Ordner im Netzwerk freigeben 411 Einen Ordner verschlsseln 763 Einen RSS-Feed abonnieren 284 Einen Suchkonnektor aus dem Explorer entfernen 229 Einen Suchkonnektor fr die Internetsuche erstellen 223 Einen Systemreparaturdatentrger erstellen 748 Einen Wiederherstellungsagenten festlegen 766 Einen zweiten Bildschirm einrichten 117 Einfaches Volume anlegen 800
919

B
Befehl 460, 826 Bibliothek mit mehr Speicherplatz erweitern 169 Bibliothek wiederherstellen 167 Bild mit Paint verkleinern 125 Bilder im Explorer wiederfinden 164 Bildschirm kalibrieren 119 Bildschirmauflsung ndern 98 Bildschirmschoner einrichten 82 Blacklists fr den InPrivate-Filter importieren 688

C
Computer auf frheren Zeitpunkt zurckversetzen 750 Computer mittels Systemabbild wiederherstellen 752 Computer vom Systemreparaturdatentrger booten 754 Computer zum Domnenmitglied machen 824

D
Dateien aus dem Papierkorb wiederherstellen 184 Dateien aus Sicherungssatz wiederherstellen 742 Dateierweiterungen sichtbar machen 152 Datenschutzeinstellungen des Startmens festlegen 108 Datensicherung einrichten 731

Praxisindex

Einstellungen der Datensicherung ndern 745 Eintrag im Navigationsbereich des Explorers umbenennen 155 Energieeffizienzbericht anlegen 477 Energiespareinstellungen berprfen und maximale Energie einsparen 477 Erfolg einer Datensicherung berprfen 738 Explorer-Ansicht nach Kriterien sortieren 200 Explorer-Ansicht wechseln 156 Explorer-Ansichten filtern 158

M
Manuell IP-Adresse konfigurieren 365 Mit Administratorberechtigungen auf fremde Benutzerprofile zugreifen 760 Mit dem Windows Media Center gestreamte Netzwerkmedien empfangen 393 Mit dem Windows Media Player gestreamte Netzwerkmedien empfangen 392 Modus der Benutzerkontensteuerung einstellen 715

F
Farbverwaltung ffnen 121 Festlegen, welche Bibliotheken in der Heimnetzgruppe freigegeben sind 381 Firewall-Grundeinstellungen ndern 677

N
Navigationsleiste des Explorers verwenden 146 Neue Partition anlegen 800 Neuen Ort in den Navigationsbereich des Explorers aufnehmen 154 Neuen Ort in Suchindex aufnehmen 218 Neues eigenes Design speichern 87 Neues Gruppenrichtlinienobjekt anlegen 831 NTFS-Berechtigungen eines Ordners ndern 760 NTFS-Berechtigungen eines Ordners anzeigen 758

G
Gelschte Dateien unwiderruflich vernichten 183 Gert deinstallieren 571 Gerteinstallation als Nichtadministrator zulassen 567 Gerteinstallationen grundstzlich verbieten 572 Gerte-Manager ffnen 556, 561 Gertesetup-Klasse eines Gertes erfragen 568 Gertetreiber installieren 884 Gre der Taskleiste ndern 101 Gre des Startmens ndern 109 Gruppenrichtlinien zur Datensicherung einrichten 730 Gruppenrichtlinienverwaltung ffnen und einsetzen 827

O
Offlineeinstellungen eines freigegebenen Ordners konfigurieren 420 Ordner oder Laufwerk zu Bibliothek hinzufgen 169

P
Persnliche Daten im Internet Explorer lschen 694 PNRP-Funktion berprfen 400 Programm ber ausgehende Firewallregeln von Auenwelt abschneiden 676 Programmausfhrung mithilfe von AppLocker einschrnken 516 Programme ans Startmen anheften 106

I
ICMP-Anforderungen ber Firewallregeln ignorieren 675 Inhalt des Access Tokens anzeigen 720 InPrivate-Filterung auf Dauerbetrieb schalten 689 InPrivate-Modus als Standard einstellen 684 Internet Explorer an Taskleiste anheften 237 Internet Explorer in Auslieferungszustand zurckversetzen 695 Internet Explorer-Einstellungen per Gruppenrichtlinie zentral vorgeben 703

R
Regionale Einstellmglichkeiten in der Systemsteuerung anzeigen 578 RemoteApp ber Remotedesktopverbindung ffnen 443 Remotedesktop aktivieren 427 Remotedesktopclient an Taskleiste anheften 432 Remotedesktopclient-Schalter anzeigen lassen 433 Remoteeinstellungen aktivieren 639 Remoteuntersttzung aktiv anbieten 635 Remoteuntersttzung aus dem Windows Messenger heraus anfordern 633 Remoteuntersttzung ber Easy Connect herstellen 634 RSAT-Werkzeuge betriebsbereit machen 826 RSS-Feed als Minianwendung auf dem Desktop anzeigen 286

K
Kompatibilittsprobleme lterer Software beheben 495 Konfigurierte Einstellungen einer Gruppenrichtlinie anzeigen 815 Kontrollkstchen zur Dateiauswahl einblenden 172

L
Laufwerk formatieren 802 Laufwerk fr schnelles Entfernen optimieren 788 Laufwerk ohne Datenverlust auf NTFS umstellen 737 Laufwerk vergrern 798 Laufwerk verkleinern 798 Laufwerksbuchstaben zuweisen 786 Letzte Browsersitzung ffnen 265 Link 517 Lokale Sicherheitsrichtlinie ffnen 717
920

Praxisindex

S
Smtliche Daten aus einem Sicherungssatz wiederherstellen 744 Schaltflchen der Taskleiste mit Beschriftung anzeigen 102 Schriftenglttung abschalten 95 Schriftenglttung feinjustieren 92 Sicherheitseinstellungen des Netzwerks manuell konfigurieren 409 Sprunglisten lschen 42 Standardaktion fr Beenden im Startmen ndern 116 Standardansicht einer Bibliothek festlegen 171 Standarddrucker fr verschiedene Netzwerke separat festlegen 318 Stapel hnlicher Dateien im Explorer bilden 163 Startmen-Befehle ausblenden und hinzufgen 110 Startseite automatisch auf neuen Registerkarten anzeigen 262 Stichwortsuche auf anderem Netzwerkcomputer durchfhren 222 Suchergebnisse im Explorer filtern 201 Suchkonnektor direkt ins Startmen integrieren 230 Symbole aus dem Infobereich der Taskleiste entfernen 103 Synchronisation von Offlinedateien per Zeitplan steuern 417 Synchronisationskonflikte beheben 416 Systemabbild des Computers sichern 746 Systemwiederherstellungspunkt reaktivieren 558

U
Updates von einem eigenen Updateserver beziehen 659

V
Verknpfung zwischen Dateityp und Programm festlegen 504 Versteckte Dateien einblenden 152 Visuelle Effekte anpassen 75 Volume formatieren 802 Volume vergrern 798 Volume verkleinern 798 Vorgngerversionen wiederherstellen 186

W
Web Slices aus Online-Galerie auswhlen 289 Web Slices direkt von einer Webseite auswhlen 290 Webseite als Favoritenschaltflche einfgen 245 Webseite zu Favoriten hinzufgen 249 Weitere lokale Gruppenrichtlinien anlegen 822 Weitere Spalten im Explorer anzeigen 202 Windows Update Feineinstellungen vornehmen 651

Z
Zustzliche lokale Gruppenrichtlinien entfernen 823

T
Taskleiste an anderen Bildschirmrand docken 100 Teredo-Funktion berprfen 401 Text auf einer Webseite bersetzen 277 Treiber in den Driver Store aufnehmen 566

921

Stichwortverzeichnis
.cer-Datei 765 .library-ms 167 .mht-Datei 630 .msc-Datei 459 .msrcIncident 634 .osdx 226 .pfx-Datei 764 .ps1 859 .themepack 88 .vhd-Dateien 538 .vmc-Dateien 538 .vmcx-Dateien 538 .wim-Datei 897 /name 459 # 766 3D-Text 83 64-Bit Virtualisierung 527 Aero-Desktopeffekte 496 einschalten 892 Probleme beheben 888 Aero-Modus einschalten 71 Aero-Oberflche 884 Akku 466 Akkubetrieb 466 Aktionsbewegungen 603 Aktive Netzwerke 362 Aktivierungsmodus 595 Aktuellen Ort zu Favoriten hinzufgen 203 Album 214 Albumcover 304 Albuminterpret 214 Aliase 854 Alle Druckauftrge abbrechen 335 Alltagsprobleme 620 Als Administrator ausfhren 492, 522, 622 PowerShell 846 Als anderer Benutzer ausfhren 492 Als Standardsuchanbieter festlegen 257 Anderes Netzwerk 352 Anforderungsfilter aktivieren 816 Anmeldebild 123 Anmeldebildschirm 24 Hintergrundbild ndern 124 Anmeldeinformationen 712 Anmeldung Fingerabdruck 25, 130 SmartCard 25 Ansicht Details 200 Anti-Spyware 662 Antivirenprogramm 615, 664 suchen 615, 664 Warnmeldung 666 Antivirus-Software 664 Antwortdatei 895, 897 Anwendung virtualisierte starten 534 Anwendungsidentitt 513 Anwendungsinstallation 717 Anwendungssteuerungsrichtlinien 509 Anwendungsvirtualisierung 494 Anzeigesprache ndern 580 Anzeigesprachen installieren 580 APIPA-IP-Adressen 365 AppIDSvc 513 Applets 454 Application Compatibility Toolkit 494, 894

A
Abbildaufzeichnung 903 Abbildgruppenname 907 Abbildinstallation 910 Abonnieren 284 Access Point 356 Access Token 720 ACT 494, 894 Active Directory 708, 865866 Active Directory Management Gateway 865 Adaptereinstellungen ndern 366 Add-BitsFile 868 Add-GroupMember 875 Add-Ons entfernen 699 verwalten 697 Add-PSSnapin 856 ADM-Dateien 818 Admin Pack 810 Administrative Vorlagen 811, 818, 820 Administrator 711712, 759 Administratorbesttigungsmodus 717 ADMX-Dateien 818 Advanced Query Syntax 205 ADWS 865 ADWS-Dienst 865 Aero Remotedesktop 437 Aero Peek 31, 71 Aero Shake 62 Aero Snap 44 Aero-Designs 28, 76

923

Stichwortverzeichnis

AppLocker 509, 865866 aktivieren 511 Audit 511 Regeln hinzufgen 520 AppLocker im Auditmodus aktivieren 511 AQS siehe Advanced Query Syntax Arbeitsplatznetzwerk 359, 882 Assetmanagement 895 Audio Remotedesktop 439 Audioaufzeichnungsgerte Remotedesktop 439 umleiten 439 Audio-CD brennen 308 Audiorekorder 593 Aufenthaltsort 579581 Aufnahmegerte 440, 593 Aufnahmequalitt 306 Ausbalanciert 467, 473 Ausfhrbare Regeln 512 Ausfhren direkte Befehle 112 Ausgeblendete Gerte anzeigen 324 Ausgeblendete Updates 657 Ausgehende Regeln 672 Ausnahmen AppLocker 517 Ausnahmeregeln 672 Ausschalter 115 Ausschneiden 174 Automatisch nach Lsungen suchen 627 Automatisch verbinden 353 Automatische Entsperrung 771 Automatische Updates aktivieren 651 Automatische Wiedergabe 57, 302, 482

B
Background Intelligent Transfer Service 659, 868 backgroundDefault 126 Backup inkrementell 729 Backup Files 740 Backup-Stze 739 Basisdesigns 29, 76 Batch 843 Beamer 61 Behandeln von Kompatibilittsproblemen 483, 522 beidseitige Ausdrucke 318 Benachrichtigung Druckverwaltung 342 Benutzeranmeldung siehe Anmeldung Benutzerdefiniert Installation 880 benutzerdefinierte Filter 342 benutzerdefinierte Textgre 97 Benutzerkonfiguration 811 Benutzerkontensteuerung 53, 492, 618, 714 Einstellung 715 Technik 718
924

Benutzerkonto 24 Eigenes Bild 24 Einstellungen ndern 708 Kennwortabfrage 24 Kontotyp 711 Benutzerprofil 713 Berechtigungen 719 Berechtigungen ndern 760 Bereitgestellte Drucker 820 Betriebssystemabbilder 895 aufzeichnen 901 Bewerten Mediendateien 213 Bibliothek 136, 165 als Suchort ins Startmen 231 freigeben 384 lschen 167 neu anlegen 171 neuen Ort hinzufgen 168 Speicherplatz erweitern 169 Standardspeicherort 167 Windows-Explorer 165 Bibliotheksansicht 305 Bildbearbeitungsprogramm 55 Bilder 112 auf Computer bertragen 302 bewerten 213 drucken 312 Kontaktabzge 313 Startmen 138 Bilder und Videos importieren 302 Bildersuchfunktion 227 Bildschirm mehrere verwenden 59, 117 vergrern 36 Bildschirmauflsung 98, 890 Bildschirm-Farbkalibrierung 119 Bildschirmhelligkeit 467 anpassen 467 Bildschirmlupe 36 Bildschirmschoner 82 Energieeinstellungen 83 Wartezeit 83 Bildschirmtastatur 606 Bildwiederholfrequenz 99 Bing 277 Bing Maps 282 Biometrics 130 Biometrische Gerte 130 BIOS 772 BIOS-Setup 527 BitLocker deaktivieren 771 ffnen 768 ohne TPM 776 verwalten 771 BitLocker To Go 769 BitLocker-Laufwerksverschlsselung 768 BitLocker-Systemberprfung 774 BITS 869 BITS-Dienst 506, 650

Stichwortverzeichnis

BitsTransfer 865, 868 blank.gif 688 Blockierende Regeln 672 Bluetooth 558 Drucker 322 Bluetooth-Drucker 330 hinzufgen 328 Bluetooth-Gert anmelden 559 Blu-Ray 179 boot.wim 907 Brennen Audio-CD 308 Windows-Explorer 149 Browsersitzung letzte ffnen 265

C
CAB-Dateien 553 CD brennen 180 formatieren 179 Center Configuration Manager 2007 894 Central Store 819 chkdsk 785 Cipher.exe 183 ClearType abschalten 93 ClearType-Tuner 92 Client Side Extensions 811, 820 cmd 760 Cmdlets 848 COM 325 CommandType 850 Complete-BitsTransfer 869 Computer 113, 136 automatisch abschalten 469 herunterfahren 64 reparieren 754 sichern 746 sperren 116 Startmen 138, 143 Computer.wiederherstellen 752 Computerkonfiguration 811 Computerschutz 641 Computerverwaltung 748 control 456 convert 803 convert.exe 737 Cookies 683684 CPU 500

D
Darstellung und Anpassung 28, 96 Datei Drag&Drop 175 Fehlermeldung 177 frhere Version 740 markieren 172

Datei- und Druckerfreigabe 410 Dateiberechtigungen 758 Dateierweiterung sichtbar machen 153 Dateiinhalte suchen 209 Dateikonflikt 177, 744 Dateisystem 802 NTFS verwenden 803 Dateiverschlsselungszertifikat 713 verwalten 764 Daten persnliche Sichern 731 Datenfreigabeverbindungen 410 Datenschutz 108 Datenschutzbestimmungen 627 Datensicherung 615, 729 Einstellungen ndern 745 Speicherort 732 Zeitplan ndern 745 Datentrgerverwaltung 748 Datentrger reaktivieren 794 Einfaches Volume anlegen 800 Formatieren 801 fremde Datentrger importieren 795 Laufwerk initialisieren 795 ffnen 782 Partitionsstil ndern 796 unvollstndiges Volume 794 Volume erweitern 798 Volume vergrern 798 Datentrgerverwendung 419 Datum und Uhrzeit ndern 578 Datum, Uhrzeit oder Zahlenformat ndern 580 Deaktivierte Gerte anzeigen 594 Deaktivierung zeitgesteuert 471 Debuggen starten 702 Default Domain Controllers Policy 828 defragmentieren 793 deinstallieren 502 DEP/NX 527 Deployment Image Servicing and Management Tool 893 Deployment-Konzepte 893 Design speichern 87 weitergeben 87 zuweisen 28 Designpaket 28, 76 neues erstellen 77 RSS-Feed 89 Desktop 26 Design 76 klassisches Design 76 klassisches Design verwenden 28 Symbolabstand festlegen 81 Symbole 34 Symbole ausblenden 36, 79 Symbole sortieren und anordnen 35 Symbolgre ndern 79 Desktop Composition 71 Desktopgestaltung abschalten 496
925

Stichwortverzeichnis

Desktophintergrund 79, 812 Desktop-Hintergrundbild 813 Desktopsymbole ndern 86 Device MetaData Cache 552 Device Metadata Cache 550 Device Metadata Retrieval Client 550 Device MetaData Store 550, 552 Device Stage 58 device.ico 553 deviceInfo.xml 553 devicemetadata-ms 553 DeviceStage 548549 DHCP-Dienst 365 diakritische Zeichen 217 Diashow 79 Dienst 506 mit PowerShell starten 514 Dienst-Start 508 Digital Living Network Alliance 394 Digitale Signatur 484 Digitalkamera 302 diktieren 600 Direct3D 439 DirectX 439 Dirty Bit 792 DiskPart 871 diskpart.txt 907 dism 903 dism.exe 893, 904 Distributionsfreigabe 896 DLNA 1.5 394 DMRC 550 Dokumente 112 Bibliothek 167 ffnen 47 signieren 338 Startmen 137 Dokumentberprfung 594 Domain Controllers 828 Domne hinzufgen 824 Downloadmanager 295 Downloads 112 Startmen 138 Downloads siehe Internet Explorer DPI 97 DPI-Skalierung 98 Drahtlosnetzwerk per USB-Stick konfigurieren 354 verbinden 350 verwalten 353 Drittanbieter-Cookies 687 Driver Store 554, 557, 566 pnputil 566 Treiber aufnehmen 566 Druckauftrge 335 Druckauftragsaufbereitung 339 Druckbereich Internet Explorer 268 Druckeinstellungen 318

Drucken 312 Drucker anhalten 335 Auflsung 319 auswhlen 315 beidseitiger Druck 319 Druckqualitt 319 Duplexdruck 319 entfernen 331 fortsetzen 335 Fotos drucken 315 freigeben 339 Heimnetzgruppe 380 hinzufgen 315, 320, 549 installieren 322 mehrfach installieren 320 nicht bereit 342 offline verwenden 335 Papierformat 319 suchen 315, 328 Treiber 323 Treiber deinstallieren 331 umbenennen 321 Webseiten drucken 316 Druckerinstallationsprogramm 324 Druckerwarteschlange 335 Druck-Feineinstellungen 318 Druckqualitt 318, 320 Druckserver 340 migrieren 344 Druckverwaltung 331, 340 exportieren 344 importieren 344 Druckvorschau 315 DVD brennen 180 formatieren 179 wiedergeben 309 Dynamische Datentrger fremde importieren 795

E
Easy Connect 633 Editor 54 EFI 796 EFS 713, 762 in Suchindex aufnehmen 217 EFS-Schlssel sichern 764 Eigendiagnose 749 Eigene Dateien wiederherstellen 742 Eigene Designs 79 Eigene Dokumente Standardordner 167 Eigenen Kontotyp ndern 712 Eigenes Bild ndern 123 Eigenes Kennwort ndern 709 Eigenschaften 862 Eine VHD-Datei als Laufwerk laden 748

926

Stichwortverzeichnis

Einfgen 175 Eingabeaufforderung 843 eingehende Regeln 672 Einheitenumrechnung 55 Einladungsdateien 632 Einstellungen ndern Datensicherung 745 Einstellungen der Benutzerkontensteuerung 715 Element wiederherstellen 184 Empfohlene Updates 651 Encrypting File System 713, 762 Energie sparen 471473 Energieeffizienzdiagnose 477 Energiesparmodus 467, 469 Problembehandlung 477 Energiesparplan 467, 473 lschen 474 umbenennen 475 Energiesparplan erstellen 474 Energiesymbol 466 Enhanced Firmware Infrastructure 796 Entsperrung 771 Entwicklertools 702 EPT/NPT 527 Ereignislogbuch AppLocker 514 Erleichterte Bedienung 592 Erneut suchen 196 Ersetzen von Dateien 177 Erweiterte Partition 784 Erweiterte Sprachoptionen 595 Erzwungen Gruppenrichtlinie 829 Exchange 2007 856 Explorer siehe Windows-Explorer Extended Validation 693 Extender 379

F
Farbe kalibrieren 119 Farbprofile 120 Farbtiefe 99 FAT 802 FAT32 735, 802 Favoriten abgespeicherte Suche 198 exportieren 250 importieren 250 sichern 250 Startmen 139 verwalten 249 Favoritenleiste einblenden 245 Schaltflche entfernen 245 Schaltflche umbenennen 245 Favoriten-Men 248 Fax 336 Faxmodem 336

Faxserver 336 fDisabledAllowList 443 Feed abonnieren 284 Feedleseanzeige 286 Feedschlagzeilen 286 Fenster auf anderen Bildschirm bringen 60 Gre automatisch anpassen 44 maximieren 44 Fensterfarbe 80 Fernverwaltung 424 Festplatte lschen 881 Fettdruck RSS-Feeds 285 FILE 325 Filteroptionen 815 Fingerabdruck Anmeldung 25 Fingerabdruckdaten 130 Fingerabdruckdaten verwalten 712 Fingerabdruckerkennung 712 Fingerabdrucklesegert 712 Fingerabdruckleser 130 Firewall 668 Firewall siehe Windows-Firewall Flip3D 71 Fonts 456 Format anpassen 581 Formate Datum 581 Whrung 581 Zahlen 581 Formatieren 735, 801 Format-List 862 Format-Table 861 Formulardaten 684 Foto-Diashow 79 Fotohandy 302 Fotos 83 Freigabe 384, 406 ffentliche Ordner 410 verwalten 341 Freigeben fr Erweiterte Freigabeeinstellungen 385 Heimnetzgruppe 385 Niemand 385 Freihand-in-Text-Konvertierung 603 Freihandstil 603 Freund fragen 624 Funk-Drucker 322 Funktelefonnetze 350 Funktionen 857

G
Gamma 119 Gastbetriebsystem 541 Geheimschlssel 764 Genre 214

927

Stichwortverzeichnis

Gert lteres installieren 564 anschlieen 57 einschrnken 570 hinzufgen 549 Installation als Nichtadministrator 567 installieren 884 korrekte Installation berprfen 884 Spezialeinstellungen 563 Treiber manuell installieren 886 Gerte und Drucker 58, 113, 885 Startmen 139 bersicht ffnen 885 Gerteinstallation 548 Driver Store 554 Sprechblase fr Verbot ndern 573 Zeitlimit festlegen 554 Gerte-Manager 556, 561 Ausgeblendete Gerte anzeigen 562 Drucker 324 Energieverwaltung 564 Erweitert 563 Gerte neu erkennen 887 Neue Gerte installieren 564 ffnen 887 Richtlinien 563 Treiber installieren 887 Gertesetup-Klassen 567568 Gertetreiber 553, 890 installieren 556 Gertetreibersoftware 554 Gesamtbersicht anzeigen 361 Get-Alias 855 Get-AppLockerFileInformation 867 Get-AppLockerPolicy 867 Get-BitsTransfer 869 Get-Command 849 Get-ComputerRestorePoint 849 Get-Date 854 Get-GPOReport 875 Get-Help 852 Get-Member 863 Get-Module 856 Get-Process 849, 861 Get-PSSnapin 856 Getrennte Gerte anzeigen 594 Get-Service 849 Get-Verb 853 Gigabit-Netzwerke 358 gpedit.msc 811 GPMC 826 gpresult 816 GPS-Empfnger 581 GPS-Sensor 579 GPT 796 gpupdate 813, 836 Grafikauflsung 884 Grafikkarte 890 Treiber aktualisieren 888 Typ ermitteln 890 Grafikkartenstandards 890
928

Grafikkartentreiber 884 aktualisieren 72 GroupPolicy 865866, 874 Gruppe filtern Firewall 673 Gruppenrichtlinien 810, 874 Aufbau 810 Ausfhrung berwachen 816 Datensicherung 730 einschrnken 833 Einstellung suchen 814 in Domne 824 Internet Explorer 703 lokale 810, 820 lokale entfernen 823 Richtlinie aktivieren 818 Richtlinie deaktivieren 818 Sicherheitsfilter 833 Simulation und Test 834 verknpfen 832 Vorlagen 818 weitere lokale 822 Wirksamkeit 812 Gruppenrichtlinien-Editor 811 Filter 814 Schlsselwortfilter 815 Gruppenrichtlinienergebnisse 835 Gruppenrichtlinien-Erweiterung 820 Gruppenrichtlinienmodellierung 834 Gruppenrichtlinienobjekte 827, 831 Gruppenrichtlinienverwaltung 831 ffnen 827 GUID Partition Table 796 GUIDs 457

H
Handschrifterkennung 602603, 608 Hardware sicher entfernen 789 Hardware-ID 570 Hardwareinventur 911 Hashregel 519 Hauptbildschirm 118 Hauptschlssel 560 Headset-Mikrofon 593 Heimarbeit 424 Heimnetzgruppe 112, 196, 372, 377, 759 beitreten 373 Drucker 380 Einstellungen ndern 378 erstellen 373, 375 Kennwort anzeigen 378 Problembehandlung starten 379 Startmen 138 Verbindungen 411 Heimnetzgruppen- und Freigabeoptionen 364, 375 Heimnetzgruppenmitgliedschaft 378 Heimnetzwerk 222, 359, 882 Helligkeits- und Kontrastanpassung 119 Herausgeber-Regel 518

Stichwortverzeichnis

Herunterfahren 473 Hibernationdatei lschen 479 High Assurance 693 Hilfe 113 anbieten 632 anfordern 632 Hilfe und Support Startmen 139 Hilfe und Support durchsuchen 624 Hinweisleiste Internet Explorer 691 Hchstleistung 467, 473 HomeUsers 759 Hot Spots 350 Hybrider Standbymodus 471

I
ICMP-Echoanforderungen 674 Icondateien 86 IEEE 802.3 350 iFilter 197, 218 ImageX 893, 903, 907 Immer offline verfgbar 414 Importieren Fotos 303 Import-Module 846, 856 ImportSystemModules 856, 866 In Registerkartengruppe ffnen 247 Indexdienst 380 Indizierungsort 217 Infobereich 27, 45, 49 Symbole verstecken 50 InPrivate als Standard 684 InPrivate-Browsen 238, 682 starten 238 InPrivate-Filterung 684 dauerhaft einrichten 689 Listen importieren und exportieren 689 install.exe 482 install.wim 893 Installation 878 Installationsabbilder 905 Installationsprogramm 484 installieren 482 installierte Updates 657 Integrated Skript Environment 859 Integration Components 541 Integrationsfeatures 541 Internet Datei mit PowerShell herunterladen 869 Programm herunterladen 487 Internet Explorer Ablaufdatum fr Verlaufsdaten 696 Absturz 697 alle Einstellungen zurcksetzen 695 Automatische Wiederherstellung 697 AutoverVollstndigen 696 Cookies 696

Cookies lschen 694 Datei herunterladen 291 Entwicklertools 702 Formulardaten lschen 695 Frames drucken 268 geschtzter Modus 238 Hinweisleiste 691 Kennwrter lschen 695 Links drucken 269 Navigationsleiste 240 ffnen 236 ohne Add-Ons starten 238, 700 personenbezogene Daten lschen 694 Sicherheitsfunktionen 692 Speicherplatz fr Temporre Internetdaten 695 Sprungliste 236 Temporre Internetdateien lschen 694 Verlauf lschen 695 Wartung 820 zentrale Konfiguration 703 Internet Printing 342 Internetsicherheitseinstellungen 618 Internetzeit 578 Internetzugriff auf Heimmedien zulassen 397 IP-Adressen vergeben 362 IPv6-Netzwerkadressen 399 isDefaultNonOwnerSaveLocation 388 isDefaultSaveLocation 388 ISE 846 ISO 181 ISO-Abbild brennen 181 ISO-Abbild ffnen 533, 540

J
Journal 608

K
Kalenderblatt 195 Kamerahersteller 203 Kameramodell 203 Kameratyp 203 Katalogdatei 893, 897 Kategorie 450 Kennwort 684 BitLocker 770 fr das eigene Konto erstellen 709 Heimnetzgruppe 378 Merksatz 709 Notschlssel 709 zurcksetzen 711 kennwortgeschtztes Freigeben 411 Kennworthinweis 709 Kennwortrcksetzdiskette 709 Klnge 81 Klangwiedergabe Remotedesktop 441 Kompatibilitt 496, 556 Kompatibilittseinstellungen 493
929

Stichwortverzeichnis

Kompatibilittsmodus 241 Kompatibilittsprobleme 483, 522 Konflikt Schutzprogramme 667 Konto siehe Benutzerkonto Konto verwalten 712 Kontonamen ndern 712 Kontotyp 711712 ndern 712 Kopieren 174 Kopieren und Verschieben 173 Kurznotizen 32, 54

L
Lnderdesign 77 Landkarten 282 Laptopdeckel 473 Laufwerk entfernen 789 fr Leistung optimieren 788 fr schnelles Entfernen optimieren 788 mit NTFS formatieren 735 ohne Datenverlust auf NTFS umstellen 736 reparieren 792 veschlsseln 737 Laufwerk siehe Datentrgerverwaltung Laufwerksbuchstabe fr USB-Laufwerke 787 Legacy-Hardware 564 Leistung Computer 389 Leistungsindex 389 Leistungsoptionen 95 letzte als funktionierend bekannte Konfiguration 754 Lieblingsprogramme 505 Link-Layer Topology Discovery 361 Link-local-Wolken 399 Live Icons 157 LLTD-Protokoll 361 LLTD-Responder 361 Logisches Laufwerk 784 lokale Dienste anzeigen 507 lokale Drucker 322 lokale Ressourcen 436 Lschen Datei 182 Dateien und Ordner 182 sicher und dauerhaft 183 LPT 325 Lupe 241

M
Malprogramm 55 Mandatory Integrity Control 722 Markieren Dateien und Ordner 171 mehrere Dateien 172 Markierungen Metadaten 214 Master Boot Record 796
930

Mathematical Markup Language 606 Mathematik-Eingabebereich 606 MathML 606 Maus Mauszeiger orten 455 Tasten 455 Tastenzuordnung ndern 455 Zeiger 455 Mausrad 241, 455 Mauszeiger ndern 84 Maximieren Fenster 44 MBR 796 Mediastreaming 372, 388 Medienstreaming 410 Medienstreamingoptionen 390 Mehrfaktor-Authentifizierung 25 Menbnder 56 Menleiste 314 Messenger 536 Metadaten 211 Methoden 862 Microsoft Diagnostic Troubleshooter 626 Microsoft Management-Konsolen 454 Microsoft Office 652 Microsoft Office Sharepoint Server 226 Microsoft Virtual PC 526 Microsoft XPS Document Writer 336 Mikrofon 592593 Eingang 593 einrichten 592 Remotedesktop 440 Test 593 Minianwendungen 29 ausblenden 36, 79 Feineinstellungen 30 Gre ndern 31 MMC 454 mmc.exe 458 MMC-Snap-Ins 459 Mobilittscenter 61, 468 auf Desktop-PCs verwenden 62 Module 856 Monitore fr Remotesitzung 439 MOSS 226 MP3 306 msdt.exe 626 msra 635 msra.exe 635 mstsc.exe 424 Multicastdeployment 895 Multicastbertragung 910 Multimonitorbetrieb Remotedesktop 439 Multitouch 609 Musik 112 bewerten 213 kopieren 306 Startmen 138 Musik-CD auf Computer kopieren 305

Stichwortverzeichnis

Musik-CDs abspielen 304 brennen 308 Musikdateien Albumcover anzeigen 164 Mystify 83

N
NAT 401, 640 Navigationsbereich anpassen 153 Feineinstellungen 145 Kopieren und Verschieben 176 Windows-Explorer 143 Navigationsleiste Internet Explorer 239 Windows-Explorer 146 Navigationsschaltflchen Windows-Explorer 147 Network Address Traversal 401 Network Location Awareness 317, 358 Netzbetrieb 470 Netzlaufwerk verbinden 222, 408 Windows-Explorer 149 Netzlaufwerke 407 Netzschalter 472473 Funktion ndern 472 Netzwerk 406 Boot 894, 905 drahtlos 356 Druckfreigabe 338 eigenes aufbauen 355 entfernen 353 Ordner freigeben 411 Sicherheitseinstellungen 409 Startmen 139 Suche 221 verkabelt 355 Netzwerk- und Freigabecenter 360, 409 Netzwerk-, Drahtlos- oder Bluetoothdrucker hinzufgen 328 Netzwerkadressen zusammenfhren 363 Netzwerkadressbersetzung 640 Netzwerkauthentifikation 429 Netzwerkdrucker 322 installieren 326 Netzwerkeinstellungen ndern 375 Netzwerkerkennung 410 Netzwerkfirewall 618 Netzwerkfreigaben 409 Netzwerkkarteneinstellungen 362 Netzwerkkennwrter 712 Netzwerkprobleme 366 Netzwerkprofil 358 auf ein USB-Flashlaufwerk kopieren 354 Netzwerktopologie 361 Netzwerkverbindungen 463 Neue Verbindung 363

neues Netzwerk 363 New-ADGroup 875 New-ADOrganizationalUnit 874 New-AppLockerPolicy 867868 New-GPLink 875 NLA 358 Notebook Deckel zuklappen 472 Notebookdeckel 472 Notfall-CD 893 NTFS 735, 758, 802 NTFS-Dateisystem Heimnetzgruppe 385

O
Objekteigenschaften 862 objektorientierte Pipeline 861 OEM Preinstallation Kit 894 ffentliches Netzwerk 359 offline verfgbar 413 Offlinebetrieb 415 Offlinedateien deaktivieren 418 verwalten 418 Offlinemodus 415 ffnen mit 503 Onlinebetrieb 415 Online-IDs 397, 713 Onlinemodus 415 Online-Suchanbieter 255 OpenSearch-Standard 222 OPK 894 optionale Updates 653 Ordner freigeben 384, 411 Ort ndern 580 Ortungs- und andere Sensoren 582 Ortungssensor 582 OSDX-Datei 224

P
PackageInfo.xml 553 Paint 54, 314 Papierkorb abschalten 184 Dateien wiederherstellen 184 Gre anpassen 184 Partitionen 784, 881 Partitionierung 797 Partitionsstil 795 Peer Name Resolution Protocol 399 personenbezogene Daten im Internet Explorer lschen 694 Persnliche Einstellungen lschen 695 Persnlicher Ordner 112 Pfadregel 517 Ping 674

931

Stichwortverzeichnis

Pipeline 861 pnputil 567 PNRP 399 Popup-Blocker 691 Einstellungen 692 Portweiterleitungsinformationen 398 Position der Taskleiste 100 powercfg.exe 476 PowerShell 737, 842 als Administrator ausfhren 846 an Taskleiste anheften 845 Befehle auflisten 849 Datei aus Internet herunterladen 869 Module auflisten 856 Module nachladen 856 objektorientierte Pipeline 861 Skripts 620, 857 Snap-Ins auflisten 856 Snap-Ins nachladen 856 virtuelle Festplatten 871 PowerShell ISE 859 PowerShell Plus 860 powershell.exe 845 Prsentation 61 Prsentationseinstellungen 61 Preisvergleich 280 Pre-shared Key 357 printerExport 344 PrivacIE 689 Privilegien 719 Problem Step Recorder 628 Problemaufzeichnung 628 Problembehandlung 58, 549, 616, 620 Aero-Desktopeffekte anzeigen 888 Drucken 333 Druckerinstallation 323 fr Suche und Indizierung 217 Gerte 549 Gertetreiber 885 Heimnetzgruppe 379 Netzwerk 366 Problembericht 498 als E-Mail versenden 629 aufzeichnen 628 Kommentar hinzufgen 628 ffnen und lesen 630 Problemberichterstattung 626 ein- und ausschalten 626 Probleme erkennen und beheben 620 Problemlsung 622 Problemlsungs-Assistent 221, 620, 869 Profil Netzwerk 358 Profil filtern Firewall 673 Programm Absturz 498 als Administrator ausfhren 492 als anderer Benutzer ausfhren 492 an Startmen anheften 38, 106 an Taskleiste anheften 38
932

Firewallausnahme 670 hervorheben 487 im Kompatibilittsmodus ausfhren 496 installieren 482 starten 40, 46 Programmkompatibilitt 483 prompt 857 Property 862 Prozess beenden 500 Prozesse 500 Prozessor Leistung 389 Prozessor-Architektur 886 Prozessorlast 500 Prozessorleistung 500 psr.exe 628 Public 408 PXE-Boot 894, 905

Q
Quell-Starter-Gruppenrichtlinienobjekt 837

R
RAIL 442, 494, 526, 543 raserver.exe 638 RDP-Datei 430 als Textdatei ffnen 431 ReadyBoost 790 recent 111 Rechner 54 Rechte 719 Referenzsystem 901 Regelerzwingung konfigurieren 511 Regeln erzwingen 515 Regelsammlung 514 Registerkarte schlieen 264 Registerkarten 297 Registerkartengruppen 247, 296 Links ffnen 296 schlieen 296 Remapkey 586 Remote Applications Integrated Locally 442, 494, 526, 543 Remote Desktop CAL 425 Remote Desktop Connection Broker 425 Remote Desktop Easy Print 425 Remote Desktop Gateway 425 Remote Desktop Licensing 425 Remote Desktop Services 425 Remote Desktop Session Host 425 Remote Desktop Virtualization Host 425 Remote Desktop Web Access 425 Remote Media Experience 397 Remote Server Administration Toolkit 846, 865 Remote Server Administration Tools 461, 810, 825 Remoteanwendungen 442 RemoteApps 425, 442 Remoteaudiowiedergabe 439

Stichwortverzeichnis

Remotedesktop Aero 437 aktivieren 427 an Taskleiste anheften 432 Auflsung 435 Klangqualitt 441 lokale Ressourcen umleiten 436 mehrere Bildschirme 439 Verbindung herstellen 425 Zwischenablage 436 Remotedesktopclient 424 Remotedesktopprotokoll Version 429 Remotedesktopverbindung 54 Remoteeinstellungen 427 Remoteinstallationsdienste 820 Remoteserver-Verwaltungstools 826 RemoteSigned 858 Remotesteuerung 394 Remoteuntersttzung 631 ein- und ausschalten 639 Firewall-Ausnahmen 638 Remove-BitsTransfer 869 Reparaturen automatisch anwenden 623 Reparieren 502 Repeater 357 Resultant Set of Policies 817 Resume-BitsTransfer 869 Ribbon 314 Richtlinien fr Softwareeinschrnkung 509 richtlinienbasierter QoS 820 Richtlinienergebnissatz 817 RME 397 Routenplaner 276 RSAT 461, 825, 846, 865 Werkzeuge 810 RSOP-Satz 817 RSS-Feed 283 Aktualisierung 285 fr Designpaket nutzen 89 Klnge 286 Ruhezustand 471472, 479 RuleName 518 RunOnDesktop 62

S
SCCM 894, 911, 915 Schattenkopie 729 Schleifen 83 Schlsselwortfilter aktivieren 815 Schnelldruck 312 Schnellformatierung 736 Schnellinfos 276 deaktivieren 282 Kategorie 283 Kontextmen 283 lschen 282 nachinstallieren 279 Standard 283 verwalten 282

Vorschau 280 Schnellzugriffleiste 56 Schriftarten 456 Schriftartenverwaltung 456 Schriftenglttung 91 Schrifterkennungsfehler 603 Schutz vor Spyware und hnlicher Malware 618 Schutzprogramme Konflikt 667 secpol.msc 511, 717 Secure Socket Layer 692 Seifenblasen 83 Selbstdiagnose 614 Select-String 861 Senden an 173 Windows-Explorer 173 Server hinzufgen/entfernen 340 Server-Zertifikate 693 Service Set Identifier 352 services.msc 507, 523 Set-Alias 855 Set-AppLockerPolicy 868 Set-BitsTransfer 869 Set-ExecutionPolicy 858 setup.exe 482 setupSNK 355 SharePoint 226 shell 553 Sicherer Desktop 716 Sicheres Entfernen USB-Laufwerke 788 Sicherheit 412, 758 Sicherheitseinstellungen 820 Sicherheitsfilterung 833 Sicherheitslcken finden 51 Sicherheitsmeldungen 616 Sicherheitsrichtlinie 511 Sicherheitszertifikat 693 Sichern und Wiederherstellen 54 Sicherung einrichten 615 berprfen 738 Sicherung des Computers erstellen 731 Sicherungslsung 729 Signatur 338, 484 SIM 893 Single Instance Storage Technologie 893 SIS 893 SkipBatteryCheck 62 Skriptautomationssprache 844 Skriptfehler 702 Skriptregeln 513 Skripts 820, 857 ausfhren 858 SmartCard 25 Entsperrung 770 Remotedesktop 436 SmartScreen-Filter 690 SMB-Freigaben 406 SMRTNTKY 355
933

Stichwortverzeichnis

Snap-Ins 856 Snipping Tool 54 Software Deveopment Kit 871 Softwareeinstellungen 820 Softwareverteilung 895, 911 Sounds 81 Sound-Schema 81 Speicher mit ReadyBoost erweitern 790 Speicherengpass 790 Sperren 116 Spiele 112, 502 Startmen 138 Spracheingaben 592, 596 Sprachenleiste 580, 582 Spracherkennung 592 aktivieren 597 Eingaben korrigieren 601 starten 592, 597 Sprachlernprogramm 592, 596 ausfhren 592 Sprachoptionen 595 Sprachreferenzkarte 595 Sprechblase bei Gerteinstallation abschalten 554 Sprungliste 41 im Startmen 107 Persnliche Informationen lschen 42 Remotedesktopclient 433 Windows-Explorer 142 Spyware 662 Spywareschutz 664 SSID 352, 357 SSL-Verschlsselung 692 Standardaufenthaltsort 581 Standardbenutzer 711 Standardbibliotheken wiederherstellen 167 Standarddrucker 316 Standardgrafikkartentreiber 890 Standardprogramm 113, 506 auswhlen 504 festlegen 505 Startmen 139 Standard-VGA-Grafikkarte 890 Standbymodus 471 Stapel Windows-Explorer 161 Start-BitsTransfer 868 Starter-Gruppenrichtlinien 837 Startmen 27, 45, 105 persnliches Bild 117 Programmvorschlge 107 Stichwortsuche 114, 203 Windows-Explorer 136 startnet.cmd 908 Startoptionen 753 Startpartition 772 Status filtern Firewall 673 Stift 602 Stift- und Fingereingabe 602
934

Stimmaktivierungsmodus 595 Streamingqualitt 389 Stromverbrauch reduzieren 477 Suchabfrage erstellen 207 Suchanbieter entfernen 260 hinzufgen 256 verwalten 260 Suchanbieter hinzufgen 258 Suche Heimnetzgruppe 379 speichern 198 Stichwort im Internet 255 Suche speichern Windows-Explorer 165 Suchfilter 193 Suchindex 215 Bibliotheken 168 erfasste Dateitypen 217 Suchkonnektor eigenen erstellen 223 entfernen 229 ins Startmen aufnehmen 230 Suchvorgnge 230 Superbar 38, 99 Superbar siehe Taskleiste Superbar-Live Vorschau 71 Suspend-BitsTransfer 869 Switch 358 Symbolabstand 81 Symbole ausblenden 79 vergrern 96 Symbolleiste Windows-Explorer 148 Synchronisation 416 Synchronisationskonflikt 416 Synchronisierungscenter 54, 416 sysprep 902 SYSTEM 759 System beschleunigen 790 System Center Configuration Manager 911 System und Sicherheit 620 Systemabbild 729, 746, 751, 878, 901, 903 neu anlegen 746 Systemeinstellungen 95 Systemmodule importieren 846, 866 Systemordner 454 Systempartition BitLocker 771 Systemreparaturdatentrger 748 booten 754 Systemsteuerung 113, 450 Ansicht 450 in Taskleiste 462 ffnen 450 Sprungliste 462 Startmen 139 Stichwortsuche 453 Zeit, Sprache und Region 578 Systemverwaltung 113, 460

Stichwortverzeichnis

Systemwiederherstellung 558, 641 Systemwiederherstellung ffnen 750 Systemwiederherstellungspunkt 558, 730, 750

T
Tablet PC-Eingabebereich 602 Taschenrechner 54 Task beenden 500 Task Manager Programm beenden 499 Taskleiste 38, 99 fixieren 100 kleine Symbole 101 Programm anheften 38 Symbole verschieben 39 Systemsymbole ausblenden 104 Windows-Explorer 140 Task-Manager 499 ffnen 499 Tasksequenzen 912 Tastaturen und Eingabemethoden 580 Tastaturlayouts 580 TCP/IP-Druckerports 340 Teredo-Dienst 640 Teredoprotokoll 401 Terminal Server 425 Terminal Services 425 Terminal Services CAL 425 Terminal Services Easy Print 425 Terminal Services Gateway 425 Terminal Services Licensing 425 Terminal Services RemoteApp 425 Terminal Services Session Broker 425 Terminal Services Web Access 425 Test-AppLockerPolicy 868 Testausdruck 333 Testseite drucken 333 Textverarbeitungsprogramm 55 Textvervollstndigungen 603 Themepack-Dateien 88 Touchscreen 602 TPM initialisieren 774 TPM-Chip 768, 772 Hardware aktivieren 772 TPM-Verwaltung 774 Treiber aktualisieren 562 erneut installieren 562 installieren 556 Treiber hinzufgen Drucker 343 Treiber in den Driver Store aufnehmen 566 Treiberdatum 343 Treiberisolation 340, 343 Treibersoftware aktualisieren 562 Treibersoftware aktualisieren 325, 556, 562 Treibersoftware suchen 556 TroubleShooter-Paket 871 TroubleshootingPack 865

True Color 99 Trusted Platform Module 768 TSAppAllowList 443 tsconfig.msc 439 TSPBuilder.exe 871 TV-Aufzeichnungen 112 Startmen 138 TV-Empfangskarten 309

U
UAC 714 bersetzungdienst 276 berwachung Firewall 672 UDF 181 Uhr als Minianwendung auf dem Desktop 579 mehrere einblenden 579 mit Internet synchronisieren 578 UIAccess-Anwendungen 717 Umgebungsvariablen 713 unattend.xml 900, 908 Unbeaufsichtigte Installation 908 UNC-Pfad 407 Universal Disk Format 181 Update-Proxy 913 Updates 914 deinstallieren 657 installieren 655 Updateverlauf anzeigen 657 Upgrade 878 URL-Eingabehilfe 605 USB 325 USB-Drucker 322 USB-Erkennung 554 USB-Festplatte Dateisystem 735 USB-Stick ReadyBoost 790 User State Migration Tool 894, 912 userpasswords2 128 USMT 894, 912 UTC-Zeit 579

V
VBScript 843 Verbindlichkeitsstufen 719 Verbindung herstellen 113 Startmen 139 Verbindungssicherheitsregeln 672 Vererbbare Berechtigungen 761 Verlauf 250 lschen 251 Verschlsselndes Dateisystem 713, 762 Verschlsselte Dateien indizieren 217 Verschlsselung 357 Offlinedateien 419 Verschlsselungsprozess 769 Versteckte Dateien sichtbar machen 152
935

Stichwortverzeichnis

Verwalten Computer 887 Verwaltung 460 VHD 729, 747 VHD-Datei mounten 748 Videoausgang 118 Videos 112 bewerten 213 Bibliothek 167 Startmen 138 Virenschutz 618 Virtual application publishing 535 Virtual Windows XP 529 Virtualisierung 526 Virtualisierungstechniken Dateisystem 720 Registrierungsdatenbank 720 Virtualisierungsuntersttzung 527 virtuelle Desktops 424 virtuelle Festplatte anfgen 748 PowerShell 871 virtueller Computer erstellen 538 neu starten 532 ffnen 535 Visualisierungen 304 visuelle Effekte 95 Voice-over-IP 439 Volltextsuche Heimnetzgruppe 379 im Netzwerk 221 Problembehandlung 220 Volume unvollstndig 794 Volume siehe Datentrgerverwaltung Volumes Layout 784 Typ 784 Vorgngerversionen wiederherstellen 740 Windows-Explorer 185 Vorherige Versionen 185 Vorschau Schnellinfo 280 Vorschaugrafiken Windows-Explorer 157 VPCVAppExcludeList 536 VPN 363

W
WAIK 893 Warteschlange 335 Wartungscenter 52, 614 Wartungscenter ffnen 615 Wartungscentereinstellungen 616 Wartungsmeldungen 616 WDDM Grafikkartentreiber 889
936

WDS 894, 904 Web 605 Web Services Discovery 396 Web Slices 288 Aktualisierung 291 aus Online-Galerie nachrsten 289 Suche 286 Webarchiv 270 Webseite als HTML speichern 270 als XPS-Dokument speichern 269 Fehler 701 mit SmartScreen berprfen 690 sicher 241 sichere erkennen 692 bersetzen 278 vergrern 241 verschlsselt 241 Website drucken 266 Wechselmedien Lese- und Schreibzugriff kontrollieren 574 Wechselmedienzugriff 574 WEP 357 Werbenetzwerk 685 Where-Object 861 whoami.exe 720 Wichtige Updates 651 Wiedergabeliste erstellen 307 Wiedergabelisten 307 Wiedergeben in 395 Wiederherstellung 616, 640 Wiederherstellungsoptionen 739 Wiederherstellungspunkt 558, 750 auswhlen 642 lschen 644 manuell anlegen 643 Wiederherstellungsschlssel 765 Wiederherstellungstools 754 WiFi 350 Wikipedia als Suchkonnektor einbinden 228 Schnellinfo 280 Suchanbieter 257 wim 893 Windows Anmeldung 24 beenden 64 Sprachbefehle 598 Windows 7 SDK 871 Windows Abbild 897 Windows Automated Installation Kit 893 Windows Bereitstellungsdienste 894, 904 Windows Defender 662 ausschalten 662 einschalten 662 Windows Deployment Services 894 Windows DVD Maker 502 Windows Flip 71 Windows Flip3D 71 Windows Glas 71 Windows Imaging Format 893

Stichwortverzeichnis

Windows Installer-Regeln 513 Windows Journal 608 Windows Live Essentials 53, 57, 656 Windows Live Fotogalerie 302 Windows Media Audio 306 Windows Media Center 309, 393 Windows Media Player 54, 304 Albumcover herunterladen 164 Remotesteuerung 394 Streaming 392 Windows Messenger 53, 487 Hilfe anfordern 633 Windows Metadata Information Server 550 Windows Movie Maker 487 Windows PowerShell 842 Hilfe 846 ISE 846 Windows Search Server 226 Windows Server 2008 R2 Active Directory Web Services 865 Windows Server Update Services 658, 895, 913 Windows System Image Manager 893, 896 Windows Systemabbild Manager 893 Windows Update 618 fr weitere Microsoft-Produkte 652 Softwarebenachrichtigungen 653 Updates sofort installieren 654 Windows Virtual PC 494, 526 installieren 529 neuen Computer virtualisieren 537 Neuerungen 526 Windows XP 494 Windows XP Mode installieren 529 starten 531 Windows XP Mode Anwendungen 534 Windows-Abbild 897 Windows-Bereitstellungsserver 906 Windows-Communities 624 Windows-EasyTransfer 892, 895 Windows-Explorer Albumcover herunterladen 164 Anordnen nach 161 Ansichten 156 Bedienelemente ausblenden 149 Dateien wiederherstellen 184 Dateierweiterung sichtbar machen 153 Detailbereich 150 Kontrollkstchen einblenden 172173 Kopieren und Verschieben 173 Lschen 182 markieren 171 Menleiste 150 Navigationsbereich 143, 150 Navigationsbereich anpassen 153 Navigationsleiste 146 Navigationsschaltflchen 147 ffnen 136 Senden an 173 Sprungliste 142

Stapel bilden 161 Suche speichern 165 Symbolleiste 148 versteckte Dateien 152 Volltextsuche 192 Vorschaufenster 150 Vorschaugrafiken 157 Windows-Fax und -Scan 336 Windows-Fax und Scan 54 Windows-Firewall 668 ausgehende Verbindung blockieren 675 eingehende Verbindung blockieren 674 Portregel 677 Programm zulassen 670 Protokoll 669 Regeln 672 Remoteuntersttzung 638 Windows-Fotoanzeige 504 Windows-Funktionen aktivieren oder deaktivieren 502, 523 WindowsImageBackup 748 WindowsInfo.xml 553 Windows-Komponenten 502 Windows-Leistungsindex 389 Windows-Problembehandlung 619 Windows-Remoteuntersttzungs-COM-Server 638 Windows-Sicherung 619 WinPE 893, 899 WinPE.xml 908 WinPE-DVD 898 WinPE-USB-Stick 900 winpex86.iso 899 Wireless LAN 350 WLAN 350 WLAN-Adapter 356 WMIS 550 WordPad 54, 314 WPA 357 WPA2 357 WSD 396 WSIM 893, 896 WSUS 658, 895, 913

X
XBOX 360 379 XPS 337 Website drucken 269 XPS-Dokument 337 XPS-Drucker 337

Z
Zeichenmodus 603 Zeigeroptionen 84, 455 Zeitplan 417, 745 Datensicherung 733 Zeitplan deaktivieren 745 Zeitserver 578 Zeitzone 579

937

Stichwortverzeichnis

ZIP-Archiv 490 auspacken 491 Inhalt extrahieren 491 Sicherheitssperre 490 ZIP-komprimierten Ordner 174 Zu Favoriten hinzufgen 248 Zubehrprogramme 656 Zugangspunkt 356 Zugangsschlssel Drahtlosnetzwerk 357 Zulassen Programmstart 294 zulassende Regeln 672

Zuletzt installierte Programme hervorheben 487 Zuletzt verwendet 112 Startmen 139 Zurcksetzen Internet Explorer 695 zustzliche Treiber 339 Zusatzprogramme 487 Zuverlssigkeitsverlauf anzeigen 749 Zwischenablage 174 Remotedesktop 436 Windows-Explorer 174 Zwischenspeichern 420

938

You might also like